Teeto – просте і безкоштовне розширення для швидкого аналізу веб-сторінок. Знаходить кінцеві точки (URL), секрети (API-ключі тощо) та параметри URL.
https://chromewebstore.google.com/detail/teeto/jkonpljnfkapenfcfdhmilkbmnbalnml
https://chromewebstore.google.com/detail/teeto/jkonpljnfkapenfcfdhmilkbmnbalnml
👍7❤🔥1
PyCookieCheat - дозволяє витягти файли cookie з автентифікованої сесії Google Chrome для використання у Python-скриптах
Корисно для автоматизованого збору інформації
https://github.com/n8henrie/pycookiecheat
Корисно для автоматизованого збору інформації
https://github.com/n8henrie/pycookiecheat
❤🔥1👍1
Як відключити алгоритм пропозицій Instagram для вашого акаунту:
1. Увійдіть в Instagram через веб-сторінку (для додатків це недоступно)
2. Перейдіть до «Редагувати профіль»
3. Зніміть галочку «Показувати пропозиції акаунтів у профілях»
Опис:
«Навіщо?», спитаєте ви:
- ваш акаунт не буде включений в пропозиції інших акаунтів
- ніхто не побачить ваших можливих підписників, а отже не зможе проаналізувати та відслідковувати ваше потенційне коло оточення
1. Увійдіть в Instagram через веб-сторінку (для додатків це недоступно)
2. Перейдіть до «Редагувати профіль»
3. Зніміть галочку «Показувати пропозиції акаунтів у профілях»
Опис:
Виберіть, чи можуть люди бачити схожі пропозиції акаунтів у вашому профілі, а також чи можна пропонувати ваш акаунт в інших профілях.
«Навіщо?», спитаєте ви:
- ваш акаунт не буде включений в пропозиції інших акаунтів
- ніхто не побачить ваших можливих підписників, а отже не зможе проаналізувати та відслідковувати ваше потенційне коло оточення
❤12❤🔥1👍1
Чому для всіх акаунтів (навіть тестових) потрібні надійні паролі
Тестове середовище, яке створюється, наприклад, при розробці нових функцій веб-сайту, є спокусливою мішенню для хакерів
Злочинці можуть використовувати ці акаунти, щоб отримати доступ до даних: наприклад, до інформації про клієнтів, яка використовується при розробці тестового середовища
Коли досвідчений зловмисник отримує доступ до будь-якого облікового запису користувача з даними для входу (навіть до старого тестового акаунту з низькими привілеями), він може використовувати його як платформу для розширення свого доступу і підвищення рівня привілеїв
Потенційна загроза стала відомою, коли Microsoft заявила, що її корпоративна мережа була скомпрометована.
Зловмисники отримали доступ до мережі за допомогою «атаки розпилення паролів» - яка передбачає спробу підібрати один і той самий пароль до кількох акаунтів. Атака не використовувала вразливість системи Microsoft. Скоріше, це вгадування слабкого пароля на невикористаному тестовому акаунті
Тестове середовище, яке створюється, наприклад, при розробці нових функцій веб-сайту, є спокусливою мішенню для хакерів
Злочинці можуть використовувати ці акаунти, щоб отримати доступ до даних: наприклад, до інформації про клієнтів, яка використовується при розробці тестового середовища
Коли досвідчений зловмисник отримує доступ до будь-якого облікового запису користувача з даними для входу (навіть до старого тестового акаунту з низькими привілеями), він може використовувати його як платформу для розширення свого доступу і підвищення рівня привілеїв
Потенційна загроза стала відомою, коли Microsoft заявила, що її корпоративна мережа була скомпрометована.
Зловмисники отримали доступ до мережі за допомогою «атаки розпилення паролів» - яка передбачає спробу підібрати один і той самий пароль до кількох акаунтів. Атака не використовувала вразливість системи Microsoft. Скоріше, це вгадування слабкого пароля на невикористаному тестовому акаунті
👍8❤🔥1
Hacksplaining - сайт, де простою мовою розповідають про вразливості системи безпеки та принципи їх роботи. Тут представлені найпопулярніші вразливості (SQL-ін'єкції, міжсайтовий скриптинг, клікджекінг тощо)
https://www.hacksplaining.com/lessons
https://www.hacksplaining.com/lessons
🔥9👍2❤🔥1
Bellingcat Filename Finder – розширення, яке показує назви файлів фотографій з Google Maps. Іноді вони дозволяють дізнатися точну дату фото, а іноді й інші деталі, наприклад, ім'я користувача або модель телефону
https://chromewebstore.google.com/detail/bellingcat-filename-finde/fdhodjpkigpaachejkipcghppfnnfdmp
https://chromewebstore.google.com/detail/bellingcat-filename-finde/fdhodjpkigpaachejkipcghppfnnfdmp
👍13👏2❤🔥1
Що робити, якщо сервіси пошуку історії IP-адрес (такі як whoxy.com, who.is тощо) не надають результатів або надають недостатньо результатів?
Спробуйте надіслати запит на отримання звіту WhoWas (по суті – історичні дані WhoIs) до ARIN
https://www.arin.net/reference/research/whowas/
Повільно, але може бути дуже інформативно
Спробуйте надіслати запит на отримання звіту WhoWas (по суті – історичні дані WhoIs) до ARIN
https://www.arin.net/reference/research/whowas/
Повільно, але може бути дуже інформативно
👍10
Files-Explorer - це розширення, яке дозволяє зробити перегляд файлів у відкритих каталогах більш зручним. Наприклад, воно відображає зображення у вигляді мініатюр, не завантажуючи їх.
https://chromewebstore.google.com/detail/files-explorer/cmibdnmeihbjkdgnohgjeelkofcnfhid
https://chromewebstore.google.com/detail/files-explorer/cmibdnmeihbjkdgnohgjeelkofcnfhid
❤3👍1
ZEROX OCR – це якісний інструмент розпізнавання тексту з відкритим вихідним кодом, який дуже добре працює зі складною інфографікою.
Безкоштовна демо-версія (обмеження до 30 сторінок): https://getomni.ai/ocr-demo
Безкоштовна демо-версія (обмеження до 30 сторінок): https://getomni.ai/ocr-demo
👍4
Найкращі способи зберегти конфіденційність в Інтернеті у 2024 році:
1. Використовуйте браузери та пошукові системи, орієнтовані на конфіденційність
Веб-браузер Mozilla Firefox і пошукова система DuckDuckGo є альтернативами. Однак, це, безумовно, не єдині варіанти. Щодо браузерів, ви також можете вибрати Brave, Vivaldi і навіть LibreWolf, якщо хочете вжити крайніх заходів. Що стосується альтернативних пошукових систем, розгляньте Ecosia або Startpage.
Якщо ви з якихось причин не бажаєте переходити з Chrome, вам варто принаймні доповнити його розширеннями, що підвищують конфіденційність
2. Завжди обирайте сервіси з наскрізним шифруванням
Якщо ви використовуєте сервіси з наскрізним шифруванням, ви можете бути впевнені, що ваша особиста інформація залишиться конфіденційною. Якщо ви не знайомі з шифруванням, воно шифрує ваші дані і робить їх нерозбірливими для сторонніх.
Це означає, що вам слід використовувати зашифровану електронну пошту, месенджери, хмарні сховища файлів і будь-які інші сервіси, якими ви користуєтеся щодня.
3. Налаштуйте параметри конфіденційності у кожному сервісі/програмі, яким ви користуєтесь
Більшість онлайн-сервісів, якими ви користуєтеся, не мають оптимальних налаштувань конфіденційності за замовчуванням. Тому вам слід переглянути кожен з них і відкоригувати свої налаштування, щоб переконатися, що ви не ділитеся непотрібними даними.
4. Використовуйте VPN для безпечного перегляду веб-сторінок
Очевидно
5. Використовуйте надійні, унікальні паролі
Витоки даних стають все більш поширеними, і цілком ймовірно, що деякі з ваших облікових записів були скомпрометовані
6. Увімкніть двофакторну автентифікацію для усіх ваших акаунтів!!!
Очевидно
1. Використовуйте браузери та пошукові системи, орієнтовані на конфіденційність
Веб-браузер Mozilla Firefox і пошукова система DuckDuckGo є альтернативами. Однак, це, безумовно, не єдині варіанти. Щодо браузерів, ви також можете вибрати Brave, Vivaldi і навіть LibreWolf, якщо хочете вжити крайніх заходів. Що стосується альтернативних пошукових систем, розгляньте Ecosia або Startpage.
Якщо ви з якихось причин не бажаєте переходити з Chrome, вам варто принаймні доповнити його розширеннями, що підвищують конфіденційність
2. Завжди обирайте сервіси з наскрізним шифруванням
Якщо ви використовуєте сервіси з наскрізним шифруванням, ви можете бути впевнені, що ваша особиста інформація залишиться конфіденційною. Якщо ви не знайомі з шифруванням, воно шифрує ваші дані і робить їх нерозбірливими для сторонніх.
Це означає, що вам слід використовувати зашифровану електронну пошту, месенджери, хмарні сховища файлів і будь-які інші сервіси, якими ви користуєтеся щодня.
3. Налаштуйте параметри конфіденційності у кожному сервісі/програмі, яким ви користуєтесь
Більшість онлайн-сервісів, якими ви користуєтеся, не мають оптимальних налаштувань конфіденційності за замовчуванням. Тому вам слід переглянути кожен з них і відкоригувати свої налаштування, щоб переконатися, що ви не ділитеся непотрібними даними.
4. Використовуйте VPN для безпечного перегляду веб-сторінок
Очевидно
5. Використовуйте надійні, унікальні паролі
Витоки даних стають все більш поширеними, і цілком ймовірно, що деякі з ваших облікових записів були скомпрометовані
6. Увімкніть двофакторну автентифікацію для усіх ваших акаунтів!!!
Очевидно
🫡10❤3❤🔥1
Фейкова реклама у Facebook поширює шкідливе програмне забезпечення для крадіжки акаунтів
Кіберзлочинці розпочали нову кампанію, націлену на користувачів Facebook. Вони використовують рекламу Meta, щоб імітувати легальні сервіси та поширювати шкідливе програмне забезпечення SYS01 infostealer, яке може викрадати акаунти та особисту інформацію
Bitdefender Labs виявила триваючу атаку, яка масово видає себе за популярні бренди, такі як Netflix, Office 365, CapCut та інші
Кіберзлочинці розміщують рекламу, яка імітує відомі сервіси. Одне із оголошень імітує Netflix і заманює користувачів «безкоштовним, без реклами» стрімінгом. Інші оголошення маскуються під програми для підвищення продуктивності, інструменти для редагування відео або фото, віртуальні приватні мережі, програмне забезпечення для обміну миттєвими повідомленнями або навіть відеоігри
Ці оголошення зазвичай містять посилання на хмарне сховище MediaFire, яке дозволяє безпосередньо завантажити шкідливе програмне забезпечення, або посилаються на нього
Кіберзлочинці розпочали нову кампанію, націлену на користувачів Facebook. Вони використовують рекламу Meta, щоб імітувати легальні сервіси та поширювати шкідливе програмне забезпечення SYS01 infostealer, яке може викрадати акаунти та особисту інформацію
Bitdefender Labs виявила триваючу атаку, яка масово видає себе за популярні бренди, такі як Netflix, Office 365, CapCut та інші
Кіберзлочинці розміщують рекламу, яка імітує відомі сервіси. Одне із оголошень імітує Netflix і заманює користувачів «безкоштовним, без реклами» стрімінгом. Інші оголошення маскуються під програми для підвищення продуктивності, інструменти для редагування відео або фото, віртуальні приватні мережі, програмне забезпечення для обміну миттєвими повідомленнями або навіть відеоігри
Ці оголошення зазвичай містять посилання на хмарне сховище MediaFire, яке дозволяє безпосередньо завантажити шкідливе програмне забезпечення, або посилаються на нього
😱7🤬2❤🔥1
Ovis1.6-Gemma2-9B – мовна модель, яка добре розпізнає зображення (переклад рукописного тексту, геолокація фотографій, розпізнавання декількох символів тощо).
Має відкритий вихідний код і може бути реалізована в різних інструментах.
Демо: https://huggingface.co/spaces/AIDC-AI/Ovis1.6-Gemma2-9B
Код: https://github.com/AIDC-AI/Ovis
Має відкритий вихідний код і може бути реалізована в різних інструментах.
Демо: https://huggingface.co/spaces/AIDC-AI/Ovis1.6-Gemma2-9B
Код: https://github.com/AIDC-AI/Ovis
🤔5❤🔥2👍1
International Phone Number Search – цей інструмент можна використовувати для створення декількох пошукових рядків для телефонних номерів для пошуку в Google. Проводьте пошук, доки не буде вичерпано всі варіанти номеру зі списку.
https://analystresearchtools.com
https://analystresearchtools.com
🔥3❤🔥2
🔄5 способів відновити видалені файли:
1. Інструменти для відновлення даних: таке ПЗ, як Recuva, сканує залишкові блоки даних з видалених файлів, часто знаходячи фрагменти навіть після видалення
2. File Carving: витягування даних шляхом виявлення впізнаваних шаблонів у даних
3. Аналіз метаданих: отримання доступу до залишкових метаданих, щоб відновити деталі файлів і виявити частково видалені файли
4. Тіньові копії томів: у Windows ці резервні копії можуть виявити більш ранні версії файлів
5. Хмарна синхронізація: якщо файли були синхронізовані з хмарним сховищем, попередні версії можуть залишатися доступними
Існує багато факторів, які визначають успішність відновлення файлів, включаючи тип таблиці розділів, час з моменту видалення, розмір файлу (менші файли мають більше шансів на відновлення), стан пристрою зберігання даних, а також операції, які були виконані на диску після видалення файлів, наприклад, переформатування диска
Повну статтю щодо використання цих методів можна прочитати тут
1. Інструменти для відновлення даних: таке ПЗ, як Recuva, сканує залишкові блоки даних з видалених файлів, часто знаходячи фрагменти навіть після видалення
2. File Carving: витягування даних шляхом виявлення впізнаваних шаблонів у даних
3. Аналіз метаданих: отримання доступу до залишкових метаданих, щоб відновити деталі файлів і виявити частково видалені файли
4. Тіньові копії томів: у Windows ці резервні копії можуть виявити більш ранні версії файлів
5. Хмарна синхронізація: якщо файли були синхронізовані з хмарним сховищем, попередні версії можуть залишатися доступними
Існує багато факторів, які визначають успішність відновлення файлів, включаючи тип таблиці розділів, час з моменту видалення, розмір файлу (менші файли мають більше шансів на відновлення), стан пристрою зберігання даних, а також операції, які були виконані на диску після видалення файлів, наприклад, переформатування диска
Повну статтю щодо використання цих методів можна прочитати тут
❤🔥3❤2
InstaTracker – інструмент для відстеження змін в акаунті Instagram:
- підписники
- підписки
- пости
- біографія
https://github.com/ibnaleem
Instagram може забанити за такі інструменти, не використовуйте особисті акаунти для авторизації
- підписники
- підписки
- пости
- біографія
https://github.com/ibnaleem
Instagram може забанити за такі інструменти, не використовуйте особисті акаунти для авторизації
👍5
AI privacy guide – повний посібник із безпечного використання штучного інтелекту з повагою до приватного життя
Цей посібник має на меті допомогти користувачам різного рівня підготовки зрозуміти та використовувати технології штучного інтелекту безпечно та з повагою до приватності. Він розповідає про самостійні рішення для штучного інтелекту, проблеми конфіденційності в популярних сервісах штучного інтелекту, найкращі практики безпечного використання штучного інтелекту та практичні інструкції з налаштування для запуску ваших власних моделей штучного інтелекту.
Незалежно від того, чи ви новачок, чи досвідчений користувач, цей посібник надає цінну інформацію про те, як зберегти вашу конфіденційність в епоху штучного інтелекту.
https://github.com/iAnonymous3000/ai-privacy-guide
Цей посібник має на меті допомогти користувачам різного рівня підготовки зрозуміти та використовувати технології штучного інтелекту безпечно та з повагою до приватності. Він розповідає про самостійні рішення для штучного інтелекту, проблеми конфіденційності в популярних сервісах штучного інтелекту, найкращі практики безпечного використання штучного інтелекту та практичні інструкції з налаштування для запуску ваших власних моделей штучного інтелекту.
Незалежно від того, чи ви новачок, чи досвідчений користувач, цей посібник надає цінну інформацію про те, як зберегти вашу конфіденційність в епоху штучного інтелекту.
https://github.com/iAnonymous3000/ai-privacy-guide
GitHub
GitHub - iAnonymous3000/ai-privacy-guide: A comprehensive guide to using AI technologies safely while protecting your privacy.…
A comprehensive guide to using AI technologies safely while protecting your privacy. Covers self-hosted solutions, popular AI services, best practices, and practical setup instructions. - iAnonymou...
👍4
iPhone тепер автоматично перезавантажуються, щоб заблокувати доступ до зашифрованих даних
Apple додала нову функцію безпеки в оновлення iOS 18.1, яка гарантує автоматичне перезавантаження iPhone після тривалого періоду бездіяльності, щоб повторно зашифрувати дані та ускладнити їхнє вилучення
Правоохоронці виявили цю функцію після того, як помітили, що iPhone підозрюваних перезавантажуються, коли вони перебувають під вартою в поліції, про що вперше повідомило видання 404 Media
Це переводить неактивні пристрої зі стану після першого розблокування (AFU) у стан перед першим розблокуванням (BFU). Простіше кажучи, на пристроях iOS всі дані шифруються за допомогою ключа шифрування, який створюється при першому налаштуванні OC
Коли iPhone розблоковується за допомогою PIN-коду або Face ID, OC завантажує ключі шифрування в пам'ять. Перезавантаження пристрою після періоду бездіяльності автоматично видалить ключі з пам'яті і не дозволить правоохоронним органам або злочинцям отримати доступ до даних вашого телефону
Apple додала нову функцію безпеки в оновлення iOS 18.1, яка гарантує автоматичне перезавантаження iPhone після тривалого періоду бездіяльності, щоб повторно зашифрувати дані та ускладнити їхнє вилучення
Правоохоронці виявили цю функцію після того, як помітили, що iPhone підозрюваних перезавантажуються, коли вони перебувають під вартою в поліції, про що вперше повідомило видання 404 Media
Це переводить неактивні пристрої зі стану після першого розблокування (AFU) у стан перед першим розблокуванням (BFU). Простіше кажучи, на пристроях iOS всі дані шифруються за допомогою ключа шифрування, який створюється при першому налаштуванні OC
Коли iPhone розблоковується за допомогою PIN-коду або Face ID, OC завантажує ключі шифрування в пам'ять. Перезавантаження пристрою після періоду бездіяльності автоматично видалить ключі з пам'яті і не дозволить правоохоронним органам або злочинцям отримати доступ до даних вашого телефону
🤝9👍6🤬1
VMware робить Workstation та Fusion безкоштовними для всіх
VMware – це програмне забезпечення, що дозволяє користувачам створювати віртуальні тестові лабораторії та експериментувати з іншими ОС, запускаючи віртуальні машини на пристроях з Windows, Linux і macOS
Після входу в обліковий запис Broadcom на цій сторінці ви можете завантажити VMware Fusion та VMware Workstation
VMware – це програмне забезпечення, що дозволяє користувачам створювати віртуальні тестові лабораторії та експериментувати з іншими ОС, запускаючи віртуальні машини на пристроях з Windows, Linux і macOS
Після входу в обліковий запис Broadcom на цій сторінці ви можете завантажити VMware Fusion та VMware Workstation
❤9🤔5
Якщо у вас є питання, які стосуються методик або інструментів OSINT, задавайте їх в коментарях👇
Постараємось відповісти на усі у майбутніх постах
Постараємось відповісти на усі у майбутніх постах
❤7👍2