Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Бомба: разрабы CapCut выпустили свою нейронку Dreamina — она умеет генерить реалистичные картинки, видео и даже оживлять портреты.
Внимательно посмотрите на видео: все эти люди НЕРЕАЛЬНЫ. ИИ заставил губы двигаться в такт речи, а лица — выдавать эмоции.
Сервис БЕСПЛАТНЫЙ, подрубаем VPN на США и пробуем — здесь.
@exploitex
Внимательно посмотрите на видео: все эти люди НЕРЕАЛЬНЫ. ИИ заставил губы двигаться в такт речи, а лица — выдавать эмоции.
Сервис БЕСПЛАТНЫЙ, подрубаем VPN на США и пробуем — здесь.
@exploitex
🆒2
Forwarded from Интернет-Розыск
Как и IP Logger – популярные логеры, то есть сервисы, позволяющие получить сведения о соединении и устройствах пользователей сети Интернет. Они же – основа для создания простейших ханипотов в виде гиперссылки, картинки, электронного письма, документа, невидимого пикселя и даже кредитной карты. За прошлый год оба сервиса существенно прибавили в функционале. Теперь они позволяют собирать полный цифровой отпечаток пользователей, что повышает эффективность их использования для расследования преступлений, а также в активных мероприятиях OSINT.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr
Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent
Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent
Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.
Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Простой способ обойти пейволл практически на любом сайте, который требует оформить платную подписку. Сохраняйте
👍7🗿2
Forwarded from GitHub Community
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Открываем серию постов про OSINT первым кейсом о поиске старого друга!
Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.
Что помогло найти человека?
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
🔒 Counter-OSINT: Гайд на русском по защите данных в интернете
Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.
🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.
📌 Github
#Мануал
Root Access | Чат
Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.
🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.
📌 Github
#Мануал
Root Access | Чат
Forwarded from Codeby
Заключение серии «OSINT: Истории, которые меняют жизни»
За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣ Нашли потерянных близких 🔴 читать
2️⃣ Разоблачили мошенников 🔴 читать
3️⃣ Восстановили семейную историю 🔴 читать
Что объединяет эти истории?
Главные уроки OSINT:
✅ Информация никогда не исчезает — она просто ждёт, когда её найдут
✅ Детали решают всё — одна фотография или старый адрес могут быть ключом
✅ Соцсети = мощный инструмент — но нужно знать, как искать
✅ Даже мошенники оставляют следы — главное смотреть в нужном месте
Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна
⭐️ OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.
Хотите больше?
✅ Книга: Fravia. Искусство поиска.
✅ Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
✅ Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться
Какая история запомнилась вам больше всего? Делитесь в комментариях!
За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
Что объединяет эти истории?
Главные уроки OSINT:
Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна
Хотите больше?
Какая история запомнилась вам больше всего? Делитесь в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Специалисты Лаборатории Касперского обнаружили массовую рассылку группировкой Head Mare, нацеленную на российские промышленные предприятия.
🔗 Цепочка атаки:
1️⃣ Жертва получает фишинговое письмо от "секретариата" с вложением Заявка_[REDACTED]_5_03Д.zip и просьбой подтвердить получение письма и ознакомиться с конфиденциальной заявкой.
2️⃣ Архив является вредоносным, но со своей особенностью. Обычно злоумышленники отправляют запароленный архив для уклонения от обнаружения средствами защиты, но здесь кроме этого они также используют технику polyglot. В данной атаке вложение является бинарным исполняемым файлом, в конце которого был дописан небольшой ZIP-архив.
3️⃣ Внутри архива расположен файл с двойным расширением pdf.lnk, который при открытии запускает powershell.exe в скрытом режиме, активируя архив как исполняемый файл при помощи команды start, а пользователю в свою очередь показывает документ-приманку.
4️⃣ Исполняемая часть polyglot-файла представляет собой бэкдор на Python. При запуске он отправляет JSON c полями uid, private_ip и public_ip на С2 сервер и ждет ответ об успешной регистрации бота. Далее бэкдор опрашивает адрес
#️⃣ IoC
Данная техника позволяет создавать файлы, которые читаются и интерпретируются разными системами по-разному. Polyglot-файл объединяет в себе элементы разных форматов так, чтобы каждая программа "видела" только свою часть данных, игнорируя остальное. В результате один и тот же файл может быть распознан как изображение, документ или исполняемый файл, в зависимости от контекста, в котором его открывают.
http://109.107.182[.]11/task?uid={uid} в цикле и получает команду, которую выполнит с использованием функции Python subprocess.run. Также в бэкдоре реализована функция, позволяющая загружать инструменты на зараженный хост. 37c0c0b253088c845aad2f36520eaba5
922201bedb77289e17478df2206a40fa
9f250a3163546ee22471390f32d5fed3
c10c6c61dd7807641c2ab22584b64bde
f556f60c9c3877fbf464975ccb58c3f5
2386baf319bc550a6468bf62e661ca48
50c8ac460c185f7ea8cec33f876bef02
cb26c5d904b67f3cb3b2537753f8238a
e0aa78d9b915ff6cd1eb0bb18c73988e
68155b35a6f149a722ce0349a82edf58
109.107.182[.]11
185.130.251[.]101
nextcloud.soft-trust[.]com
hxxps://dveriter[.]ru/dnsclient.zip
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#news В WinZip обнаружили нулевой день. Причём на обход Mark-of-the-Web в Windows. Так что у нас в 2025-м бинго из трёх архиваторов с 0-day такого плана — недавно обход MotW исправили в 7-Zip и WinRar.
Уязвимость затрагивает версии архиватора до 29.0. Причём никаких технических знаний для её эксплойта не нужно: WinZip просто не вешает плашку MotW на файлы при их распаковке из архива. Проще говоря, после того как аналогичные CVE исправили в других архиваторах, кому-то в голову пришла в голову светлая идея проверить, как с этим обстоят дела у WinZip. Как оказалось, пропатченная ранее CVE-2024-8811 в нём была исправлена только частично. Обновления пока нет, так что имейте это в виду, чтобы потом не удивляться полученным от бухгалтерии письмам формата «Я что-то распаковала, и всё пропало».
@tomhunter
Уязвимость затрагивает версии архиватора до 29.0. Причём никаких технических знаний для её эксплойта не нужно: WinZip просто не вешает плашку MotW на файлы при их распаковке из архива. Проще говоря, после того как аналогичные CVE исправили в других архиваторах, кому-то в голову пришла в голову светлая идея проверить, как с этим обстоят дела у WinZip. Как оказалось, пропатченная ранее CVE-2024-8811 в нём была исправлена только частично. Обновления пока нет, так что имейте это в виду, чтобы потом не удивляться полученным от бухгалтерии письмам формата «Я что-то распаковала, и всё пропало».
@tomhunter
Forwarded from S.E.Book
• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона.
• Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. Подробное описание реализации доступно по ссылке ниже.
#Пентест #ИБ #Raspberry
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Хакер
🖥 Репозиторий: WhatBreach — поиск взломанных электронных писем и баз данных
WhatBreach — это инструмент OSINT, который облегчает процесс нахождения утечек, связанных с определённым адресом электронной почты.
— Этот инструмент принимает либо один адрес электронной почты, либо список адресов и ищет их с помощью API haveibeenpwned.com. Оттуда он будет искать ссылку на запрос на Dehashed, связанную с базой данных, и выводит все нарушения вместе со всеми вставками, в которые включено это письмо.
⏺ Ссылка на GitHub
#OSINT #Mail
@hackernews_lib
WhatBreach — это инструмент OSINT, который облегчает процесс нахождения утечек, связанных с определённым адресом электронной почты.
— Этот инструмент принимает либо один адрес электронной почты, либо список адресов и ищет их с помощью API haveibeenpwned.com. Оттуда он будет искать ссылку на запрос на Dehashed, связанную с базой данных, и выводит все нарушения вместе со всеми вставками, в которые включено это письмо.
⏺ Ссылка на GitHub
#OSINT #Mail
@hackernews_lib
Forwarded from OSINT | Форензика
📬 Поиск по электронной почте и логинам
Онлайн-сервисы
1. Snusbase — индексирует информацию из утечек и дает доступ к поиску по скомпрометированным адресам электронной почты, логинам, именам, IP-адресам, телефонам и хешам паролей.
2. have i been pwned? — поисковик по утечкам данных.
3. Hunter и Skymem — поиск корпоративных email-адресов по URL.
4. whatsmyname — поиск учетных записей в различных сервисах по логину.
5. User Searcher — бесплатный инструмент, который поможет найти пользователя по логину на более чем 2 тыс. веб-сайтов.
6. CheckUserNames, Instant Username Search, Namecheckr, peekyou, usersearch — онлайн-сервисы для поиска аккаунтов пользователя по логину.
Утилиты
1. Infoga — инструмент, для сбора информации об учетных записях по электронной почте.
2. Holehe OSINT — проверяет, привязана ли электронная почта к учетным записям.
3. Mailcat — ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach — инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
6. Sherlock — инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
7. Snoop Project — инструмент для поиска по логинам. Охватывает более 2,5 тыс. сайтов.
8. Maigret — собирает досье на человека логину, проверяя аккаунты на 2,5 тысячах сайтов и собирая всю доступную информацию с веб-страниц.
9. Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
10. NExfil — python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.
11. SPY — еще один быстрый поисковик по именам аккаунтов, работает с 210 сайтами.
12. Blackbird — инструмент для поиска аккаунтов по логину в социальных сетях.
13. Marple — упрощает поиск по логину через общедоступные поисковые системы от Google до Torch и Qwant.
14. GHunt — модульный инструмент для сбора данных о google-аккаунтах.
15. UserFinder — инструмент для поиска профилей по имени пользователя.
#Tool #OSINT #Mail #Login #GitHub #Search #Leak 🧿 OSINT | Форензика
Онлайн-сервисы
1. Snusbase — индексирует информацию из утечек и дает доступ к поиску по скомпрометированным адресам электронной почты, логинам, именам, IP-адресам, телефонам и хешам паролей.
2. have i been pwned? — поисковик по утечкам данных.
3. Hunter и Skymem — поиск корпоративных email-адресов по URL.
4. whatsmyname — поиск учетных записей в различных сервисах по логину.
5. User Searcher — бесплатный инструмент, который поможет найти пользователя по логину на более чем 2 тыс. веб-сайтов.
6. CheckUserNames, Instant Username Search, Namecheckr, peekyou, usersearch — онлайн-сервисы для поиска аккаунтов пользователя по логину.
Утилиты
1. Infoga — инструмент, для сбора информации об учетных записях по электронной почте.
2. Holehe OSINT — проверяет, привязана ли электронная почта к учетным записям.
3. Mailcat — ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach — инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
6. Sherlock — инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
7. Snoop Project — инструмент для поиска по логинам. Охватывает более 2,5 тыс. сайтов.
8. Maigret — собирает досье на человека логину, проверяя аккаунты на 2,5 тысячах сайтов и собирая всю доступную информацию с веб-страниц.
9. Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
10. NExfil — python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.
11. SPY — еще один быстрый поисковик по именам аккаунтов, работает с 210 сайтами.
12. Blackbird — инструмент для поиска аккаунтов по логину в социальных сетях.
13. Marple — упрощает поиск по логину через общедоступные поисковые системы от Google до Torch и Qwant.
14. GHunt — модульный инструмент для сбора данных о google-аккаунтах.
15. UserFinder — инструмент для поиска профилей по имени пользователя.
#Tool #OSINT #Mail #Login #GitHub #Search #Leak 🧿 OSINT | Форензика
Forwarded from S.E.Book
• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:
- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.
- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле
kbd*.dll и как ее анализировать.- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.
#tools #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Хакер
🖥 Репозиторий: 007-TheBond — сбор информации о вашей жертве
TheBond — это OSINT скрипт, который поможет вам найти данные о любом человеке, вашем друге, члене семьи, объекте симпатии или враге.
— Этот инструмент обладает следующими функциями:
1. OSINT для Инстаграма
2. Поиск по номеру телефона
3. Поиск имени пользователя в социальных сетях
4. Поиск в Интернете
5. Поиск по IP
⏺ Ссылка на GitHub (https://github.com/Deadshot0x7/007-TheBond)
#OSINT
@hackernews_lib
TheBond — это OSINT скрипт, который поможет вам найти данные о любом человеке, вашем друге, члене семьи, объекте симпатии или враге.
— Этот инструмент обладает следующими функциями:
1. OSINT для Инстаграма
2. Поиск по номеру телефона
3. Поиск имени пользователя в социальных сетях
4. Поиск в Интернете
5. Поиск по IP
⏺ Ссылка на GitHub (https://github.com/Deadshot0x7/007-TheBond)
#OSINT
@hackernews_lib
Forwarded from Политическое образование (lawinrussia.ru)
Мастер-класс Вячеслава Петрова «Основы системного мышления»
https://rutube.ru/video/835dd45134492792afcf1dfb7df3b5b5/
https://rutube.ru/video/835dd45134492792afcf1dfb7df3b5b5/
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Dockerify Android
Dockerify Android — это эмулятор Android, функционирующий в Docker.
Он позволяет разработчикам запускать виртуальные устройства Android в контейнерах, значительно упрощая создание тестовых сред.
Доступ к эмулятору осуществляется через веб-интерфейс scrcpy-web, что исключает необходимость в установке дополнительного ПО и предоставляет возможность работы с любого устройства, имеющего браузер.
Ключевые функции включают root-доступ, интеграцию с ADB, зеркалирование экрана и многоархитектурную поддержку.
https://github.com/Shmayro/dockerify-android
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Dockerify Android — это эмулятор Android, функционирующий в Docker.
Он позволяет разработчикам запускать виртуальные устройства Android в контейнерах, значительно упрощая создание тестовых сред.
Доступ к эмулятору осуществляется через веб-интерфейс scrcpy-web, что исключает необходимость в установке дополнительного ПО и предоставляет возможность работы с любого устройства, имеющего браузер.
Ключевые функции включают root-доступ, интеграцию с ADB, зеркалирование экрана и многоархитектурную поддержку.
https://github.com/Shmayro/dockerify-android
================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2