Forwarded from Investigation & Forensic TOOLS
ChameleonLab
📚 Раздел: #КриминалистикаМедиа
📄 Описание:
Инструмент позволяющий проводить анализ на наличие в файлах скрытых данных при помощи стеганографии. При этом работает и в обратную сторону - позволяет прятать любую информацию в файлах. Из особенностей можно выделить приятный интерфейс и глубокие возможности анализа с визуализацией.
💻 Платформа: Win/macOS
💳 Стоимость: Бесплатно
💬 Комментарий: Совсем молодой, но очень классный, на мой взгляд, проект от небольшой команды российских разработчиков.
🏷 #стеганография
📚 Раздел: #КриминалистикаМедиа
📄 Описание:
Инструмент позволяющий проводить анализ на наличие в файлах скрытых данных при помощи стеганографии. При этом работает и в обратную сторону - позволяет прятать любую информацию в файлах. Из особенностей можно выделить приятный интерфейс и глубокие возможности анализа с визуализацией.
💻 Платформа: Win/macOS
💳 Стоимость: Бесплатно
💬 Комментарий: Совсем молодой, но очень классный, на мой взгляд, проект от небольшой команды российских разработчиков.
🏷 #стеганография
🔥1
Forwarded from CMD — полезные сервисы для жизни и работы
iipmaps — карты из данных
Простой онлайн-инструмент, превращающий таблицы и CSV-файлы в красочные наглядные карты. Просто загружаете данные (или подключаете Google Таблицы), выбираете стиль и цвет — и готово: тепловая карта, диаграмма или наглядная визуализация, которую можно скачать в PNG или SVG.
Всё настраивается — цвета, шрифты, подписи, можно объединять регионы, переводить карту на другие языки. Есть бесплатный тариф без водяных знаков, а в платных — экспорт в высоком качестве, работа в команде и автообновление. Подходит и для учебных проектов, и для серьезных бизнес-презентаций.
#бесплатный #карты
Простой онлайн-инструмент, превращающий таблицы и CSV-файлы в красочные наглядные карты. Просто загружаете данные (или подключаете Google Таблицы), выбираете стиль и цвет — и готово: тепловая карта, диаграмма или наглядная визуализация, которую можно скачать в PNG или SVG.
Всё настраивается — цвета, шрифты, подписи, можно объединять регионы, переводить карту на другие языки. Есть бесплатный тариф без водяных знаков, а в платных — экспорт в высоком качестве, работа в команде и автообновление. Подходит и для учебных проектов, и для серьезных бизнес-презентаций.
#бесплатный #карты
🔥2
Forwarded from Заметки Хакер
🖥 Репозиторий: Tsurugi Linux — дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам
Tsurugi Linux — специализированный Linux-дистрибутив, предназначенный для цифровой криминалистики и реагирования на инциденты (DFIR).
— Он включает широкий спектр инструментов, которые необходимы специалистам по безопасности, криминалистам и тестерам на проникновение.
Некоторые особенности Tsurugi Linux:
1. Предустановленные инструменты: в дистрибутив входят, например, Autopsy для анализа цифровой криминалистики, Wireshark для анализа сетевого трафика и John the Ripper для взлома паролей.
2. Живая среда: Tsurugi Linux можно запускать напрямую с USB-накопителя, не устанавливая на жёсткий диск.
3. Настраиваемость: пользователи могут настраивать дистрибутив в соответствии со своими требованиями, добавляя или удаляя инструменты.
⏺ Официальный сайт (https://tsurugi-linux.org/)
#Forensics #BruteForce #Network #OpenSource #DFIR
@hackernews_lib
Tsurugi Linux — специализированный Linux-дистрибутив, предназначенный для цифровой криминалистики и реагирования на инциденты (DFIR).
— Он включает широкий спектр инструментов, которые необходимы специалистам по безопасности, криминалистам и тестерам на проникновение.
Некоторые особенности Tsurugi Linux:
1. Предустановленные инструменты: в дистрибутив входят, например, Autopsy для анализа цифровой криминалистики, Wireshark для анализа сетевого трафика и John the Ripper для взлома паролей.
2. Живая среда: Tsurugi Linux можно запускать напрямую с USB-накопителя, не устанавливая на жёсткий диск.
3. Настраиваемость: пользователи могут настраивать дистрибутив в соответствии со своими требованиями, добавляя или удаляя инструменты.
⏺ Официальный сайт (https://tsurugi-linux.org/)
#Forensics #BruteForce #Network #OpenSource #DFIR
@hackernews_lib
Forwarded from s0i37_channel
Пару лет назад я написал статью кунг-фу enumeration (https://xakep.ru/2022/11/17/enumeration-guide/) где поделился tcp/ip сетевыми трюками, что могут быть применены атакующим для получения разной неочевидной информации о цели. Но как на счёт обратного? Узнать что то об атакующем, только по его трафику.
Это будет небольшая серия постов про "обратный" enumeration.
Я уже рассказывал, как много может дать нам анализ ip.ttl, но ещё по этому полю пакета мы можем понять где находится реальный источник трафика - на узле с белым ip как выделенный сервер, или где то в глубине локальной сети за NAT, то есть является обычной рабочей станцией. Все что нужно это посчитать разницу ip.ttl у входящего и исходящего подключений. У сервера с белым ip разница будет нулевая, а у узлов за NAT соответственно не нулевая.
Мой скрипт (https://github.com/s0i37/defence/blob/main/nat.py) делает всю эту магию. Для каждого источника входящего трафика он определяет город, страну, имя сети whois, тип ОС, а так же делая встречный ping, вычисляет где расположен хост на DMZ или в локалке, как глубоко, и сколько узлов нас разделяет.
Это будет небольшая серия постов про "обратный" enumeration.
Я уже рассказывал, как много может дать нам анализ ip.ttl, но ещё по этому полю пакета мы можем понять где находится реальный источник трафика - на узле с белым ip как выделенный сервер, или где то в глубине локальной сети за NAT, то есть является обычной рабочей станцией. Все что нужно это посчитать разницу ip.ttl у входящего и исходящего подключений. У сервера с белым ip разница будет нулевая, а у узлов за NAT соответственно не нулевая.
Мой скрипт (https://github.com/s0i37/defence/blob/main/nat.py) делает всю эту магию. Для каждого источника входящего трафика он определяет город, страну, имя сети whois, тип ОС, а так же делая встречный ping, вычисляет где расположен хост на DMZ или в локалке, как глубоко, и сколько узлов нас разделяет.
Forwarded from [PYTHON:TODAY]
MetadataParser — Python-библиотека, которая вытащит всё о сайте по одной ссылке!
Устанавливается в один клик:
pip install metadata_parser
#python #soft #code #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Whatsapp-web.js — клиент WhatsApp API, который подключается через веб-приложение WhatsApp
Библиотека запускает веб-приложение WhatsApp и управляет им с помощью Puppeteer, чтобы создать экземпляр WhatsApp Web, тем самым снижая риск блокировки.
Клиент WhatsApp API подключается через веб-приложение WhatsApp и получает доступ к его внутренним функциям. Это даёт вам доступ практически ко всем функциям WhatsApp Web и позволяет динамически управлять ими, как и любым другим приложением Node.js.
🐱 GitHub
Библиотека запускает веб-приложение WhatsApp и управляет им с помощью Puppeteer, чтобы создать экземпляр WhatsApp Web, тем самым снижая риск блокировки.
Клиент WhatsApp API подключается через веб-приложение WhatsApp и получает доступ к его внутренним функциям. Это даёт вам доступ практически ко всем функциям WhatsApp Web и позволяет динамически управлять ими, как и любым другим приложением Node.js.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from T.Hunter
#article В нашей сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine.
С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать на Хабр!
@tomhunter
С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать на Хабр!
@tomhunter
👍2🐳1
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Рутине КОНЕЦ: разрабы Genspark сделали свой мощный ИИ-браузер реально бесплатным — теперь его можно запускать с локальными LLM.
— Под капотом десятки ИИ-агентов, которые закажут еду, найдут любую инфу или заполнят таблицу в Excel;
— Поддерживает любую локальную нейронку: от Gemma или Qwen до моделей от OpenAI;
— К браузеру легко привыкнуть — это копия Chrome;
— Встроенный блокировщик рекламы вырезает весь мусор;
— И всё это БЕСПЛАТНО!
Ваш личный Джарвис — ждёт.
@exploitex
— Под капотом десятки ИИ-агентов, которые закажут еду, найдут любую инфу или заполнят таблицу в Excel;
— Поддерживает любую локальную нейронку: от Gemma или Qwen до моделей от OpenAI;
— К браузеру легко привыкнуть — это копия Chrome;
— Встроенный блокировщик рекламы вырезает весь мусор;
— И всё это БЕСПЛАТНО!
Ваш личный Джарвис — ждёт.
@exploitex
👍1
Forwarded from IT MEGA облако
Linux простым языком.zip
87.9 MB
Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Клонируем ЛЮБЫЕ голоса и звуки за один клик — нашли отличный сервис Real-Time Voice Cloning, который за пару секунд копирует всевозможные звуки и сможет нагенерить целую дипфейк-речь.
• Написан на Python и сделан максимально ПРОСТО и понятно.
• Загружаем ЛЮБОЙ короткий отрывок голоса или звука и получаем ТОЧНУЮ копию, с помощью которой можно генерить речь.
• Работает только ЛОКАЛЬНО.
Б Е С П Л А Т Н О
Пробуем — тут.
#софт #звук
Качественный VPN | Смс-бомбер | Сервис приема смс | Telegram Stars со скидкой | Цифровые товары
• Написан на Python и сделан максимально ПРОСТО и понятно.
• Загружаем ЛЮБОЙ короткий отрывок голоса или звука и получаем ТОЧНУЮ копию, с помощью которой можно генерить речь.
• Работает только ЛОКАЛЬНО.
Б Е С П Л А Т Н О
Пробуем — тут.
#софт #звук
Качественный VPN | Смс-бомбер | Сервис приема смс | Telegram Stars со скидкой | Цифровые товары
👍2
Forwarded from Social Engineering
• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👀2👍1
Forwarded from быдло.jazz
Ну, во-первых - олдскульный UI. А во-вторых, больше шифрования - лучше, чем меньше шифрования.
В общем, вот вам еще один инструмент. Бегите стеганошифрить.
https://github.com/PersonX-46/CryptX
В общем, вот вам еще один инструмент. Бегите стеганошифрить.
https://github.com/PersonX-46/CryptX
Forwarded from NetStalkers
Ищете эффективный способ обнаружить учетные записи пользователя по нику или email?
Blackbird — продвинутый инструмент для OSINT-исследований, позволяющий быстро находить профили на более чем 600 платформах.
* Принадлежит корпорации Meta, которая признана в РФ экстремистской.
Ключевые возможности:
1.Клонируйте репозиторий
git clone https://github.com/p1ngul1n0/blackbird
cd blackbir
2.Установите зависимости
pip install -r requirements.txt
Пример использования:
- Поиск по нику:
python blackbird.py --username ваш_ник
- Поиск по email:
python blackbird.py --email ваш_email@example.com
- Экспорт в PDF:
python blackbird.py --email ваш_email@example.com --pdf
#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Forwarded from S.E.Book
• Turnkey Linux - отличный проект, который содержит огромное кол-во дистрибутивов на базе Linux с преднастроенным набором ПО (на выбор). Самое главное: сервис бесплатный, имеет открытый исходный код и более 100 готовых решений.
• В общем и целом, если нужен готовый образ под определенные нужды, то загляните сюда. Да, вы можете всё сделать самостоятельно (скачать отдельно нужный образ, настроить ПО и т.д.), но тут всё уже сделали за вас:
➡️ https://www.turnkeylinux.org
#Linux
• В общем и целом, если нужен готовый образ под определенные нужды, то загляните сюда. Да, вы можете всё сделать самостоятельно (скачать отдельно нужный образ, настроить ПО и т.д.), но тут всё уже сделали за вас:
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
🍓1👀1
Forwarded from Библиотека Cobalt Strike
Academy Live Workshops OSINT
Эксклюзивные закрытые трансляции для Академии TCM.
Интерактивные сессии выходят за рамки доступных материалов.
Мы рассмотрим следующие темы:
📍Знакомство и что такое OSINT?
📍Обзор жизненного цикла разведки и хакинга
📍Социальная Инженерия
📍OSINT в поисковых системах
📍Продвинутый OSINT по электронной почты
📍OSINT по паролю
📍OSINT по именам пользователей
📍OSINT в изображениях/видео
📍OSINT для веб-сайтов
📍OSINT для бизнеса
📍Автоматизация OSINT
#cours
Эксклюзивные закрытые трансляции для Академии TCM.
Интерактивные сессии выходят за рамки доступных материалов.
Мы рассмотрим следующие темы:
📍Знакомство и что такое OSINT?
📍Обзор жизненного цикла разведки и хакинга
📍Социальная Инженерия
📍OSINT в поисковых системах
📍Продвинутый OSINT по электронной почты
📍OSINT по паролю
📍OSINT по именам пользователей
📍OSINT в изображениях/видео
📍OSINT для веб-сайтов
📍OSINT для бизнеса
📍Автоматизация OSINT
#cours
Forwarded from Библиотека Cobalt Strike
TCM - Academy Live Workshops.zip
1.4 GB