Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Клонируем ЛЮБЫЕ голоса и звуки за один клик — нашли отличный сервис Real-Time Voice Cloning, который за пару секунд копирует всевозможные звуки и сможет нагенерить целую дипфейк-речь.
• Написан на Python и сделан максимально ПРОСТО и понятно.
• Загружаем ЛЮБОЙ короткий отрывок голоса или звука и получаем ТОЧНУЮ копию, с помощью которой можно генерить речь.
• Работает только ЛОКАЛЬНО.
Б Е С П Л А Т Н О
Пробуем — тут.
#софт #звук
Качественный VPN | Смс-бомбер | Сервис приема смс | Telegram Stars со скидкой | Цифровые товары
• Написан на Python и сделан максимально ПРОСТО и понятно.
• Загружаем ЛЮБОЙ короткий отрывок голоса или звука и получаем ТОЧНУЮ копию, с помощью которой можно генерить речь.
• Работает только ЛОКАЛЬНО.
Б Е С П Л А Т Н О
Пробуем — тут.
#софт #звук
Качественный VPN | Смс-бомбер | Сервис приема смс | Telegram Stars со скидкой | Цифровые товары
👍2
Forwarded from Social Engineering
• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👀2👍1
Forwarded from быдло.jazz
Ну, во-первых - олдскульный UI. А во-вторых, больше шифрования - лучше, чем меньше шифрования.
В общем, вот вам еще один инструмент. Бегите стеганошифрить.
https://github.com/PersonX-46/CryptX
В общем, вот вам еще один инструмент. Бегите стеганошифрить.
https://github.com/PersonX-46/CryptX
Forwarded from NetStalkers
Ищете эффективный способ обнаружить учетные записи пользователя по нику или email?
Blackbird — продвинутый инструмент для OSINT-исследований, позволяющий быстро находить профили на более чем 600 платформах.
* Принадлежит корпорации Meta, которая признана в РФ экстремистской.
Ключевые возможности:
1.Клонируйте репозиторий
git clone https://github.com/p1ngul1n0/blackbird
cd blackbir
2.Установите зависимости
pip install -r requirements.txt
Пример использования:
- Поиск по нику:
python blackbird.py --username ваш_ник
- Поиск по email:
python blackbird.py --email ваш_email@example.com
- Экспорт в PDF:
python blackbird.py --email ваш_email@example.com --pdf
#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Forwarded from S.E.Book
• Turnkey Linux - отличный проект, который содержит огромное кол-во дистрибутивов на базе Linux с преднастроенным набором ПО (на выбор). Самое главное: сервис бесплатный, имеет открытый исходный код и более 100 готовых решений.
• В общем и целом, если нужен готовый образ под определенные нужды, то загляните сюда. Да, вы можете всё сделать самостоятельно (скачать отдельно нужный образ, настроить ПО и т.д.), но тут всё уже сделали за вас:
➡️ https://www.turnkeylinux.org
#Linux
• В общем и целом, если нужен готовый образ под определенные нужды, то загляните сюда. Да, вы можете всё сделать самостоятельно (скачать отдельно нужный образ, настроить ПО и т.д.), но тут всё уже сделали за вас:
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
🍓1👀1
Forwarded from Библиотека Cobalt Strike
Academy Live Workshops OSINT
Эксклюзивные закрытые трансляции для Академии TCM.
Интерактивные сессии выходят за рамки доступных материалов.
Мы рассмотрим следующие темы:
📍Знакомство и что такое OSINT?
📍Обзор жизненного цикла разведки и хакинга
📍Социальная Инженерия
📍OSINT в поисковых системах
📍Продвинутый OSINT по электронной почты
📍OSINT по паролю
📍OSINT по именам пользователей
📍OSINT в изображениях/видео
📍OSINT для веб-сайтов
📍OSINT для бизнеса
📍Автоматизация OSINT
#cours
Эксклюзивные закрытые трансляции для Академии TCM.
Интерактивные сессии выходят за рамки доступных материалов.
Мы рассмотрим следующие темы:
📍Знакомство и что такое OSINT?
📍Обзор жизненного цикла разведки и хакинга
📍Социальная Инженерия
📍OSINT в поисковых системах
📍Продвинутый OSINT по электронной почты
📍OSINT по паролю
📍OSINT по именам пользователей
📍OSINT в изображениях/видео
📍OSINT для веб-сайтов
📍OSINT для бизнеса
📍Автоматизация OSINT
#cours
Forwarded from Библиотека Cobalt Strike
TCM - Academy Live Workshops.zip
1.4 GB
Forwarded from Интернет-Розыск
InfoShyt выделяется своей модульностью и фокусировкой на критически важных векторах атаки. Вместо того чтобы использовать десять разных утилит, вы запускаете одну. Вот на что он способен:
🔍 Google Dorks: Автоматически находит общедоступные файлы, страницы входа и конфиденциальные каталоги с помощью целевых поисковых запросов.
🛠 GitHub Dorks: Сканирует GitHub на предмет потенциальных утечек: ключи API, учетные данные БД и раскрытый исходный код.
🔑 Сканирование репозиториев GitHub: Использует такие инструменты, как Gitleaks и TruffleHog, для поиска случайно закоммиченных секретов прямо в репозиториях.
📂 Извлечение метаданных: Вытягивает скрытую информацию из PDF, DOCX и других файлов: имена авторов, почту, временные метки.
🔓 Обнаружение утечек API: Целенаправленно ищет ключи API в коллекциях Postman и документации Swagger — частой жертве ошибок конфигурации.
📧 Обнаружение email и учетных данных: Собирает адреса электронной почты и проверяет их на наличие в известных утечках паролей, что бесценно для оценки рисков социальной инженерии.
🌐 Информация о домене: Извлекает записи WHOIS, находит связанные домены и строит карту сетевого присутствия цели.
⚙️ Неправильные конфигурации сторонних платформ: Выявляет ошибочно настроенные сервисы на популярных платформах — распространенную причину реальных инцидентов.
🎭 Поддельные домены: Помогает выявить домены, которые могут использоваться для фишинговых атак против вашей организации.
📡 Анализ IP-адресов: Собирает данные геолокации, WHOIS и выполняет обратный DNS-поиск для построения глубокого профиля сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🆒1
Forwarded from CyberYozh
Хочешь выцепить PDF, конспекты или код с GitHub за минуту? В новом видео показываю 27 запросов, чтобы ускорить поиск информации.
В видео:
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Интернет-Розыск
Знакомо чувство, когда вы отправили критически важное письмо — будь то запрос в госорган, журналистский запрос или сообщение конфиденциальному источнику — и остались в подвешенном состоянии? Открыли его? Прочитали? Или оно кануло в пучину спама?
Идея проста до гениальности: встраиваем в письмо невидимый пиксель (1x1 GIF). Когда почтовый клиент загружает это изображение с вашего сервера, вы получаете уведомление, IP-адрес и другие метаданные. Казалось бы, все тривиально. Но, как и в любом расследовании, дьявол кроется в деталях.
В итоге, натолкнулся на готовый проект https://github.com/vold3mort-at-dev/email-tracker
Используемый им стек: Python (Flask, smtplib), Cloudflare Tunnel.
Именно с этой проблемой я столкнулся как исследователь OSINT. Стандартные решения вроде Mailtrack работали, но рано или поздно упирались в платную подписку... И это провоцирует создавать собственный инструмент логирования.
Идея проста до гениальности: встраиваем в письмо невидимый пиксель (1x1 GIF). Когда почтовый клиент загружает это изображение с вашего сервера, вы получаете уведомление, IP-адрес и другие метаданные. Казалось бы, все тривиально. Но, как и в любом расследовании, дьявол кроется в деталях.
👤 Оказалось, что большинство современных почтовых клиентов (Gmail, Outlook) по умолчанию блокируют загрузку внешних изображений. Это прямая защита приватности, ломающая механику наивных трекеров. Пришлось копать глубже: изучать, как обходят это коммерческие трекеры, как работают прокси-серверы Gmail, которые маскируют реальные IP-адреса пользователей, и в каких случаях изображения все же подгружаются.
В итоге, натолкнулся на готовый проект https://github.com/vold3mort-at-dev/email-tracker
Используемый им стек: Python (Flask, smtplib), Cloudflare Tunnel.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Forwarded from Заметки Хакер
🖥 Репозиторий: LaZagne — швейцарский нож для вытаскивания сохранённых учётных данных из Windows
LaZagne — это инструмент с открытым исходным кодом для восстановления паролей в операционных системах Windows.
— Он может извлекать сохранённые пароли и конфиденциальную информацию из нескольких браузеров, таких как Chrome, Firefox, Edge и Internet Explorer, а также многих других приложений, например почтовых клиентов, FTP-клиентов, программ для обмена мгновенными сообщениями и VPN-клиентов.
⏺ Ссылка на GitHub (https://github.com/begininvoke/govhost)
⏺ LaZagne: как вытянуть все пароли с Windows и удивиться, сколько вы забыли (https://www.securitylab.ru/blog/personal/SimlpeHacker/355269.php?ysclid=mgw73y9njy360716698&utm_referrer=https%3A%2F%2Fyandex.kz%2F)
#LaZagne #Windows #Passwords #Web
@hackernews_lib
LaZagne — это инструмент с открытым исходным кодом для восстановления паролей в операционных системах Windows.
— Он может извлекать сохранённые пароли и конфиденциальную информацию из нескольких браузеров, таких как Chrome, Firefox, Edge и Internet Explorer, а также многих других приложений, например почтовых клиентов, FTP-клиентов, программ для обмена мгновенными сообщениями и VPN-клиентов.
⏺ Ссылка на GitHub (https://github.com/begininvoke/govhost)
⏺ LaZagne: как вытянуть все пароли с Windows и удивиться, сколько вы забыли (https://www.securitylab.ru/blog/personal/SimlpeHacker/355269.php?ysclid=mgw73y9njy360716698&utm_referrer=https%3A%2F%2Fyandex.kz%2F)
#LaZagne #Windows #Passwords #Web
@hackernews_lib
👀1
Forwarded from Интернет-Розыск
У Google есть свой секретный язык — набор специальных команд-операторов, который превращает обычный поиск в мощнейший инструмент профессионала. И когда я говорю «профессионал», я в первую очередь имею в виду специалистов по OSINT — разведке на основе открытых источников. Это не взлом, это — умный поиск. Это искусство находить информацию, которая есть в открытом доступе, но спрятана так глубоко, что никто на нее не обращает внимания. Это Google Dorking.
Google Dorking (да, название странное) — это продвинутая техника поиска с использованием специальных операторов. Она позволяет заставить Google показывать именно то, что вам нужно, отфильтровывая весь цифровой шум.
Давайте с простых, но эффективных запросов.
Поиск публичных документов:
Поиск открытых каталогов:
Базовая разведка компании:
Когда освоите базовые операторы, начинается самое интересное.
Поиск в WordPress-сайтах:
Обнаружение раскрытых учетных данных (сообщайте, не используйте!):
Файлы баз данных и конфигураций:
Следующие методы могут выявить критические уязвимости. Применяйте их только к сайтам, которыми вы владеете, или при наличии явного разрешения на тестирование.
Раскрытый исходный код:
Ошибки приложений:
Ключи API и резервные копии:
Это не только про пентест. Вот реальные OSINT-кейсы:
Исследование компании:
Google Dorking — это не просто «крутой трюк», это фундаментальный навык для любого, кто серьезно занимается исследованием открытых источников. Это мост между поверхностным вебом и его глубинными слоями, где скрывается самая ценная информация. Начните с простых запросов, оттачивайте мастерство, соблюдайте этику — и вы откроете для себя совершенно новый Google.
Google Dorking (да, название странное) — это продвинутая техника поиска с использованием специальных операторов. Она позволяет заставить Google показывать именно то, что вам нужно, отфильтровывая весь цифровой шум.
Давайте с простых, но эффективных запросов.
Поиск публичных документов:
site:edu filetype:pdf "research paper"
site:gov filetype:xlsx budget
Поиск открытых каталогов:
innoscript:"index of" backup
innoscript:"index of" password.txt
Базовая разведка компании:
site:example.com filetype:pdf
site:example.com inurl:admin
Когда освоите базовые операторы, начинается самое интересное.
Поиск в WordPress-сайтах:
inurl:wp-content/uploads filetype:pdf
site:example.com inurl:wp-admin
Обнаружение раскрытых учетных данных (сообщайте, не используйте!):
site:pastebin.com "password" "@gmail.com"
site:github.com "DB_PASSWORD" filetype:env "database"
Файлы баз данных и конфигураций:
filetype:sql "INSERT INTO"
ext:xml inurl:config filetype:conf password
Следующие методы могут выявить критические уязвимости. Применяйте их только к сайтам, которыми вы владеете, или при наличии явного разрешения на тестирование.
Раскрытый исходный код:
inurl:".git" innoscript:"index of"
Ошибки приложений:
site:example.com "sql syntax error"
site:example.com "Warning: mysql"
Ключи API и резервные копии:
site:github.com "api_key" OR "api_secret" ext:json
innoscript:"index of" "backup.sql" ext:bak
Это не только про пентест. Вот реальные OSINT-кейсы:
Исследование компании:
site:linkedin.com "CISO" "Название Компании"
site:example.com filetype:pdf "org chart"
Google Dorking — это не просто «крутой трюк», это фундаментальный навык для любого, кто серьезно занимается исследованием открытых источников. Это мост между поверхностным вебом и его глубинными слоями, где скрывается самая ценная информация. Начните с простых запросов, оттачивайте мастерство, соблюдайте этику — и вы откроете для себя совершенно новый Google.
👍3
Forwarded from CyberYozh
Как начать разведку для багбаунти
В этом видео разбираю базовую OSINT-разведку для пентестов. Покажу рабочие инструменты и последовательность, которая экономит часы времени на поиске уязвимых хостов.
В видео:
🟪 Проверка сертификатов и поиск субдоменов (crt.sh, Sublist3r, Amass)🟡 Как смотреть историю сайта через Wayback Machine и почему это важно🟪 Фильтрация живых хостов с httpx и быстрая проверка DNS (dig)🟡 Анализ HTTP-заголовков через curl и готовый скрипт для массовой проверки🟪 Полезный пайплайн - от разведки к реальному баг-репорту
Это видео - твой стартовый набор инструментов для эффективной разведки в багбаунти.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👀1
Forwarded from запуск завтра
OpenAI выкатил браузер, назвали Atlas. Новая вкладка — всегда chatGPT и на любой странице можно вызвать чат в правой части экрана. Идея в том, что ИИ может выполнять часть действий за нас в интернете.
Это не новая идея: несколько месяцев назад появился Comet от Perplexity, Claude для хрома от Anthropic и Google постепенно выкатывает AI-фичи в хром.
Тем не менее, OpenAI — компания на слуху, так что теперь с браузерами со встроенным ИИ, наверное, познакомятся больше людей.
Несколько мыслей, которые приходят в голову:
1. Про безопасность, конечно. Anthropic наглядно показал, как с помощью базового prompt injection можно заставить браузер сделать что угодно. Проще говоря, ИИ плохо различает, где вы ему дали команду, а где эта команда написана на сайте. Примерно как когда «умные» колонки от амазона сделали заказ услышав фразу «алекса, закажи кошачий корм» в рекламе по телевизору.
2. Вся эта движуха с новыми продуктами не очень вяжется с обещаниями AGI (сверхчеловеческого интеллекта) в ближайшее время. Если бы ИИ-компании сами верили в свои обещания — то не было бы смысла расфокусироваться с новыми продуктами. Делаешь сверхинтеллект и всё, ты в дамках.
3. Из хорошего: скорее всего, это попытка «выкопать ров» («moat building»), то есть сделать что-то, что конкуренты (быстро) повторить не смогут. Это хорошо, потому что это признак того, что сами модели скорее всего таким «рвом» не являются. Компании понимают, что любые модели быстро повторят конкуренты (или они даже появятся в опен-сорсе) и пытаются создать другие, неконкурентные преимущества.
4. OpenAI дает 7 дней увеличенных лимитов для тех, кто поставит Atlas браузером по умолчанию. Я достаточно старый, чтобы помнить дни, когда Google платил программистам за то, что они включали браузер хром в инсталляторы своих программ. Да, хром не всегда был самым популярным браузером на планете и вообще, в истории компьютерной индустрии было две войны браузеров. Первая: 1995-2001 годов, когда Microsoft убил платный Netspace Navigator, включив достаточно хороший Internet Explorer внутрь Windows. Вторая: 2007-2017 годов, когда Google уничтожил Internet Explorer и почти всех остальных с помощью быстрого технологического развития и очень агрессивного маркетинга Google Chrome. Интересно, начало ли это новой браузерной войны?
5. Вообще, логическим развитием истории про ИИ, который делает что-то за нас в интернете, будет трансформация веб-сайтов под ИИ. Какой смысл делать дизайн сайта для людей, если никто кроме ИИ его не увидит? Видимо, можно ждать развития идей семантического веба. И окончательную смерть классической баннерной рекламной модели. Вот это по-настоящему интересно.
Это не новая идея: несколько месяцев назад появился Comet от Perplexity, Claude для хрома от Anthropic и Google постепенно выкатывает AI-фичи в хром.
Тем не менее, OpenAI — компания на слуху, так что теперь с браузерами со встроенным ИИ, наверное, познакомятся больше людей.
Несколько мыслей, которые приходят в голову:
1. Про безопасность, конечно. Anthropic наглядно показал, как с помощью базового prompt injection можно заставить браузер сделать что угодно. Проще говоря, ИИ плохо различает, где вы ему дали команду, а где эта команда написана на сайте. Примерно как когда «умные» колонки от амазона сделали заказ услышав фразу «алекса, закажи кошачий корм» в рекламе по телевизору.
2. Вся эта движуха с новыми продуктами не очень вяжется с обещаниями AGI (сверхчеловеческого интеллекта) в ближайшее время. Если бы ИИ-компании сами верили в свои обещания — то не было бы смысла расфокусироваться с новыми продуктами. Делаешь сверхинтеллект и всё, ты в дамках.
3. Из хорошего: скорее всего, это попытка «выкопать ров» («moat building»), то есть сделать что-то, что конкуренты (быстро) повторить не смогут. Это хорошо, потому что это признак того, что сами модели скорее всего таким «рвом» не являются. Компании понимают, что любые модели быстро повторят конкуренты (или они даже появятся в опен-сорсе) и пытаются создать другие, неконкурентные преимущества.
4. OpenAI дает 7 дней увеличенных лимитов для тех, кто поставит Atlas браузером по умолчанию. Я достаточно старый, чтобы помнить дни, когда Google платил программистам за то, что они включали браузер хром в инсталляторы своих программ. Да, хром не всегда был самым популярным браузером на планете и вообще, в истории компьютерной индустрии было две войны браузеров. Первая: 1995-2001 годов, когда Microsoft убил платный Netspace Navigator, включив достаточно хороший Internet Explorer внутрь Windows. Вторая: 2007-2017 годов, когда Google уничтожил Internet Explorer и почти всех остальных с помощью быстрого технологического развития и очень агрессивного маркетинга Google Chrome. Интересно, начало ли это новой браузерной войны?
5. Вообще, логическим развитием истории про ИИ, который делает что-то за нас в интернете, будет трансформация веб-сайтов под ИИ. Какой смысл делать дизайн сайта для людей, если никто кроме ИИ его не увидит? Видимо, можно ждать развития идей семантического веба. И окончательную смерть классической баннерной рекламной модели. Вот это по-настоящему интересно.
Forwarded from [PYTHON:TODAY]
Готовый скрипт собирает посты и комментарии с социальной сети Вконтакте, отбирает сообщения по ключевым словам нечетким сравнением и проверкой орфографии, сохраняет сообщения в нереляционную базу данных MongoDB.
Реализован телеграмм бот для удаленного управления.
Сохраняй, пригодится!
#python #soft #code #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
VKGroupParser.zip
530.7 KB
Please open Telegram to view this post
VIEW IN TELEGRAM