Forwarded from Russian OSINT
🇺🇸 Национальный архив США начал публиковать рассекреченные документы по делу об убийстве Кеннеди.
👀 Попробуем в журналистику.
Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.
Заходим на сайт. И видим => там больше📄 2000 pdf файлов.
🎩 Так, что делать? Нажимать по одному файлу и скачивать? Слишком долго. А есть ли простое решение скачать всё и сразу?
В таких случаях вспоминается чудесная🐍 Python-библиотека под названием BeautifulSoup. Не раз выручала, когда нужно было парсить новости, а RSS не цепляется.
😁 В терминале делал так:
Создаём простенький файл🐍
сохраняем. Простой вариант скачивания всех файлов по одному.
Далее запускаем в терминале:
🔎 Выкачиваем все PDF.
И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу🐍 отдельным файлом. Рекомендую использовать именно его.
🧠 С удивлением обнаружил, что 26.03 первое место в lmarena в категории кодинг взял 🌐 Gemini-2.5-Pro. Сложно сказать насколько он хорош. В кодинге неплох Claude Sonnet 3.7. Если немного поиграться в prompt engineering, то новостные парсеры для сайтов пишет за пару минут. Удивительно, но 28.03 в категории кодинг 1 место занял 👩💻 ChatGPT-4o-latest после свежих обнов.
🖥 Потом можно объединить все файлы (+2000) и сделать 20-30 pdf файлов через какой-нибудь 📄 Acrobat в виртуалке. Распознавание текста с помощью OCR + сжатие. Закидываем в ИИ-модельки. Читаем, анализируем, при необходимости задаём ИИ вопросы.
*Рекомендуется проводить тесты в🗳 виртуальной среде.
✋ @Russian_OSINT
Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.
Заходим на сайт. И видим => там больше
В таких случаях вспоминается чудесная
python3 -m venv myenv
source myenv/bin/activate
pip install beautifulsoup4 requests
Создаём простенький файл
download_jfk_pdfs.py на питоне и вставляем:import requests
from bs4 import BeautifulSoup
import os
import time
import urllib.parse
def download_pdfs(url, output_dir):
if not os.path.exists(output_dir):
os.makedirs(output_dir)
response = requests.get(url)
soup = BeautifulSoup(response.text, 'html.parser')
pdf_links = []
for link in soup.find_all('a'):
href = link.get('href')
if href and href.endswith('.pdf'):
pdf_links.append(href)
print(f"Найдено {len(pdf_links)} PDF-файлов")
for i, pdf_link in enumerate(pdf_links):
if not pdf_link.startswith('http'):
if pdf_link.startswith('/'):
base_url = urllib.parse.urlparse(url).netloc
pdf_link = f"https://{base_url}{pdf_link}"
else:
pdf_link = urllib.parse.urljoin(url, pdf_link)
filename = os.path.join(output_dir, os.path.basename(pdf_link))
print(f"Загрузка {i+1}/{len(pdf_links)}: {pdf_link}")
try:
pdf_response = requests.get(pdf_link)
with open(filename, 'wb') as f:
f.write(pdf_response.content)
print(f"Сохранено в {filename}")
time.sleep(2) # задержка между запросами
except Exception as e:
print(f"Ошибка при загрузке {pdf_link}: {e}")
if __name__ == "__main__":
download_pdfs("https://www.archives.gov/research/jfk/release-2025", "jfk_pdfs")
сохраняем. Простой вариант скачивания всех файлов по одному.
Далее запускаем в терминале:
python3 download_jfk_pdfs.py
И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу
*Рекомендуется проводить тесты в
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2🗿2
Forwarded from Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿1
Forwarded from Интернет-Розыск
Нейронки за последний год успешно заместили в моем сердце программные комплексы, типа Maltego, i2, Palantir и другие. Работаю быстро, гибко настраиваются промптами по функционалу, самостоятельно анализируют большие объемы неструктурированной информации, ищут в интернете, составляют отчеты.
Разумеется, кроме DeepSeek, здесь стоит упомянуть Яндекс.Нейро, Qwen, Perplexity и другие бесплатные проекты. Стоит напомнить, что я и сам не сидел на месте. Еще в 2023-м году я запилил ИИ-шку Apparatus Sapiens, которая показала класс в оценке контрагентов и деаноне Telegram-каналов. Сейчас я продолжаю обучать ее новым трюкам. Спасибо ИИ, вы сделали мою жизнь проще.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Codeby
Steghide: Полное руководство по стеганографии в файлах
📸 Установка Steghide (Kali Linux)
Эта команда установит Steghide вместе с необходимыми зависимостями, такими как
📸 Основные команды Steghide
После установки вы можете использовать команду
Вывод команды предоставит информацию о доступных опциях, таких как
📸 Примеры использования Steghide
Встраивание данных:
Предположим, у вас есть текстовый файл
Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл
Извлечение данных:
Чтобы извлечь скрытые данные из файла
Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.
🔥 Попробуйте сами!
1. Встраивание данных:
- Создайте текстовый файл
- Скачайте любое изображение (например,
- Используя Steghide, выполните встраивание текста в изображение:
- Задайте надежный пароль (например, длиной не менее 12 символов).
2. Извлечение данных:
- Отправьте файл
- Попросите их извлечь данные из файла с помощью команды:
При этом они должны использовать ваш пароль.
🔒 Steghide — инструмент стеганографии, скрывающий данные в файлах (изображения BMP, JPEG и аудио WAV, AU). Он использует шифрование Blowfish и MD5-хеширование паролей, обеспечивая безопасность. Псевдослучайное распределение скрытых битов делает его полезным в цифровой криминалистике.
sudo apt install steghide
Эта команда установит Steghide вместе с необходимыми зависимостями, такими как
libmcrypt4 и libmhash2. После установки вы можете использовать команду
steghide --help, чтобы просмотреть доступные параметры:steghide --help
Вывод команды предоставит информацию о доступных опциях, таких как
embed для встраивания данных и extract для их извлечения. Встраивание данных:
Предположим, у вас есть текстовый файл
secret.txt, который вы хотите скрыть внутри изображения cover.jpg. Для этого выполните команду:steghide embed -cf cover.jpg -ef secret.txt
Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл
cover.jpg, содержащий скрытый текст из secret.txt. Извлечение данных:
Чтобы извлечь скрытые данные из файла
cover.jpg, выполните:steghide extract -sf cover.jpg
Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.
1. Встраивание данных:
- Создайте текстовый файл
message.txt с любым текстом (например, цитата, загадка или секретное послание).- Скачайте любое изображение (например,
image.jpg) для использования в качестве контейнера.- Используя Steghide, выполните встраивание текста в изображение:
steghide embed -cf image.jpg -ef message.txt
- Задайте надежный пароль (например, длиной не менее 12 символов).
2. Извлечение данных:
- Отправьте файл
image.jpg своим одногруппникам (или другу) с сообщением, что в нем содержится скрытый текст.- Попросите их извлечь данные из файла с помощью команды:
steghide extract -sf image.jpg
При этом они должны использовать ваш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Googlemaps-scraper — сборщик отзывов с Google Maps.
Код позволяет извлекать самые свежие отзывы, начиная с URL-адреса конкретной достопримечательности (POI) на Google Maps.
5️⃣ GitHub
Код позволяет извлекать самые свежие отзывы, начиная с URL-адреса конкретной достопримечательности (POI) на Google Maps.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
ПОЛНЫЙ гайд по Burp Suite для начинающих
by David
🌐 Смотреть видео (16:24)
Хочешь научиться тестировать веб-приложения на уязвимости? Burp Suite — один из самых мощных инструментов для тестирования безопасности, и в этом видео мы разберем его с нуля!
🔹 Как установить и настроить Burp Suite Community Edition?
🔹 Подключение Foxy Proxy и настройка перехвата трафика
🔹 Разбор HTTP-запросов и тестирование разных методов
🔹 Использование Burp Suite для тестирования веб-приложений
🔹 Подключение репозиториев GitHub для поиска уязвимостей
Этот гайд поможет тебе разобраться в основах работы с Burp Suite и уверенно применять его на практике.
Если ты хочешь углубиться в веб-пентестинг и прокачать свои навыки кибербезопасности — не пропусти, с вас как всегда лайк/подписка.
by David
Хочешь научиться тестировать веб-приложения на уязвимости? Burp Suite — один из самых мощных инструментов для тестирования безопасности, и в этом видео мы разберем его с нуля!
🔹 Как установить и настроить Burp Suite Community Edition?
🔹 Подключение Foxy Proxy и настройка перехвата трафика
🔹 Разбор HTTP-запросов и тестирование разных методов
🔹 Использование Burp Suite для тестирования веб-приложений
🔹 Подключение репозиториев GitHub для поиска уязвимостей
Этот гайд поможет тебе разобраться в основах работы с Burp Suite и уверенно применять его на практике.
Если ты хочешь углубиться в веб-пентестинг и прокачать свои навыки кибербезопасности — не пропусти, с вас как всегда лайк/подписка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Обнаружен новый вектор атаки через популярный архиватор WinRAR
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.
🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.
🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.
#уязвимость #winrar #безопасность #motw
@ZerodayAlert
SecurityLab.ru
Через архив — к системе: в WinRAR нашли лазейку для атак
WinRAR позволял запускать код без защиты Windows.
Forwarded from [PYTHON:TODAY]
aiograpi — мощная асинхронная библиотека на Python, предназначенная для взаимодействия с приватным API Instagram. Предоставляет широкий спектр возможностей для автоматизации и интеграции с Instagram
Ключевые возможности:
pip install aiograpi
Пример использования:
from aiograpi import Client
async def main():
cl = Client()
await cl.login(username='your_username', password='your_password')
user_id = await cl.user_id_from_username('target_username')
medias = await cl.user_medias(user_id, 20)
for media in medias:
print(media.caption)
# Запуск асинхронной функции
import asyncio
asyncio.run(main())
#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from [PYTHON:TODAY]
aiograpi-main.zip
4 MB
Умеет:
Подходит для скрейпинга, аналитики и ботов
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
⚡️ Meta* растоптали ChatGPT и Claude — вышла LLaMa 4, которая разрывает всех в тестах и имеет ГИГАНТСКОЕ контекстное окно в ДЕСЯТЬ МИЛЛИОНОВ токенов;
— В семействе три модели: думающий Behemoth, лёгкий Scout и мощный Maverick;
— 10 миллионов контекста: можно закинуть всю «Войну и мир» ДВА РАЗА;
— Младшие модели рвут GPT-4o и легко запускаются;
— ПОЛНОСТЬЮ БЕСПЛАТНО: модельки сразу выкидывают в OpenSource.
ChatGPT у вас дома бесплатно — здесь.
*признана в РФ экстремистской организацией, ее деятельность в стране запрещена.
@exploitex
— В семействе три модели: думающий Behemoth, лёгкий Scout и мощный Maverick;
— 10 миллионов контекста: можно закинуть всю «Войну и мир» ДВА РАЗА;
— Младшие модели рвут GPT-4o и легко запускаются;
— ПОЛНОСТЬЮ БЕСПЛАТНО: модельки сразу выкидывают в OpenSource.
ChatGPT у вас дома бесплатно — здесь.
*признана в РФ экстремистской организацией, ее деятельность в стране запрещена.
@exploitex
👍1
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Бомба: разрабы CapCut выпустили свою нейронку Dreamina — она умеет генерить реалистичные картинки, видео и даже оживлять портреты.
Внимательно посмотрите на видео: все эти люди НЕРЕАЛЬНЫ. ИИ заставил губы двигаться в такт речи, а лица — выдавать эмоции.
Сервис БЕСПЛАТНЫЙ, подрубаем VPN на США и пробуем — здесь.
@exploitex
Внимательно посмотрите на видео: все эти люди НЕРЕАЛЬНЫ. ИИ заставил губы двигаться в такт речи, а лица — выдавать эмоции.
Сервис БЕСПЛАТНЫЙ, подрубаем VPN на США и пробуем — здесь.
@exploitex
🆒2
Forwarded from Интернет-Розыск
Как и IP Logger – популярные логеры, то есть сервисы, позволяющие получить сведения о соединении и устройствах пользователей сети Интернет. Они же – основа для создания простейших ханипотов в виде гиперссылки, картинки, электронного письма, документа, невидимого пикселя и даже кредитной карты. За прошлый год оба сервиса существенно прибавили в функционале. Теперь они позволяют собирать полный цифровой отпечаток пользователей, что повышает эффективность их использования для расследования преступлений, а также в активных мероприятиях OSINT.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr
Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent
Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent
Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.
Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Простой способ обойти пейволл практически на любом сайте, который требует оформить платную подписку. Сохраняйте
👍7🗿2
Forwarded from GitHub Community
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Открываем серию постов про OSINT первым кейсом о поиске старого друга!
Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.
Что помогло найти человека?
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
🔒 Counter-OSINT: Гайд на русском по защите данных в интернете
Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.
🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.
📌 Github
#Мануал
Root Access | Чат
Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.
🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.
📌 Github
#Мануал
Root Access | Чат