Forwarded from Интернет-Розыск
ФУНКЦИИ:
▫️ Отслеживание действий пользователей Instagram и изменений профилей в режиме реального времени:
новые посты, ролики и истории
изменения в подписках, подписчиках и биографии
изменения в фотографиях профиля
изменения видимости профиля (с закрытого на публичный и наоборот)
▫️ Анонимная загрузка изображений и видео из историй пользователей
▫️ Загрузка изображений постов и видеороликов постов/роликов пользователей
▫️ Уведомления по электронной почте о различных событиях (новые публикации, ролики, истории, изменения в подписках, подписчиках, биографии, фотографиях профиля, видимости и ошибках)
▫️ Прикрепление измененных фотографий профиля и изображений историй/постов/роликов непосредственно в уведомлениях по электронной почте
▫️ Отображение фотографий профиля и изображений историй/постов/роликов прямо в вашем терминале (если установлено imgcat)
▫️ Сохранение всех действий пользователя и изменений профиля с метками времени в CSV-файле
▫️ Поддержка как публичных, так и приватных профилей
▫️ Два режима работы: с зарегистрированным аккаунтом Instagram или без него
▫️ Различные механизмы предотвращения капчи и обнаружения автоматизированных инструментов
Возможность управления запущенной копией скрипта с помощью сигналов
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Замылил пароль на скриншоте? Думаешь, теперь его никто не прочитает? А вот и нет — знакомься с Depix
Depix — это инструмент, который может восстановить текст, скрытый под пикселизацией. Работает он с изображениями, замыленными линейным блочным фильтром — таким, каким часто «защищают» пароли на скриншотах.
git clone https://github.com/spipm/Depixelization_poc.git
cd Depixelization_poc
Запусти скрипт и укажи путь к своему пикселизированному изображению:
python3 depix.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png
Хочешь визуально убедиться, как Depix определяет пиксельные блоки? Воспользуйся вспомогательным инструментом:
python3 tool_show_boxes.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png
Используй размытие или заштриховывай вручную — иначе Depix придёт за тобой
#soft #github #python
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from CyberYozh
Он вам не Антоха
Вчера вышло увлекательное чтиво о подробностях задержания администратора форума XSS.
🔎 Автор утверждает (но не доказывает), что арестованный — тот самый Toha, один из ключевых фигурантов сцены.
В статье есть три особенно интересных момента:
1. Как начался деанон?
Как оказалось, подвела Тоху любовь к BMW и поздравления от участников форума с днём рождения.
Он опубликовал объявление о продаже автомобиля с того же email, который использовал на форуме XSS.
Дальше — дело за малым: взять марку и год автомобиля, выгрузить всех владельцев с той же датой рождения и именем Антон.
🤏 Думаю, вы отлично понимаете, насколько это узкая выборка.
2. В статье также «доказывается» и без того известный многим факт — аффилированность XSS с форумами Exploit, Antichat, Carder и inattack.
Часть из них уже закрыта.🥷
3. После ареста XSS внезапно перезапустился на новом Tor-адресе:
— Балансы обнулены
— Модераторы — уволены
— Требуется внести депозит
🪫 Датчик подозрительности зашкаливает
Итог:
Тоха, форум и Jabber-сервер с логами переписок за два года — теперь в руках правоохранителей.
Вчера вышло увлекательное чтиво о подробностях задержания администратора форума XSS.
В статье есть три особенно интересных момента:
1. Как начался деанон?
Как оказалось, подвела Тоху любовь к BMW и поздравления от участников форума с днём рождения.
Он опубликовал объявление о продаже автомобиля с того же email, который использовал на форуме XSS.
Дальше — дело за малым: взять марку и год автомобиля, выгрузить всех владельцев с той же датой рождения и именем Антон.
2. В статье также «доказывается» и без того известный многим факт — аффилированность XSS с форумами Exploit, Antichat, Carder и inattack.
Часть из них уже закрыта.
3. После ареста XSS внезапно перезапустился на новом Tor-адресе:
— Балансы обнулены
— Модераторы — уволены
— Требуется внести депозит
Итог:
Тоха, форум и Jabber-сервер с логами переписок за два года — теперь в руках правоохранителей.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
В новом видео показываем 10 команд и инструментов, которые должен знать каждый, кто мечтает о пентесте. От паролей до OSINT - всё, что качает твой скилл!
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from S.E.Book
• Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований.
➡️ Исследование: https://www.usenix.org/
➡️ GitHub: https://github.com/tomasz-lisowski/simurai
➡️ Материал в формате видео: https://youtu.be/3_R9P--ksE4
#SIM #ИБ
#SIM #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
API Flash — ваш инструмент для создания идеальных скриншотов веб-страниц
Сервис использует Headless Chrome, чтобы создавать точные скриншоты веб-страниц в потоке данных или для отчетности.
Что он умеет?
▫️ Генерирует скриншоты как десктопных, так и мобильных версий сайтов.
▫️ Позволяет настраивать размеры экрана, задержки и параметры авторизации.
▫️ Поддерживает PNG и JPEG, включая возможность делать прозрачные фоны.
Сервис прост в использовании, поддерживает HTTPS и предлагает бесплатный тариф с возможностью сделать до 100 скриншотов в месяц.
Ссылка на проект
🐱 GitHub
Сервис использует Headless Chrome, чтобы создавать точные скриншоты веб-страниц в потоке данных или для отчетности.
Что он умеет?
▫️ Генерирует скриншоты как десктопных, так и мобильных версий сайтов.
▫️ Позволяет настраивать размеры экрана, задержки и параметры авторизации.
▫️ Поддерживает PNG и JPEG, включая возможность делать прозрачные фоны.
Сервис прост в использовании, поддерживает HTTPS и предлагает бесплатный тариф с возможностью сделать до 100 скриншотов в месяц.
Ссылка на проект
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Полезный репозиторий с OSINT-инструментами: Гигантская библиотека инструментов и ресурсов.
▶️ Репозиторий имеет ссылки на утилиты, сервисы, сайты, сгрупированных по таким категориям как:
⏺️ Карты, геолокация и транспорт
⏺️ Социальные сети
⏺️ Домен, IP, Ссылки
⏺️ Поиск и идентификация изображений
⏺️ Криптовалюты
⏺️ Мессенджеры
⏺️ Поисковые системы
⏺️ Архивы
⏺️ Пароли
⏺️ Электронные почты
⏺️ Псевдонимы
Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже⬇️
👩💻 : https://github.com/cipher387/osint_stuff_tool_collection
Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
В мире криптовалют анонимность часто кажется абсолютной. Но для опытного OSINT-аналитика блокчейн – это не черный ящик, а прозрачная книга записей, полная связей и улик. Раскрывать сложные цепочки транзакций, отслеживать подозрительные кошельки и находить скрытые связи между активами – это не фантастика, а реальность современных цифровых расследований. Ключ к успеху – знание и умение применять специализированные инструменты. В этой статье мы поделимся арсеналом, который используют эксперты, чтобы пролить свет на движение криптоактивов. Сохраняйте в закладки – этот список станет вашим компасом в мире крипто-разведки!
1️⃣ Универсальные обозреватели блокчейна – ваш базовый микроскоп. Они позволяют увидеть "сырые" данные блокчейна: транзакции, адреса кошельков, балансы и статус операций. Незаменимы для первоначальной проверки и сбора базовой информации.
✔️ Blockchair (blockchair.com) - один из самых мощных и универсальных мультичейн-обозревателей. Поддерживает огромное количество блокчейнов (Bitcoin, Ethereum, Litecoin, Ripple, Dogecoin и многие другие).
✔️ BlockExplorer (blockexplorer.com) - классический, проверенный временем обозреватель, фокусирующийся в первую очередь на Bitcoin. Простой и надежный источник базовых данных.
✔️ TonScan (tonscan.org) - экспертный обозреватель для блокчейна The Open Network (TON), ставшего особенно актуальным в последнее время.
2️⃣ Аналитические сервисы - здесь начинается настоящая магия OSINT. Эти платформы не просто показывают данные, они их анализируют, выявляют паттерны, кластеризуют адреса и строят связи. Они превращают сырые транзакции в понятные схемы и графики.
✔️ Arkham (intel.arkham.com) - инновационная платформа с мощной визуализацией, интуитивно понятными дашбордами и системой "разведданных" (Intel Exchange). Позволяет отслеживать активность кошельков, маркированных сущностей (биржи, фонды) и выявлять сложные взаимодействия.
✔️ Crystal (lite.crystalintelligence.com) - облегченная версия профессионального инструмента Crystal Blockchain, фокусирующаяся на анализе рисков (AML) и отслеживании транзакций. Отлично подходит для выявления связей с миксерами, сомнительными сервисами и санкционными адресами.
✔️ Metasleuth (metasleuth.io) - специализируется на анализе NFT и транзакций в метавселенных. Помогает отследить путь NFT, выявить схемы wash trading и связать псевдоанонимные кошельки с реальными аккаунтами на маркетплейсах.
✔️ Shard (shard.ru) - мощный инструмент от российских разработчиков, известный своими возможностями по деанонимизации и поиску связей между криптоадресами и оффчейн-активностями (соцсети, форумы).
✔️ Breadcrumbs (breadcrumbs.app) - предоставляет детальную визуализацию цепочек транзакций, позволяя буквально "следовать по хлебным крошкам" от одного кошелька к другому, выявляя промежуточные точки и конечные получатели.
1️⃣ Универсальные обозреватели блокчейна – ваш базовый микроскоп. Они позволяют увидеть "сырые" данные блокчейна: транзакции, адреса кошельков, балансы и статус операций. Незаменимы для первоначальной проверки и сбора базовой информации.
✔️ Blockchair (blockchair.com) - один из самых мощных и универсальных мультичейн-обозревателей. Поддерживает огромное количество блокчейнов (Bitcoin, Ethereum, Litecoin, Ripple, Dogecoin и многие другие).
✔️ BlockExplorer (blockexplorer.com) - классический, проверенный временем обозреватель, фокусирующийся в первую очередь на Bitcoin. Простой и надежный источник базовых данных.
✔️ TonScan (tonscan.org) - экспертный обозреватель для блокчейна The Open Network (TON), ставшего особенно актуальным в последнее время.
2️⃣ Аналитические сервисы - здесь начинается настоящая магия OSINT. Эти платформы не просто показывают данные, они их анализируют, выявляют паттерны, кластеризуют адреса и строят связи. Они превращают сырые транзакции в понятные схемы и графики.
✔️ Arkham (intel.arkham.com) - инновационная платформа с мощной визуализацией, интуитивно понятными дашбордами и системой "разведданных" (Intel Exchange). Позволяет отслеживать активность кошельков, маркированных сущностей (биржи, фонды) и выявлять сложные взаимодействия.
✔️ Crystal (lite.crystalintelligence.com) - облегченная версия профессионального инструмента Crystal Blockchain, фокусирующаяся на анализе рисков (AML) и отслеживании транзакций. Отлично подходит для выявления связей с миксерами, сомнительными сервисами и санкционными адресами.
✔️ Metasleuth (metasleuth.io) - специализируется на анализе NFT и транзакций в метавселенных. Помогает отследить путь NFT, выявить схемы wash trading и связать псевдоанонимные кошельки с реальными аккаунтами на маркетплейсах.
✔️ Shard (shard.ru) - мощный инструмент от российских разработчиков, известный своими возможностями по деанонимизации и поиску связей между криптоадресами и оффчейн-активностями (соцсети, форумы).
✔️ Breadcrumbs (breadcrumbs.app) - предоставляет детальную визуализацию цепочек транзакций, позволяя буквально "следовать по хлебным крошкам" от одного кошелька к другому, выявляя промежуточные точки и конечные получатели.
👍1
Forwarded from CyberYozh
Показываем, как работает атака Man-in-the-Middle (MITM) и почему без неё не обходится ни один пентесер.
В видео:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Google Dork (2024)
Google Dorking — это метод, использующий расширенные поисковые запросы для обнаружения конфиденциальной информации и слабых мест в интернете.
Этот новейший гайд объясняет, как применять Google Dorks в образовательных и исследовательских целях для поиска любой информации.
Google Dorking — это метод, использующий расширенные поисковые запросы для обнаружения конфиденциальной информации и слабых мест в интернете.
Этот новейший гайд объясняет, как применять Google Dorks в образовательных и исследовательских целях для поиска любой информации.
Forwarded from [PYTHON:TODAY]
Красивая, современная утилита с чистым и удобным интерфейсом для скачивания видео и аудио
Умеет всё, что ты ждал от идеального YouTube-загрузчика.
Идеально для:
pip install ytsage
python
# Run the application
ytsage
Ставь, качай, смотри без лагов и рекламы
#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows
⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты
Установите pypykatz через pip:
Или клонируйте репозиторий с GitHub:
2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
⏺️ Procdump (Windows)
⏺️ Comsvcs.dll (Windows, встроенный метод)
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные
Работа с дампами в режиме JSON
Полезно для автоматизированного анализа и последующей обработки скриптами.
4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией
Установите pypykatz через pip:
pip install pypykatz
Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
procdump -ma lsass.exe lsass.dmp
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
pypykatz lsa minidump lsass.dmp
Эта команда выведет:
Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json
Полезно для автоматизированного анализа и последующей обработки скриптами.
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Save Images
Save Images — это браузерное расширение, предназначенное для загрузки всех изображений с веб-страницы с высокой степенью настройки.
Оно эффективно обнаруживает изображения даже в вложенных iframe и предлагает фильтрацию по различным критериям, таким как размер, URL или тип файлов.
Перед началом загрузки расширение предоставляет пользователю возможность просмотреть изображения в виде галереи, что облегчает выбор нужных файлов.
https://github.com/belaviyo/save-images
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Save Images — это браузерное расширение, предназначенное для загрузки всех изображений с веб-страницы с высокой степенью настройки.
Оно эффективно обнаруживает изображения даже в вложенных iframe и предлагает фильтрацию по различным критериям, таким как размер, URL или тип файлов.
Перед началом загрузки расширение предоставляет пользователю возможность просмотреть изображения в виде галереи, что облегчает выбор нужных файлов.
https://github.com/belaviyo/save-images
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
This media is not supported in your browser
VIEW IN TELEGRAM
Omni Avatar — оживи любую фотографию
Китайские разработчики выкатили бесплатную альтернативу HeyGen и Hedra: загружаешь фото, добавляешь аудиозапись — и через пару секунд получаешь анимированное видео, где человек на картинке говорит и двигается, как вживую.
Отличный способ сделать креативный ролик, оживить старые снимки или создать цифрового двойника.
Использовать тут
🐱 GitHub
Китайские разработчики выкатили бесплатную альтернативу HeyGen и Hedra: загружаешь фото, добавляешь аудиозапись — и через пару секунд получаешь анимированное видео, где человек на картинке говорит и двигается, как вживую.
Отличный способ сделать креативный ролик, оживить старые снимки или создать цифрового двойника.
Использовать тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
▫️ IPED — мощный open-source инструмент для цифровой криминалистики, предназначенный для обработки и анализа цифровых доказательств. Инструмент, разработанный экспертами 🇧🇷👮Федеральной полиции Бразилии, поддерживает множество форматов образов дисков, выполняет глубокий анализ данных (включая карвинг, OCR, распознавание лиц) и предоставляет мощные инструменты для расследований.
⚙️ Можно ещё взять исходный код (source code) IPED и добавить свою локализацию, пересобрав проект, чтобы интерфейс был на русском.
▪️ Поддержка большинства форматов: RAW, E01, VHD, VMDK, UFDR, AD1 и др.
▪️ Поиск по тексту, метаданным, удалённым данным и зашифрованным файлам.
▪️ Распознавание лиц и поиск похожих изображений/видео (в т.ч. без GPU).
▪️ Геолокация по GPS-метаданным с картами Google/Bing/OSM.
▪️ Распознавание текста (OCR), поддержка 70+ языков.
▪️ Графы связей, таймлайны событий, кластеризация файлов.
▪️ Парсинг WhatsApp, Telegram, браузеров.
▪️ Автоматическая классификация, поиск CSAM.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM