Forwarded from Russian OSINT
Как сообщает Malwarebytes, Google включает для пользователей настройку, которая дает доступ ко всем личным перепискам и вложениям Gmail в целях обучения своих ИИ-моделей. Это означает, что ваши электронные письма и файлы могут быть проанализированы для "улучшения ИИ-ассистентов" Google.
Некоторые пользователи уже сообщают, что эти настройки включены «по умолчанию» без явного на это согласия.
Если не отключить эти настройки вручную, то ваши личные сообщения будут использоваться для обучения ИИ в фоновом режиме.
Процедура отказа от ИИ-обучения на ваших данных требует изменения настроек в двух разных местах:
Google разделяет «умные» функции Workspace (почта, чат, видеовстречи) и умные функции, используемые в других приложениях Google. Чтобы полностью отказаться от передачи ваших данных для обучения ИИ, необходимо отключить обе категории.
Возможно, в вашем аккаунте эти настройки еще не включены по умолчанию, так как, судя по всему, Google внедряет эти изменения постепенно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀3🔥2
Forwarded from CyberYozh
🧩 Как хакеры получают права АДМИНА через обычный Excel-файл
И почему это до сих пор работает в 2025
📱 СМОТРЕТЬ [05:38]
Показываю на примере: как обычный калькулятор превращается в файл, который запрашивает админ-права при запуске. Разбор уязвимости, логики Windows и того, как злоумышленники упаковывают код, чтобы обойти внимание пользователя.
В видео:
🟪 Главная уязвимость: доверие к файлам и авто-запускам
🟡 Демонстрация простого приложения
🟪 Как работает запрос админ-прав
🟡 Почему это всё ещё актуально в 2025
🟪 Что вместо калькулятора используют злоумышленники
🦔 CyberYozh
И почему это до сих пор работает в 2025
Показываю на примере: как обычный калькулятор превращается в файл, который запрашивает админ-права при запуске. Разбор уязвимости, логики Windows и того, как злоумышленники упаковывают код, чтобы обойти внимание пользователя.
В видео:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
🛳🚢 Ships
AIS Data Exchange Dispatcher
http://www.aishub.net/ais-dispatcher
AIS Tracker (Russia) http://en.aistracker.ru/map7.asp
Black Book Online: Free
Maritime Public Records
https://www.blackbookonline.info/Maritime-Public-Records.aspx
Boat Fax https://www.boatfax.com
BoatInfoWorld https://www.boatinfoworld.com
Boat Nerd http://ais.boatnerd.com
Bottenviken Live AIS http://ais.sk2hg.se
Coast Guard Vessel Search https://www.st.nmfs.noaa.gov/coast-guard-vessel-search/index
Cruise Mapper http://www.cruisemapper.com
Cruise Ship Tracker http://www.cruisin.me/cruise-ship-tracker
Cruise Ships and Open Liners https://www.sailwx.info/shiptrack/cruiseships.phtml
Digimap Guernsey http://www.digimap.gg/marine/ais
Equasis http://www.equasis.org
FleetMon https://www.fleetmon.com
Freight Metrics http://www.freightmetrics.com.au
Gibraltar Ship Registry http://www.gibraltarship.com
Global Fishing Watch http://globalfishingwatch.org
Gloucester Harbour Trustees http://gloucesterharbourtrustees.org.uk/ship-positions-marine-traffic
Helcom AIS http://maps.helcom.fi/website/AISexplorer
ICC Piracy Map http://www.icc-ccs.org/piracy-reporting-centre/live-piracy-map
HIS Markit AIS Live https://maritime.ihs.com/Account2/Index
Infomarine http://www.infomarine24.com
International Registries Inc. https://www.register-iri.com
Krooz Cams http://www.kroooz-cams.com
Landsort AIS http://www.landsort-ais.se/aism.html
Live Cruise Ship Tracker https://www.livecruiseshiptracker.com
Live Cruise Ship Tracker http://www.thecruisevillage.com/live-cruise-ship-tracker.phtml
Lloyd’s List Intelligence https://www.lloydslistintelligence.com
Maritime Connector http://maritime-connector.com
Marine Cadastre https://marinecadastre.gov/ais
Maritime Database https://www.maritime-database.com
Marine Scotland http://marine.gov.scot/information/ais-shipping-traffic-selected-ports
MarineTraffic https://www.marinetraffic.com
MarineTraffic http://www.marinetraffic.org
My Ship Tracking https://www.myshiptracking.com
NOAA Fisheries https://foss.nmfs.noaa.gov
Naxos Island http://www.naxosisland.eu/live_ship_data.html
Open Sea Map http://map.openseamap.org
Open Sea Map http://www.openseamap.org
Pocket Mariner http://pocketmariner.com
Ports http://ports.com
Rathlin Weather AIS (UnitedKingdom)
http://www.rathlinweather.co.uk/AIS
Sandkilen-Helmi AIS http://www.helmi.se/en/tours-events/ais-live-trace-7227149
Sandy Bay Yacht Club http://www.sandybay.org/AIS.shtml
SCCOOS (United States) http://sccoos.org
ShipAIS http://www.shipais.com
Ship Finder http://shipfinder.co
Ship Finder http://www.shipfinder.com
Shipping Explorer http://www.shippingexplorer.net
ShipSpotting http://www.shipspotting.com
Skunk Tracker https://www.mobilegeographics.com/skunktracker
SuperYachts https://www.superyachts.com
TankerTrackers https://tankertrackers.com
Trewillis.co.uk http://www.trewillis.co.uk
Vessel Finder https://www.vesselfinder.com
Vessel Tracker https://www.vesseltracker.com
World Map https://worldmap.harvard.edu/maps/2892
World Port Index https://msi.nga.mil/NGAPortal/MSI.portal?_nfpb=true&_pageLabel=msi_portal_page_62&pubCode=0015
World Shipping Register http://eships.net
AIS Data Exchange Dispatcher
http://www.aishub.net/ais-dispatcher
AIS Tracker (Russia) http://en.aistracker.ru/map7.asp
Black Book Online: Free
Maritime Public Records
https://www.blackbookonline.info/Maritime-Public-Records.aspx
Boat Fax https://www.boatfax.com
BoatInfoWorld https://www.boatinfoworld.com
Boat Nerd http://ais.boatnerd.com
Bottenviken Live AIS http://ais.sk2hg.se
Coast Guard Vessel Search https://www.st.nmfs.noaa.gov/coast-guard-vessel-search/index
Cruise Mapper http://www.cruisemapper.com
Cruise Ship Tracker http://www.cruisin.me/cruise-ship-tracker
Cruise Ships and Open Liners https://www.sailwx.info/shiptrack/cruiseships.phtml
Digimap Guernsey http://www.digimap.gg/marine/ais
Equasis http://www.equasis.org
FleetMon https://www.fleetmon.com
Freight Metrics http://www.freightmetrics.com.au
Gibraltar Ship Registry http://www.gibraltarship.com
Global Fishing Watch http://globalfishingwatch.org
Gloucester Harbour Trustees http://gloucesterharbourtrustees.org.uk/ship-positions-marine-traffic
Helcom AIS http://maps.helcom.fi/website/AISexplorer
ICC Piracy Map http://www.icc-ccs.org/piracy-reporting-centre/live-piracy-map
HIS Markit AIS Live https://maritime.ihs.com/Account2/Index
Infomarine http://www.infomarine24.com
International Registries Inc. https://www.register-iri.com
Krooz Cams http://www.kroooz-cams.com
Landsort AIS http://www.landsort-ais.se/aism.html
Live Cruise Ship Tracker https://www.livecruiseshiptracker.com
Live Cruise Ship Tracker http://www.thecruisevillage.com/live-cruise-ship-tracker.phtml
Lloyd’s List Intelligence https://www.lloydslistintelligence.com
Maritime Connector http://maritime-connector.com
Marine Cadastre https://marinecadastre.gov/ais
Maritime Database https://www.maritime-database.com
Marine Scotland http://marine.gov.scot/information/ais-shipping-traffic-selected-ports
MarineTraffic https://www.marinetraffic.com
MarineTraffic http://www.marinetraffic.org
My Ship Tracking https://www.myshiptracking.com
NOAA Fisheries https://foss.nmfs.noaa.gov
Naxos Island http://www.naxosisland.eu/live_ship_data.html
Open Sea Map http://map.openseamap.org
Open Sea Map http://www.openseamap.org
Pocket Mariner http://pocketmariner.com
Ports http://ports.com
Rathlin Weather AIS (UnitedKingdom)
http://www.rathlinweather.co.uk/AIS
Sandkilen-Helmi AIS http://www.helmi.se/en/tours-events/ais-live-trace-7227149
Sandy Bay Yacht Club http://www.sandybay.org/AIS.shtml
SCCOOS (United States) http://sccoos.org
ShipAIS http://www.shipais.com
Ship Finder http://shipfinder.co
Ship Finder http://www.shipfinder.com
Shipping Explorer http://www.shippingexplorer.net
ShipSpotting http://www.shipspotting.com
Skunk Tracker https://www.mobilegeographics.com/skunktracker
SuperYachts https://www.superyachts.com
TankerTrackers https://tankertrackers.com
Trewillis.co.uk http://www.trewillis.co.uk
Vessel Finder https://www.vesselfinder.com
Vessel Tracker https://www.vesseltracker.com
World Map https://worldmap.harvard.edu/maps/2892
World Port Index https://msi.nga.mil/NGAPortal/MSI.portal?_nfpb=true&_pageLabel=msi_portal_page_62&pubCode=0015
World Shipping Register http://eships.net
👍1👀1
Forwarded from CyberYozh
🔍 OSINT | ТОП ПОДБОРКА ДЛЯ КИБЕРДЕТЕКТИВА!
ТОЛЬКО 0,01% ЗНАЮТ ОБ ЭТОМ ИНСТРУМЕНТЕ
📱 СМОТРЕТЬ ТУТ [11:10]
Сегодня разбираю OSINT Framework и сразу показываю, как он вписывается в полноценную систему разведки. Только практические сервисы и то, как их реально используют.
В видео:
🟪 Глава 1 - OSINT Framework: карта всех инструментов на одной странице
🟡 Глава 2 - Domain Research: dnstwister, анализ доменов и фишинговых копий
🟪 Глава 3 - IP и цифровые следы: IP Logger, обратные проверки, цифровые хвосты
🟡 Глава 4 - Геолокация: камеры Insecam, метаданные, визуальный OSINT
🟪 Глава 5 - Автоматизация: ImageOps, Osint.Industries, Osintgram
Показываю, как правильно искать аккаунты, проверять почты, смотреть на перевыпущенные домены, анализировать изображения и собирать информацию по соцсетям.
😎 После этого видео у тебя будет рабочая OSINT-подборка, которую используют кибердетективы.
© Тень Франклина
Сегодня разбираю OSINT Framework и сразу показываю, как он вписывается в полноценную систему разведки. Только практические сервисы и то, как их реально используют.
В видео:
Показываю, как правильно искать аккаунты, проверять почты, смотреть на перевыпущенные домены, анализировать изображения и собирать информацию по соцсетям.
© Тень Франклина
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3
Forwarded from Интернет-Розыск
Каждый визит в сеть оставляет за собой не просто факт посещения, а целый шлейф поведенческих паттернов, временных меток и цифровых взаимоотношений между событиями. Понимание этих связей — ключ к реконструкции цифровых действий. В практике киберрасследований браузер часто становится центральным узлом, связывающим намерения пользователя с его действиями в цифровом пространстве. Даже без доступа к дорогостоящему криминалистическому ПО специалист может извлечь ценнейший контекст происходящего, обратившись к данным, которые браузеры хранят открыто. Этот процесс напоминает работу сетевика, который по косвенным признакам — последовательности запросов, времени ответов, структуре кэша — восстанавливает полную картину сессии.
На конец 2025 года, среди распространённых в России браузеров — Chrome, Яндекс.Браузер, Safari, Opera, Edge и Firefox. Основной источник данных — локальная папка профиля. В браузерах на движке Chromium (Chrome, Яндекс.Браузер, Edge, Opera) структура практически идентична. Ключевые файлы, такие как History (история посещений и загрузок), Cookies или Login Data, представляют собой базы данных SQLite. Их можно скопировать и исследовать с помощью любого совместимого инструмента, например, DB Browser for SQLite. Сопоставление временных меток (timestamps) из истории браузера с метаданными файлов на устройстве или журналами событий системы позволяет установить ту самую связь между активностью в сети и локальными событиями.
🔎 Google Chrome. Копирование папки пользователя: %LocalAppData%\Google\Chrome\User Data\Default\ (Windows) или ~/Library/Application Support/Google/Chrome/Default/ (macOS). Ключевые файлы: History (SQLite), Cookies, Bookmarks.
🔎 Яндекс.Браузер. Аналогичен Chrome, так как основан на Chromium. Путь к профилю: %LocalAppData%\Yandex\YandexBrowser\User Data\Default\
🔎 Safari. На macOS: ~/Library/Safari/ (файлы History.db, Bookmarks.plist).
🔎 Opera. Основан на Chromium. Путь к профилю: %AppData%\Opera Software\Opera Stable\ или %LocalAppData%\Opera Software\Opera Stable\
🔎 Microsoft Edge. Основан на Chromium. Путь к профилю: %LocalAppData%\Microsoft\Edge\User Data\Default\
🔎 Mozilla Firefox. Папка профиля находится по специальному пути (вводится в about:support). Ключевые файлы: places.sqlite (история/закладки), cookies.sqlite. Хранит данные в SQLite, но структура отличается от Chromium.
С юридической точки зрения любое извлечение и анализ данных браузера без информированного согласия их владельца, за исключением строго оговоренных законом случаев (например, по санкционированному судебному запросу в рамках расследования), является нарушением законодательства о персональных данных и приватности. Эксперт должен работать исключительно в рамках установленного процессуального регламента.
На конец 2025 года, среди распространённых в России браузеров — Chrome, Яндекс.Браузер, Safari, Opera, Edge и Firefox. Основной источник данных — локальная папка профиля. В браузерах на движке Chromium (Chrome, Яндекс.Браузер, Edge, Opera) структура практически идентична. Ключевые файлы, такие как History (история посещений и загрузок), Cookies или Login Data, представляют собой базы данных SQLite. Их можно скопировать и исследовать с помощью любого совместимого инструмента, например, DB Browser for SQLite. Сопоставление временных меток (timestamps) из истории браузера с метаданными файлов на устройстве или журналами событий системы позволяет установить ту самую связь между активностью в сети и локальными событиями.
С юридической точки зрения любое извлечение и анализ данных браузера без информированного согласия их владельца, за исключением строго оговоренных законом случаев (например, по санкционированному судебному запросу в рамках расследования), является нарушением законодательства о персональных данных и приватности. Эксперт должен работать исключительно в рамках установленного процессуального регламента.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
matkap
Matkap — это open‑source инструмент для анализа вредоносного ПО.
Matkap работает как универсальный анализатор вредоносного кода: он принимает на вход файлы и ищет в них подозрительные строки, конфигурации и хардкод.
Одна из ключевых фич — автоматическое обнаружение и извлечение данных Telegram‑ботов.
После обнаружения таких данных Matkap отображает их в удобном виде, чтобы аналитик мог быстро понять, с каким ботом работает вредонос и куда он отправляет информацию.
Lang: Python
https://github.com/0x6rss/matkap
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Matkap — это open‑source инструмент для анализа вредоносного ПО.
Matkap работает как универсальный анализатор вредоносного кода: он принимает на вход файлы и ищет в них подозрительные строки, конфигурации и хардкод.
Одна из ключевых фич — автоматическое обнаружение и извлечение данных Telegram‑ботов.
После обнаружения таких данных Matkap отображает их в удобном виде, чтобы аналитик мог быстро понять, с каким ботом работает вредонос и куда он отправляет информацию.
Lang: Python
https://github.com/0x6rss/matkap
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
Делаем из айфона рацию, работающую без интернета — в open source выложили Talky, iOS-приложение, которое превращает телефон в полноценную рацию с кнопкой «нажал — говоришь».
Работает напрямую между устройствами, без серверов и мобильной сети. Что умеет:
— Режим рации с мгновенной передачей голоса;
— Подключение к другим айфонам рядом, как у настоящих раций;
— Встроенное FM-радио;
— Нормальный звук, виброотклик, экономия батареи;
— Всё локально без слива данных.
Подходит для тусовок, поездок, мероприятий, съёмок или просто, чтобы вспомнить детство.
Забираем тулзу — здесь.
@exploitex
Работает напрямую между устройствами, без серверов и мобильной сети. Что умеет:
— Режим рации с мгновенной передачей голоса;
— Подключение к другим айфонам рядом, как у настоящих раций;
— Встроенное FM-радио;
— Нормальный звук, виброотклик, экономия батареи;
— Всё локально без слива данных.
Подходит для тусовок, поездок, мероприятий, съёмок или просто, чтобы вспомнить детство.
Забираем тулзу — здесь.
@exploitex
1👍6👀2🍓1
Forwarded from CyberYozh
Обновили для вас материал по утере цифровых данных. Добавили кучу современных примеров, если и они вас не убедят, то на вашей безопасности можно ставить крест.
Прочтите сами, поделитесь с друзьями.
Прочтите сами, поделитесь с друзьями.
10👍2🔥1🍓1
Forwarded from Russian OSINT
Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида
t.me/proxy?server=...&port=...&secret=... (MTProxy-ссылка).Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.
Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2🆒1
Forwarded from GitHub Community
MK DroidScreenCast — это мощная обертка над adb и scrcpy, которая упрощает процесс подключения и трансляции экрана Android-устройства на компьютер.
Больше не нужно запоминать IP-адреса и команды консоли. Программа автоматически скачивает необходимые инструменты (ADB, Scrcpy) и предоставляет удобный интерфейс.
Вы можете выбрать один из двух режимов работы:
1. CLI (Терминал): Красивый интерактивный интерфейс.
2. Web Panel: Современная панель управления в браузере.
🐱 GitHub
Больше не нужно запоминать IP-адреса и команды консоли. Программа автоматически скачивает необходимые инструменты (ADB, Scrcpy) и предоставляет удобный интерфейс.
Вы можете выбрать один из двух режимов работы:
1. CLI (Терминал): Красивый интерактивный интерфейс.
2. Web Panel: Современная панель управления в браузере.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
PH0MBER
PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.
📕 Характеристика:
1️⃣ Поиск по номеру телефона
2️⃣ Поиск по IP-адресу
3️⃣ Поиск по MAC-адресу
4️⃣ Поиск информации через whois
5️⃣ Поиск по имени пользователя
📌 Установка:
💻 Использование:
➖ Поиск по номеру телефона:
➖ Поиск информации с whois:
#OSINT #tools
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.
git clone https://github.com/s41r4j/phomber.git
cd phomber
pip3 install mac-vendor-lookup
python3 phomber.py
phone <NUMBER>
whois <DOMAIN>
#OSINT #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🗿1
Forwarded from Codeby
Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки
🔘 Ключевые особенности и преимущества
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения
➡️ Установка
Проверка
➡️ Базовый TCP SYN-скан
Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов
➡️ Быстрый порт-сканинг с указанием интерфейса и TTL
Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик
➡️ TCP-сканирование с записью трафика для последующего анализа
Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа
➡️ Ограничения
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)
#tools #audit #scanner #TCP #UDP #SYN
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения
sudo apt install unicornscan
Проверка
unicornscan -h
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100
Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24
Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50
Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)
#tools #audit #scanner #TCP #UDP #SYN
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• У bleepingcomputer есть статья, в которой описана интересная фишинговая кампания. В схеме используется символ Unicode «ん» (японский символ хираганы ん (Unicode
U+3093). При беглом взгляде на некоторые шрифты символ очень похож на последовательность латинских букв «/n» или «/~». Это визуальное сходство позволяет мошенникам создавать URL-адреса, которые выглядят как реальные, но перенаправляют пользователей на вредоносный сайт.• По ссылке ниже можно найти пример фишингового письма: адрес в письме выглядит как «admin[.]booking[.]com...», но гиперссылка ведёт на «account.booking.comんdetailんrestric-access.www-account-booking[.]com/en/». На самом деле зарегистрированный домен — «www-account-booking[.]com».
• Если рассматривать именно эту кампанию, то после перехода по ссылке на ПК загружается MSI-файл. Если установить данный файл, то система будет заражена различным вредоносным ПО (троянами, майнерами и т.д.).
• Схема классическая (с подменой символов), но это хороший повод напомнить, что сомнительные ссылки всегда нужно проверять и анализировать. Даже ИБ специалисты совершают ошибки и переходят на фишинговые ресурсы, не говоря уже людях, которые совершенно не знают основ информационной безопасности. Так что используйте специальные сервисы для проверки ссылок, будьте внимательны и не дайте себя обмануть.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
APKToolGUI — это инструмент для реверс-инжиниринга сторонних закрытых бинарных приложений для Android.
Он может декодировать ресурсы практически до исходного вида и восстанавливать их после внесения некоторых изменений; он позволяет шаг за шагом отлаживать код на языке smali.
Кроме того, он упрощает работу с приложением благодаря структуре файлов, напоминающей проект, и автоматизации некоторых повторяющихся задач, таких как сборка apk и т.д.
🐱 GitHub
Он может декодировать ресурсы практически до исходного вида и восстанавливать их после внесения некоторых изменений; он позволяет шаг за шагом отлаживать код на языке smali.
Кроме того, он упрощает работу с приложением благодаря структуре файлов, напоминающей проект, и автоматизации некоторых повторяющихся задач, таких как сборка apk и т.д.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Soxoj insides (Soxoj)
I made an interactive website to "hack" Telegram spoilers
👉 https://spoiler.soxoj.com/
It has some examples, lets you upload your own screenshots; you can play with dictionaries, adjust region detection, or enter pseudo-Braille by hand.
Ping me if you want a source code!👍
It has some examples, lets you upload your own screenshots; you can play with dictionaries, adjust region detection, or enter pseudo-Braille by hand.
Ping me if you want a source code!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
ExploitDB-Hunter
Это легковесный и простой в использовании инструмент командной строки для поиска и загрузки эксплойтов из Exploit-DB.
Он позволяет быстро находить и загружать эксплойты, облегчая процесс тестирования на проникновение и исследования уязвимостей.
Программа поддерживает различные параметры поиска, включая фильтрацию по платформе, типу уязвимости и другим критериям.
Lang: Python
https://github.com/J0hnTh3Kn1ght/ExploitDB-Hunter
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Это легковесный и простой в использовании инструмент командной строки для поиска и загрузки эксплойтов из Exploit-DB.
Он позволяет быстро находить и загружать эксплойты, облегчая процесс тестирования на проникновение и исследования уязвимостей.
Программа поддерживает различные параметры поиска, включая фильтрацию по платформе, типу уязвимости и другим критериям.
Lang: Python
https://github.com/J0hnTh3Kn1ght/ExploitDB-Hunter
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
Список граждан, которые систематически уклоняются от уплаты алиментов. Покажет, есть ли долги на содержание детей или родителей, в каком регионе и на какую сумму.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
forensix
ForensiX — это инструмент для судебного анализа данных браузера Google Chrome.
Он позволяет монтировать том с данными Chrome в режиме только для чтения, обеспечивая целостность данных, а также выполняет проверку хэшей.
Среди ключевых функций — оценка профиля подозреваемого и его поведения, включая личную информацию, метаданные Chrome, метаданные целевой системы, классификацию URL-адресов истории просмотров с использованием модели машинного обучения, анализ частоты использования учетных данных и активности просмотра по временным периодам.
Дополнительно ForensiX предоставляет информацию о продолжительности посещений, данных автозаполнения, загрузках, закладках, фавиконах, кэше и структуре тома, а также поддерживает совместную базу данных для сохранения потенциальных доказательств, найденных следователями.
Lang: JavaScript
https://github.com/ChmaraX/forensix
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
ForensiX — это инструмент для судебного анализа данных браузера Google Chrome.
Он позволяет монтировать том с данными Chrome в режиме только для чтения, обеспечивая целостность данных, а также выполняет проверку хэшей.
Среди ключевых функций — оценка профиля подозреваемого и его поведения, включая личную информацию, метаданные Chrome, метаданные целевой системы, классификацию URL-адресов истории просмотров с использованием модели машинного обучения, анализ частоты использования учетных данных и активности просмотра по временным периодам.
Дополнительно ForensiX предоставляет информацию о продолжительности посещений, данных автозаполнения, загрузках, закладках, фавиконах, кэше и структуре тома, а также поддерживает совместную базу данных для сохранения потенциальных доказательств, найденных следователями.
Lang: JavaScript
https://github.com/ChmaraX/forensix
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
StegoScan — это мощный инструмент нового поколения для автоматического обнаружения стеганографии на веб-сайтах, веб-серверах и в локальных каталогах.
Он сочетает в себе распознавание объектов и текста на основе искусственного интеллекта с глубоким анализом файлов.
В отличие от традиционных инструментов для обнаружения стеганографии, которые работают с ограниченным набором типов файлов или требуют ручной обработки, StegoScan предназначен для комплексного автоматического сканирования: парсинга веб-сайтов, анализа встроенных файлов и обнаружения скрытых сообщений в широком спектре форматов, включая PNG, JPG, BIN, PDF, DOCX, WAV и MP3.
🐱 GitHub
Он сочетает в себе распознавание объектов и текста на основе искусственного интеллекта с глубоким анализом файлов.
В отличие от традиционных инструментов для обнаружения стеганографии, которые работают с ограниченным набором типов файлов или требуют ручной обработки, StegoScan предназначен для комплексного автоматического сканирования: парсинга веб-сайтов, анализа встроенных файлов и обнаружения скрытых сообщений в широком спектре форматов, включая PNG, JPG, BIN, PDF, DOCX, WAV и MP3.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
Идеальный сервис для проверки кибербезопасности — в Х завирусился HackerAI.
Это приложение, которое с помощью ИИ помогает находить уязвимости и проблемы безопасности в сайтах, приложениях и коде. Без необходимости быть хакером или айтишником.
Проще говоря: загружаешь проект, код или сайт — сервис автоматически проводит анализ и показывает слабые места и потенциальные риски безопасности.
Что умеет:
— Находит уязвимые места в логике и настройках;
— Объясняет, где проблема и в чём риск;
— Работает как ИИ-ассистент, а не как сложный пентест-софт;
— Есть десктоп-версия и онлайн-доступ.
Полезно для: стартапов, разработчиков, веб-студий, админов, фрилансеров и вообще всех, кто работает с сайтами и сервисами.
Забираем — здесь.
@exploitex
Это приложение, которое с помощью ИИ помогает находить уязвимости и проблемы безопасности в сайтах, приложениях и коде. Без необходимости быть хакером или айтишником.
Проще говоря: загружаешь проект, код или сайт — сервис автоматически проводит анализ и показывает слабые места и потенциальные риски безопасности.
Что умеет:
— Находит уязвимые места в логике и настройках;
— Объясняет, где проблема и в чём риск;
— Работает как ИИ-ассистент, а не как сложный пентест-софт;
— Есть десктоп-версия и онлайн-доступ.
Полезно для: стартапов, разработчиков, веб-студий, админов, фрилансеров и вообще всех, кто работает с сайтами и сервисами.
Забираем — здесь.
@exploitex