Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Рутине КОНЕЦ: разрабы Genspark сделали свой мощный ИИ-браузер реально бесплатным — теперь его можно запускать с локальными LLM.
— Под капотом десятки ИИ-агентов, которые закажут еду, найдут любую инфу или заполнят таблицу в Excel;
— Поддерживает любую локальную нейронку: от Gemma или Qwen до моделей от OpenAI;
— К браузеру легко привыкнуть — это копия Chrome;
— Встроенный блокировщик рекламы вырезает весь мусор;
— И всё это БЕСПЛАТНО!
Ваш личный Джарвис — ждёт.
@exploitex
— Под капотом десятки ИИ-агентов, которые закажут еду, найдут любую инфу или заполнят таблицу в Excel;
— Поддерживает любую локальную нейронку: от Gemma или Qwen до моделей от OpenAI;
— К браузеру легко привыкнуть — это копия Chrome;
— Встроенный блокировщик рекламы вырезает весь мусор;
— И всё это БЕСПЛАТНО!
Ваш личный Джарвис — ждёт.
@exploitex
👍1
Forwarded from IT MEGA облако
Linux простым языком.zip
87.9 MB
Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Клонируем ЛЮБЫЕ голоса и звуки за один клик — нашли отличный сервис Real-Time Voice Cloning, который за пару секунд копирует всевозможные звуки и сможет нагенерить целую дипфейк-речь.
• Написан на Python и сделан максимально ПРОСТО и понятно.
• Загружаем ЛЮБОЙ короткий отрывок голоса или звука и получаем ТОЧНУЮ копию, с помощью которой можно генерить речь.
• Работает только ЛОКАЛЬНО.
Б Е С П Л А Т Н О
Пробуем — тут.
#софт #звук
Качественный VPN | Смс-бомбер | Сервис приема смс | Telegram Stars со скидкой | Цифровые товары
• Написан на Python и сделан максимально ПРОСТО и понятно.
• Загружаем ЛЮБОЙ короткий отрывок голоса или звука и получаем ТОЧНУЮ копию, с помощью которой можно генерить речь.
• Работает только ЛОКАЛЬНО.
Б Е С П Л А Т Н О
Пробуем — тут.
#софт #звук
Качественный VPN | Смс-бомбер | Сервис приема смс | Telegram Stars со скидкой | Цифровые товары
👍2
Forwarded from Social Engineering
• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👀2👍1
Forwarded from быдло.jazz
Ну, во-первых - олдскульный UI. А во-вторых, больше шифрования - лучше, чем меньше шифрования.
В общем, вот вам еще один инструмент. Бегите стеганошифрить.
https://github.com/PersonX-46/CryptX
В общем, вот вам еще один инструмент. Бегите стеганошифрить.
https://github.com/PersonX-46/CryptX
Forwarded from NetStalkers
Ищете эффективный способ обнаружить учетные записи пользователя по нику или email?
Blackbird — продвинутый инструмент для OSINT-исследований, позволяющий быстро находить профили на более чем 600 платформах.
* Принадлежит корпорации Meta, которая признана в РФ экстремистской.
Ключевые возможности:
1.Клонируйте репозиторий
git clone https://github.com/p1ngul1n0/blackbird
cd blackbir
2.Установите зависимости
pip install -r requirements.txt
Пример использования:
- Поиск по нику:
python blackbird.py --username ваш_ник
- Поиск по email:
python blackbird.py --email ваш_email@example.com
- Экспорт в PDF:
python blackbird.py --email ваш_email@example.com --pdf
#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Forwarded from S.E.Book
• Turnkey Linux - отличный проект, который содержит огромное кол-во дистрибутивов на базе Linux с преднастроенным набором ПО (на выбор). Самое главное: сервис бесплатный, имеет открытый исходный код и более 100 готовых решений.
• В общем и целом, если нужен готовый образ под определенные нужды, то загляните сюда. Да, вы можете всё сделать самостоятельно (скачать отдельно нужный образ, настроить ПО и т.д.), но тут всё уже сделали за вас:
➡️ https://www.turnkeylinux.org
#Linux
• В общем и целом, если нужен готовый образ под определенные нужды, то загляните сюда. Да, вы можете всё сделать самостоятельно (скачать отдельно нужный образ, настроить ПО и т.д.), но тут всё уже сделали за вас:
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
🍓1👀1
Forwarded from Библиотека Cobalt Strike
Academy Live Workshops OSINT
Эксклюзивные закрытые трансляции для Академии TCM.
Интерактивные сессии выходят за рамки доступных материалов.
Мы рассмотрим следующие темы:
📍Знакомство и что такое OSINT?
📍Обзор жизненного цикла разведки и хакинга
📍Социальная Инженерия
📍OSINT в поисковых системах
📍Продвинутый OSINT по электронной почты
📍OSINT по паролю
📍OSINT по именам пользователей
📍OSINT в изображениях/видео
📍OSINT для веб-сайтов
📍OSINT для бизнеса
📍Автоматизация OSINT
#cours
Эксклюзивные закрытые трансляции для Академии TCM.
Интерактивные сессии выходят за рамки доступных материалов.
Мы рассмотрим следующие темы:
📍Знакомство и что такое OSINT?
📍Обзор жизненного цикла разведки и хакинга
📍Социальная Инженерия
📍OSINT в поисковых системах
📍Продвинутый OSINT по электронной почты
📍OSINT по паролю
📍OSINT по именам пользователей
📍OSINT в изображениях/видео
📍OSINT для веб-сайтов
📍OSINT для бизнеса
📍Автоматизация OSINT
#cours
Forwarded from Библиотека Cobalt Strike
TCM - Academy Live Workshops.zip
1.4 GB
Forwarded from Интернет-Розыск
InfoShyt выделяется своей модульностью и фокусировкой на критически важных векторах атаки. Вместо того чтобы использовать десять разных утилит, вы запускаете одну. Вот на что он способен:
🔍 Google Dorks: Автоматически находит общедоступные файлы, страницы входа и конфиденциальные каталоги с помощью целевых поисковых запросов.
🛠 GitHub Dorks: Сканирует GitHub на предмет потенциальных утечек: ключи API, учетные данные БД и раскрытый исходный код.
🔑 Сканирование репозиториев GitHub: Использует такие инструменты, как Gitleaks и TruffleHog, для поиска случайно закоммиченных секретов прямо в репозиториях.
📂 Извлечение метаданных: Вытягивает скрытую информацию из PDF, DOCX и других файлов: имена авторов, почту, временные метки.
🔓 Обнаружение утечек API: Целенаправленно ищет ключи API в коллекциях Postman и документации Swagger — частой жертве ошибок конфигурации.
📧 Обнаружение email и учетных данных: Собирает адреса электронной почты и проверяет их на наличие в известных утечках паролей, что бесценно для оценки рисков социальной инженерии.
🌐 Информация о домене: Извлекает записи WHOIS, находит связанные домены и строит карту сетевого присутствия цели.
⚙️ Неправильные конфигурации сторонних платформ: Выявляет ошибочно настроенные сервисы на популярных платформах — распространенную причину реальных инцидентов.
🎭 Поддельные домены: Помогает выявить домены, которые могут использоваться для фишинговых атак против вашей организации.
📡 Анализ IP-адресов: Собирает данные геолокации, WHOIS и выполняет обратный DNS-поиск для построения глубокого профиля сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🆒1
Forwarded from CyberYozh
Хочешь выцепить PDF, конспекты или код с GitHub за минуту? В новом видео показываю 27 запросов, чтобы ускорить поиск информации.
В видео:
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Интернет-Розыск
Знакомо чувство, когда вы отправили критически важное письмо — будь то запрос в госорган, журналистский запрос или сообщение конфиденциальному источнику — и остались в подвешенном состоянии? Открыли его? Прочитали? Или оно кануло в пучину спама?
Идея проста до гениальности: встраиваем в письмо невидимый пиксель (1x1 GIF). Когда почтовый клиент загружает это изображение с вашего сервера, вы получаете уведомление, IP-адрес и другие метаданные. Казалось бы, все тривиально. Но, как и в любом расследовании, дьявол кроется в деталях.
В итоге, натолкнулся на готовый проект https://github.com/vold3mort-at-dev/email-tracker
Используемый им стек: Python (Flask, smtplib), Cloudflare Tunnel.
Именно с этой проблемой я столкнулся как исследователь OSINT. Стандартные решения вроде Mailtrack работали, но рано или поздно упирались в платную подписку... И это провоцирует создавать собственный инструмент логирования.
Идея проста до гениальности: встраиваем в письмо невидимый пиксель (1x1 GIF). Когда почтовый клиент загружает это изображение с вашего сервера, вы получаете уведомление, IP-адрес и другие метаданные. Казалось бы, все тривиально. Но, как и в любом расследовании, дьявол кроется в деталях.
👤 Оказалось, что большинство современных почтовых клиентов (Gmail, Outlook) по умолчанию блокируют загрузку внешних изображений. Это прямая защита приватности, ломающая механику наивных трекеров. Пришлось копать глубже: изучать, как обходят это коммерческие трекеры, как работают прокси-серверы Gmail, которые маскируют реальные IP-адреса пользователей, и в каких случаях изображения все же подгружаются.
В итоге, натолкнулся на готовый проект https://github.com/vold3mort-at-dev/email-tracker
Используемый им стек: Python (Flask, smtplib), Cloudflare Tunnel.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Forwarded from Заметки Хакер
🖥 Репозиторий: LaZagne — швейцарский нож для вытаскивания сохранённых учётных данных из Windows
LaZagne — это инструмент с открытым исходным кодом для восстановления паролей в операционных системах Windows.
— Он может извлекать сохранённые пароли и конфиденциальную информацию из нескольких браузеров, таких как Chrome, Firefox, Edge и Internet Explorer, а также многих других приложений, например почтовых клиентов, FTP-клиентов, программ для обмена мгновенными сообщениями и VPN-клиентов.
⏺ Ссылка на GitHub (https://github.com/begininvoke/govhost)
⏺ LaZagne: как вытянуть все пароли с Windows и удивиться, сколько вы забыли (https://www.securitylab.ru/blog/personal/SimlpeHacker/355269.php?ysclid=mgw73y9njy360716698&utm_referrer=https%3A%2F%2Fyandex.kz%2F)
#LaZagne #Windows #Passwords #Web
@hackernews_lib
LaZagne — это инструмент с открытым исходным кодом для восстановления паролей в операционных системах Windows.
— Он может извлекать сохранённые пароли и конфиденциальную информацию из нескольких браузеров, таких как Chrome, Firefox, Edge и Internet Explorer, а также многих других приложений, например почтовых клиентов, FTP-клиентов, программ для обмена мгновенными сообщениями и VPN-клиентов.
⏺ Ссылка на GitHub (https://github.com/begininvoke/govhost)
⏺ LaZagne: как вытянуть все пароли с Windows и удивиться, сколько вы забыли (https://www.securitylab.ru/blog/personal/SimlpeHacker/355269.php?ysclid=mgw73y9njy360716698&utm_referrer=https%3A%2F%2Fyandex.kz%2F)
#LaZagne #Windows #Passwords #Web
@hackernews_lib
👀1
Forwarded from Интернет-Розыск
У Google есть свой секретный язык — набор специальных команд-операторов, который превращает обычный поиск в мощнейший инструмент профессионала. И когда я говорю «профессионал», я в первую очередь имею в виду специалистов по OSINT — разведке на основе открытых источников. Это не взлом, это — умный поиск. Это искусство находить информацию, которая есть в открытом доступе, но спрятана так глубоко, что никто на нее не обращает внимания. Это Google Dorking.
Google Dorking (да, название странное) — это продвинутая техника поиска с использованием специальных операторов. Она позволяет заставить Google показывать именно то, что вам нужно, отфильтровывая весь цифровой шум.
Давайте с простых, но эффективных запросов.
Поиск публичных документов:
Поиск открытых каталогов:
Базовая разведка компании:
Когда освоите базовые операторы, начинается самое интересное.
Поиск в WordPress-сайтах:
Обнаружение раскрытых учетных данных (сообщайте, не используйте!):
Файлы баз данных и конфигураций:
Следующие методы могут выявить критические уязвимости. Применяйте их только к сайтам, которыми вы владеете, или при наличии явного разрешения на тестирование.
Раскрытый исходный код:
Ошибки приложений:
Ключи API и резервные копии:
Это не только про пентест. Вот реальные OSINT-кейсы:
Исследование компании:
Google Dorking — это не просто «крутой трюк», это фундаментальный навык для любого, кто серьезно занимается исследованием открытых источников. Это мост между поверхностным вебом и его глубинными слоями, где скрывается самая ценная информация. Начните с простых запросов, оттачивайте мастерство, соблюдайте этику — и вы откроете для себя совершенно новый Google.
Google Dorking (да, название странное) — это продвинутая техника поиска с использованием специальных операторов. Она позволяет заставить Google показывать именно то, что вам нужно, отфильтровывая весь цифровой шум.
Давайте с простых, но эффективных запросов.
Поиск публичных документов:
site:edu filetype:pdf "research paper"
site:gov filetype:xlsx budget
Поиск открытых каталогов:
innoscript:"index of" backup
innoscript:"index of" password.txt
Базовая разведка компании:
site:example.com filetype:pdf
site:example.com inurl:admin
Когда освоите базовые операторы, начинается самое интересное.
Поиск в WordPress-сайтах:
inurl:wp-content/uploads filetype:pdf
site:example.com inurl:wp-admin
Обнаружение раскрытых учетных данных (сообщайте, не используйте!):
site:pastebin.com "password" "@gmail.com"
site:github.com "DB_PASSWORD" filetype:env "database"
Файлы баз данных и конфигураций:
filetype:sql "INSERT INTO"
ext:xml inurl:config filetype:conf password
Следующие методы могут выявить критические уязвимости. Применяйте их только к сайтам, которыми вы владеете, или при наличии явного разрешения на тестирование.
Раскрытый исходный код:
inurl:".git" innoscript:"index of"
Ошибки приложений:
site:example.com "sql syntax error"
site:example.com "Warning: mysql"
Ключи API и резервные копии:
site:github.com "api_key" OR "api_secret" ext:json
innoscript:"index of" "backup.sql" ext:bak
Это не только про пентест. Вот реальные OSINT-кейсы:
Исследование компании:
site:linkedin.com "CISO" "Название Компании"
site:example.com filetype:pdf "org chart"
Google Dorking — это не просто «крутой трюк», это фундаментальный навык для любого, кто серьезно занимается исследованием открытых источников. Это мост между поверхностным вебом и его глубинными слоями, где скрывается самая ценная информация. Начните с простых запросов, оттачивайте мастерство, соблюдайте этику — и вы откроете для себя совершенно новый Google.
👍3
Forwarded from CyberYozh
Как начать разведку для багбаунти
В этом видео разбираю базовую OSINT-разведку для пентестов. Покажу рабочие инструменты и последовательность, которая экономит часы времени на поиске уязвимых хостов.
В видео:
🟪 Проверка сертификатов и поиск субдоменов (crt.sh, Sublist3r, Amass)🟡 Как смотреть историю сайта через Wayback Machine и почему это важно🟪 Фильтрация живых хостов с httpx и быстрая проверка DNS (dig)🟡 Анализ HTTP-заголовков через curl и готовый скрипт для массовой проверки🟪 Полезный пайплайн - от разведки к реальному баг-репорту
Это видео - твой стартовый набор инструментов для эффективной разведки в багбаунти.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👀1