Forwarded from Codeby
FastIR
👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.
👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора
⚠️ Для запуска утилиты необходима УЗ с правами администратора
Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
Среднее время работы утилиты - 5 минут
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора
Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
./fastIR_x64.exe
Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
./fastIR_x64.exe --packages all --output_dir your_output_dir
Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
./fastIR_x64.exe --profile you_file_profile
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Хочешь понять разницу между JOIN'ами раз и навсегда? Вот тебе визуальная таблица, которую должен видеть каждый разработчик, аналитик и SQL-ниндзя
INNER JOIN
SELECT *
FROM A
INNER JOIN B ON A.key = B.key;
FULL JOIN
SELECT *
FROM A
FULL JOIN B ON A.key = B.key;
FULL JOIN (NULL CHECK)
SELECT *
FROM A
FULL JOIN B ON A.key = B.key
WHERE A.key IS NULL OR B.key IS NULL;
LEFT JOIN
SELECT *
FROM A
LEFT JOIN B ON A.key = B.key;
LEFT JOIN (NULL CHECK)
SELECT *
FROM A
LEFT JOIN B ON A.key = B.key
WHERE B.key IS NULL;
RIGHT JOIN
SELECT *
FROM A
RIGHT JOIN B ON A.key = B.key;
RIGHT JOIN (NULL CHECK)
SELECT *
FROM A
RIGHT JOIN B ON A.key = B.key
WHERE A.key IS NULL;
Обязательно сохрани, пригодится!
#sql #cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Хакер
🖥 Репозиторий: Macchanger — утилита манипулирования MAC-адресами
Macchanger — это утилита для просмотра, изменения и манипулирования MAC-адресами для сетевых интерфейсных плат в системах Linux
— Она предлагает различные функции, например, изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
⏺ Ссылка на GitHub (https://github.com/alobbs/macchanger)
#MAC #Network
@hackernews_lib
Macchanger — это утилита для просмотра, изменения и манипулирования MAC-адресами для сетевых интерфейсных плат в системах Linux
— Она предлагает различные функции, например, изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
⏺ Ссылка на GitHub (https://github.com/alobbs/macchanger)
#MAC #Network
@hackernews_lib
Forwarded from Интернет-Розыск
VK (ВКонтакте) остается золотой жилой для OSINT-специалиста. Это не просто соцсеть – это цифровой слепок личности: биография, интересы, окружение, география, связи и даже прошлые версии профилей. Принимаю вызов коллег и делюсь проверенным арсеналом инструментов и методов, которые реально работают при глубоком анализе ВК.
1️⃣ Поиск контента
➖ Встроенный поиск ВК – отправная точка, но часто недостаточная. Даже несмотря на возможность поиска по геолокации и иные фишки соцсети.
Расширенные возможности:
➖ Используйте операторы поиска Google (site:vk.com) или специализированные дорки для точного таргетинга.
➖ Kribrum.io - мощный агрегатор для мониторинга постов, упоминаний и трендов по всей ВК, а не только в вашей ленте. Незаменим для масштабных исследований.
2️⃣ Анализ профиля
➖ 220vk. Показывает скрытых друзей, историю подписок/отписок (с таймлайном!), изменения в профиле, интересы на основе групп. Незаменим для анализа эволюции аккаунта.
➖ City4me. Анализ активности, подписок, друзей.
➖ Nebaz. Поиск по ID, анализ групп, друзей.
➖ VK.barkov.net. Показывает скрытых друзей и подписчиков. Содержит кучу различных парсеров.
➖ ИАС "Буратино". Коммерческое решение для глубокого сбора и анализа публичной информации о пользователе.
➖ Botnadzor. Быстрая проверка аккаунта на признаки бота или фейка.
3️⃣ Поиск по фото
➖ FindClone. Лидер поиска именно по ВК, но с ограничениями бесплатного использования.
➖ Search4faces. Бесплатный аналог FindClone, специализируется на поиске по ВК и ОК.
➖ GeoSpy или EarthKit. ИИ, который поможет определить возможное место съемки фотографии на основе визуальных признаков (ландшафт, архитектура, растительность). Полезен для верификации или сужения круга поиска.
➖ Не стоит забывать и про стандартные поисковики типа Яндекса или Google.
4️⃣ Поиск по имени и нику
➖ Создайте свою CSE в Google (cse.google.com) для таргетинга на нужные форумы, блоги, сайты. Мощно, но требует настройки.
➖ Social Searcher. Агрегатор поиска по соцсетям и платформам в реальном времени.
➖ Maigret. Телеграм-бот для поиска профилей по юзернейму на множестве платформ.
➖ Namechk или IDcrawl. Проверка занятости юзернейма на популярных сайтах и соцсетях.
5️⃣ Поиск упоминаний. Неочевидная, но мощная функция ВК:
➖ Используйте ссылку https://vk.com/feed?obj=ID&q=§ion=mentions (замените ID на числовой ID цели). Покажет посты, комментарии и фотографии, где пользователь был упомянут (@username).
➖ 220VK. Функция "Исходящие комментарии" будет полезна для поиска комментариев сотрудника в чужих постах и сообществах, где он может выражать более откровенные или радикальные взгляды.
6️⃣ Визуализация связей. Кто дружит с кем? Как связаны люди?
➖ Social Graph Bot. Телеграм-бот для построения графов связей между друзьями цели. Показывает кластеры (возможные родственники, коллеги), оценивает "легитимность" аккаунта в контексте связей. Гайд в помощь: https://habr.com/ru/articles/784912/. Для сыщиков с бюджетом - ИАС "Буратино".
7️⃣ Архивы. Как профиль выглядел вчера?
➖ VKHistoryRobot. Бот сохраняет историю изменений профиля (ФИО, фото, ссылка), даже если он сейчас закрыт.
➖ Wayback Machine. Пытается архивировать публичные страницы ВК (результаты не всегда предсказуемы, но попробовать стоит).
➖ BotsMan. Архив удаленных постов и комментариев в публичных сообществах.
8️⃣ Логирование. Для отслеживания просмотров или активации ссылок:
➖ Canarytokens. Генерирует "триггеры" (файлы, ссылки, e-mail). Уведомляет, когда кто-то взаимодействует с ними. Для детектирования доступа.
➖ IPLogger. Создает отслеживаемые ссылки и изображения для сбора данных о просмотрах (IP, гео, устройство). Используйте эти инструменты строго в рамках закона и этики!
➖ С обоими отлично работает в паре фирменный сокращатель ссылок от ВК. Он позволяет незаметно получить при переходе данные профиля пользователя (возраст, город проживания, пол и пр.)
9️⃣ Анализ Сообществ. Для выявления администраторов групп:
➖ InfoApp (vk.com/app7183114). Приложение ВК, позволяющее (если разрешено настройками группы) увидеть ее администраторов. Или, напротив, узнать какие группы администрирует пользователь.
Расширенные возможности:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1🍓1
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
WAHA
WAHA — это REST API для WhatsApp, который обеспечивает простую интеграцию мессенджера с вашими приложениями.
API поддерживает автоматизацию WhatsApp с возможностью масштабирования до 500 сессий, а также предоставляет документацию и веб-интерфейс для управления.
Тем не менее, использование этого API связано с определёнными рисками, поскольку WhatsApp не допускает использование ботов или неофициальных клиентов.
https://github.com/devlikeapro/waha
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
WAHA — это REST API для WhatsApp, который обеспечивает простую интеграцию мессенджера с вашими приложениями.
API поддерживает автоматизацию WhatsApp с возможностью масштабирования до 500 сессий, а также предоставляет документацию и веб-интерфейс для управления.
Тем не менее, использование этого API связано с определёнными рисками, поскольку WhatsApp не допускает использование ботов или неофициальных клиентов.
https://github.com/devlikeapro/waha
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CMD | IT
DeepFaceLive - это модель искусственного интеллекта, доступная на GitHub, которая позволяет вам менять лица в реальном времени, используя обученные модели лиц, создавая уникальные и захватывающие образы. В репозитории уже есть список готовых к использованию общедоступных моделей лиц, включая Киану Ривза и Мистера Бина! Пользователи могут также обучать свои собственные модели лиц с помощью DeepFaceLab для достижения более высокого качества или лучшего сопоставления лиц. Приложение также включает в себя модуль Face Animator, который позволяет вам управлять статическим изображением лица с помощью видео или собственного лица с камеры, создавая уникальные и захватывающие эффекты.
📂 CMD
📂 CMD
Forwarded from Интернет-Розыск
ФУНКЦИИ:
▫️ Отслеживание действий пользователей Instagram и изменений профилей в режиме реального времени:
новые посты, ролики и истории
изменения в подписках, подписчиках и биографии
изменения в фотографиях профиля
изменения видимости профиля (с закрытого на публичный и наоборот)
▫️ Анонимная загрузка изображений и видео из историй пользователей
▫️ Загрузка изображений постов и видеороликов постов/роликов пользователей
▫️ Уведомления по электронной почте о различных событиях (новые публикации, ролики, истории, изменения в подписках, подписчиках, биографии, фотографиях профиля, видимости и ошибках)
▫️ Прикрепление измененных фотографий профиля и изображений историй/постов/роликов непосредственно в уведомлениях по электронной почте
▫️ Отображение фотографий профиля и изображений историй/постов/роликов прямо в вашем терминале (если установлено imgcat)
▫️ Сохранение всех действий пользователя и изменений профиля с метками времени в CSV-файле
▫️ Поддержка как публичных, так и приватных профилей
▫️ Два режима работы: с зарегистрированным аккаунтом Instagram или без него
▫️ Различные механизмы предотвращения капчи и обнаружения автоматизированных инструментов
Возможность управления запущенной копией скрипта с помощью сигналов
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Замылил пароль на скриншоте? Думаешь, теперь его никто не прочитает? А вот и нет — знакомься с Depix
Depix — это инструмент, который может восстановить текст, скрытый под пикселизацией. Работает он с изображениями, замыленными линейным блочным фильтром — таким, каким часто «защищают» пароли на скриншотах.
git clone https://github.com/spipm/Depixelization_poc.git
cd Depixelization_poc
Запусти скрипт и укажи путь к своему пикселизированному изображению:
python3 depix.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png
Хочешь визуально убедиться, как Depix определяет пиксельные блоки? Воспользуйся вспомогательным инструментом:
python3 tool_show_boxes.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png
Используй размытие или заштриховывай вручную — иначе Depix придёт за тобой
#soft #github #python
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from CyberYozh
Он вам не Антоха
Вчера вышло увлекательное чтиво о подробностях задержания администратора форума XSS.
🔎 Автор утверждает (но не доказывает), что арестованный — тот самый Toha, один из ключевых фигурантов сцены.
В статье есть три особенно интересных момента:
1. Как начался деанон?
Как оказалось, подвела Тоху любовь к BMW и поздравления от участников форума с днём рождения.
Он опубликовал объявление о продаже автомобиля с того же email, который использовал на форуме XSS.
Дальше — дело за малым: взять марку и год автомобиля, выгрузить всех владельцев с той же датой рождения и именем Антон.
🤏 Думаю, вы отлично понимаете, насколько это узкая выборка.
2. В статье также «доказывается» и без того известный многим факт — аффилированность XSS с форумами Exploit, Antichat, Carder и inattack.
Часть из них уже закрыта.🥷
3. После ареста XSS внезапно перезапустился на новом Tor-адресе:
— Балансы обнулены
— Модераторы — уволены
— Требуется внести депозит
🪫 Датчик подозрительности зашкаливает
Итог:
Тоха, форум и Jabber-сервер с логами переписок за два года — теперь в руках правоохранителей.
Вчера вышло увлекательное чтиво о подробностях задержания администратора форума XSS.
В статье есть три особенно интересных момента:
1. Как начался деанон?
Как оказалось, подвела Тоху любовь к BMW и поздравления от участников форума с днём рождения.
Он опубликовал объявление о продаже автомобиля с того же email, который использовал на форуме XSS.
Дальше — дело за малым: взять марку и год автомобиля, выгрузить всех владельцев с той же датой рождения и именем Антон.
2. В статье также «доказывается» и без того известный многим факт — аффилированность XSS с форумами Exploit, Antichat, Carder и inattack.
Часть из них уже закрыта.
3. После ареста XSS внезапно перезапустился на новом Tor-адресе:
— Балансы обнулены
— Модераторы — уволены
— Требуется внести депозит
Итог:
Тоха, форум и Jabber-сервер с логами переписок за два года — теперь в руках правоохранителей.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
В новом видео показываем 10 команд и инструментов, которые должен знать каждый, кто мечтает о пентесте. От паролей до OSINT - всё, что качает твой скилл!
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from S.E.Book
• Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований.
➡️ Исследование: https://www.usenix.org/
➡️ GitHub: https://github.com/tomasz-lisowski/simurai
➡️ Материал в формате видео: https://youtu.be/3_R9P--ksE4
#SIM #ИБ
#SIM #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
API Flash — ваш инструмент для создания идеальных скриншотов веб-страниц
Сервис использует Headless Chrome, чтобы создавать точные скриншоты веб-страниц в потоке данных или для отчетности.
Что он умеет?
▫️ Генерирует скриншоты как десктопных, так и мобильных версий сайтов.
▫️ Позволяет настраивать размеры экрана, задержки и параметры авторизации.
▫️ Поддерживает PNG и JPEG, включая возможность делать прозрачные фоны.
Сервис прост в использовании, поддерживает HTTPS и предлагает бесплатный тариф с возможностью сделать до 100 скриншотов в месяц.
Ссылка на проект
🐱 GitHub
Сервис использует Headless Chrome, чтобы создавать точные скриншоты веб-страниц в потоке данных или для отчетности.
Что он умеет?
▫️ Генерирует скриншоты как десктопных, так и мобильных версий сайтов.
▫️ Позволяет настраивать размеры экрана, задержки и параметры авторизации.
▫️ Поддерживает PNG и JPEG, включая возможность делать прозрачные фоны.
Сервис прост в использовании, поддерживает HTTPS и предлагает бесплатный тариф с возможностью сделать до 100 скриншотов в месяц.
Ссылка на проект
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Полезный репозиторий с OSINT-инструментами: Гигантская библиотека инструментов и ресурсов.
▶️ Репозиторий имеет ссылки на утилиты, сервисы, сайты, сгрупированных по таким категориям как:
⏺️ Карты, геолокация и транспорт
⏺️ Социальные сети
⏺️ Домен, IP, Ссылки
⏺️ Поиск и идентификация изображений
⏺️ Криптовалюты
⏺️ Мессенджеры
⏺️ Поисковые системы
⏺️ Архивы
⏺️ Пароли
⏺️ Электронные почты
⏺️ Псевдонимы
Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже⬇️
👩💻 : https://github.com/cipher387/osint_stuff_tool_collection
Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
В мире криптовалют анонимность часто кажется абсолютной. Но для опытного OSINT-аналитика блокчейн – это не черный ящик, а прозрачная книга записей, полная связей и улик. Раскрывать сложные цепочки транзакций, отслеживать подозрительные кошельки и находить скрытые связи между активами – это не фантастика, а реальность современных цифровых расследований. Ключ к успеху – знание и умение применять специализированные инструменты. В этой статье мы поделимся арсеналом, который используют эксперты, чтобы пролить свет на движение криптоактивов. Сохраняйте в закладки – этот список станет вашим компасом в мире крипто-разведки!
1️⃣ Универсальные обозреватели блокчейна – ваш базовый микроскоп. Они позволяют увидеть "сырые" данные блокчейна: транзакции, адреса кошельков, балансы и статус операций. Незаменимы для первоначальной проверки и сбора базовой информации.
✔️ Blockchair (blockchair.com) - один из самых мощных и универсальных мультичейн-обозревателей. Поддерживает огромное количество блокчейнов (Bitcoin, Ethereum, Litecoin, Ripple, Dogecoin и многие другие).
✔️ BlockExplorer (blockexplorer.com) - классический, проверенный временем обозреватель, фокусирующийся в первую очередь на Bitcoin. Простой и надежный источник базовых данных.
✔️ TonScan (tonscan.org) - экспертный обозреватель для блокчейна The Open Network (TON), ставшего особенно актуальным в последнее время.
2️⃣ Аналитические сервисы - здесь начинается настоящая магия OSINT. Эти платформы не просто показывают данные, они их анализируют, выявляют паттерны, кластеризуют адреса и строят связи. Они превращают сырые транзакции в понятные схемы и графики.
✔️ Arkham (intel.arkham.com) - инновационная платформа с мощной визуализацией, интуитивно понятными дашбордами и системой "разведданных" (Intel Exchange). Позволяет отслеживать активность кошельков, маркированных сущностей (биржи, фонды) и выявлять сложные взаимодействия.
✔️ Crystal (lite.crystalintelligence.com) - облегченная версия профессионального инструмента Crystal Blockchain, фокусирующаяся на анализе рисков (AML) и отслеживании транзакций. Отлично подходит для выявления связей с миксерами, сомнительными сервисами и санкционными адресами.
✔️ Metasleuth (metasleuth.io) - специализируется на анализе NFT и транзакций в метавселенных. Помогает отследить путь NFT, выявить схемы wash trading и связать псевдоанонимные кошельки с реальными аккаунтами на маркетплейсах.
✔️ Shard (shard.ru) - мощный инструмент от российских разработчиков, известный своими возможностями по деанонимизации и поиску связей между криптоадресами и оффчейн-активностями (соцсети, форумы).
✔️ Breadcrumbs (breadcrumbs.app) - предоставляет детальную визуализацию цепочек транзакций, позволяя буквально "следовать по хлебным крошкам" от одного кошелька к другому, выявляя промежуточные точки и конечные получатели.
1️⃣ Универсальные обозреватели блокчейна – ваш базовый микроскоп. Они позволяют увидеть "сырые" данные блокчейна: транзакции, адреса кошельков, балансы и статус операций. Незаменимы для первоначальной проверки и сбора базовой информации.
✔️ Blockchair (blockchair.com) - один из самых мощных и универсальных мультичейн-обозревателей. Поддерживает огромное количество блокчейнов (Bitcoin, Ethereum, Litecoin, Ripple, Dogecoin и многие другие).
✔️ BlockExplorer (blockexplorer.com) - классический, проверенный временем обозреватель, фокусирующийся в первую очередь на Bitcoin. Простой и надежный источник базовых данных.
✔️ TonScan (tonscan.org) - экспертный обозреватель для блокчейна The Open Network (TON), ставшего особенно актуальным в последнее время.
2️⃣ Аналитические сервисы - здесь начинается настоящая магия OSINT. Эти платформы не просто показывают данные, они их анализируют, выявляют паттерны, кластеризуют адреса и строят связи. Они превращают сырые транзакции в понятные схемы и графики.
✔️ Arkham (intel.arkham.com) - инновационная платформа с мощной визуализацией, интуитивно понятными дашбордами и системой "разведданных" (Intel Exchange). Позволяет отслеживать активность кошельков, маркированных сущностей (биржи, фонды) и выявлять сложные взаимодействия.
✔️ Crystal (lite.crystalintelligence.com) - облегченная версия профессионального инструмента Crystal Blockchain, фокусирующаяся на анализе рисков (AML) и отслеживании транзакций. Отлично подходит для выявления связей с миксерами, сомнительными сервисами и санкционными адресами.
✔️ Metasleuth (metasleuth.io) - специализируется на анализе NFT и транзакций в метавселенных. Помогает отследить путь NFT, выявить схемы wash trading и связать псевдоанонимные кошельки с реальными аккаунтами на маркетплейсах.
✔️ Shard (shard.ru) - мощный инструмент от российских разработчиков, известный своими возможностями по деанонимизации и поиску связей между криптоадресами и оффчейн-активностями (соцсети, форумы).
✔️ Breadcrumbs (breadcrumbs.app) - предоставляет детальную визуализацию цепочек транзакций, позволяя буквально "следовать по хлебным крошкам" от одного кошелька к другому, выявляя промежуточные точки и конечные получатели.
👍1
Forwarded from CyberYozh
Показываем, как работает атака Man-in-the-Middle (MITM) и почему без неё не обходится ни один пентесер.
В видео:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Google Dork (2024)
Google Dorking — это метод, использующий расширенные поисковые запросы для обнаружения конфиденциальной информации и слабых мест в интернете.
Этот новейший гайд объясняет, как применять Google Dorks в образовательных и исследовательских целях для поиска любой информации.
Google Dorking — это метод, использующий расширенные поисковые запросы для обнаружения конфиденциальной информации и слабых мест в интернете.
Этот новейший гайд объясняет, как применять Google Dorks в образовательных и исследовательских целях для поиска любой информации.