Нетипичный Безопасник (Мефодий Келевра) – Telegram
Нетипичный Безопасник (Мефодий Келевра)
9.73K subscribers
406 photos
65 videos
65 files
661 links
Чат комьюнити:
https://news.1rj.ru/str/bolgarkachat

Связь с автором @mifkilla

Приватный канал и мои курсы
@kelevra_Private_bot
Download Telegram
Наиболее популярные инженерные коды для смартфонов OnePlus, Samsung и Xiaomi на Android

Операционная система Android известна немалым количеством различных пасхалок, а также скрытых областей и настроек, получить доступ к которым могут исключительно продвинутые пользователи. Сегодня мы слегка приоткроем завесу тайны, написав наиболее интересные коды доступа к тем или иным параметрам Android. Прежде всего нужно понимать, что есть стандартные коды, подходящие для всех смартфонов на мобильной операционной системе. Это не значит, что они у вас заработают, но шанс всегда существует. Набор осуществляется там, где вы вводите номера для дозвона. После того как введён последний символ, код активируется автоматически. Если этого не происходит, значит он у вас не работает.

*#06# – IMEI. В некоторых случаях вам эта информация может оказаться полезна и даже важна.


*#07# – SAR. Данный параметр важен тем, кого волнуют реальные показатели опасности собственного смартфона. SAR влияет на удельный нагрев головы пользователя во время разговора, а в Европе допустимой границей считается 2 Вт/кг 

*#*#426#*#* – страница диагностики Firebase Cloud Messaging (FCM) и данные о сервисах Google Play.

*#*#759#*#* – режим отладки RLZ и некоторые настройки для профессионалов

*#*#4636#*#* – информационное меню с большим количеством статистических данных.

OnePlus

*#888# – данные о печатной плате смартфона. Помогают при попытке ремонта без разборки гаджета.

*#1234# – доступ к версии ПО вашего телефона.

*#*#2947322243#*#* – полная очистка вашей памяти. Лучше вообще сюда не заглядывать без особой надобности.
Прерываем ковидное затишье смело и мощно: OSINT mindset voice chat #1.

Обсудим последние новости и дела насущные. Будет интересно!

Время: понедельник, 14.06, в 16:00 GMT+3
Место: OSINT mindset
Гости: создатели @osint_san_framework, @osint_club_channel, @tmgroupsecurity

Приходите послушать и поднимайте руку, если есть что рассказать! 😉
Нетипичный Безопасник (Мефодий Келевра) pinned «Прерываем ковидное затишье смело и мощно: OSINT mindset voice chat #1. Обсудим последние новости и дела насущные. Будет интересно! Время: понедельник, 14.06, в 16:00 GMT+3 Место: OSINT mindset Гости: создатели @osint_san_framework, @osint_club_channel,…»
Залетайте на тусу сегодня в голосовой чат, буду я, Сохой, Бафомет, будем говорить об Осинт.

Парни подготовили вам доклады в голосовом формате чата.
Поиск по плейлистам Yotube

Как известно, YouTube позволяет формировать плейлисты, чем многие пользователи успешно пользуются, создавая тематические коллекции интересных видео.

Иногда, вместо поиска отдельных роликов, гораздо удобнее найти уже готовый плейлист, содержащий информацию на интересующую вас тему. Для этого используем параметр playlist дальше запрос.

Например playlist хакинг или playlist osint

Экономит кучу времени в поиске материала.
Вышла новая версия Ninjutsu OS v3
для пентестинга.

Прямая ссылка на закачку

https://mega.nz/file/sDYgWLTL#vE6irraua217rzWZC6TFtEPxFQjlWnz9203ROF_EK4E
Для тех извращенцев которые пользуются браузером опера

Инструкция как вернуть заблокированный vpn

https://kod.ru/vpn-opera-return/
Планы по блокировкам VPN в России
‼️ Прошла информация, печальная для всех пробивщиков. В выгружаемые ведомственными системами HTML и PDF отчеты стали встраиваться следящие модули. Такие модули могут получить сведения о соединении и системе получателя отчета, которые могут быть использованы для деанонимизации пробивщиков, их источников и клиентов.
Ребят, нашел прикольную тулзу в интернете, называется яндекс балабола.

Суть в том что она умеет подражать стилистике написания текста и по одному внятному отрывку текста дописать текст за вас.

Идеальная вещь для тех людей кто ведет свой канал или для копирайтеров.

Хорошо справляется с текстами технической направленности.

И да этот текст написан на балаболе 😂


https://yandex.ru/lab/yalm
Итак, друзья, представляем то, что вы долго просили🤘:

Bug Hunting: Level 1

Материал посвящен заработку на платформах Bug Bounty.

Пройдя наш курс, вы:

Научитесь работать с такими сканерами WEB уязвимостей, как Netsparker, Acunetix, Vega, Owasp ZAP, HCL Appscan, AppSpider, Nessus Scanner Proffesional, Core Impact, Burp Suite;

Получите знания на тему тестирования offline-инфраструктуры
Goby, Nessus Pro и др.

Приобретете навык поиска уязвимостей (пентест) в android-приложениях, а также научитесь сканировать web-приложения через приложения на Android; (обычно именно там забывают закрывать дыры);

Научитесь тонко настраивать виртуальную машину на ПК, в которой будет запускаться эмулятор Android, а в нем, в свою очередь, будет работать Magisk с дополнительными модулями, Xposed + Root cloak. Также вы сможете патчить APK утилитами или вручную, чтобы убрать платные покупки или улучшить функционал приложения;

Освоите SSL unpin и научитесь сниффать и вмешиваться в траффик и изменять его;

Узнаете об актуальных площадках в сфере заработка на Bug Hunting, а также о том, как формировать скоуп, что лучше не брать в него, как формировать репорты и Proof of Concept и т.д.;

Сможете наладить безопасную работу: мы покажем, какие VPN и связки использовать, где можно взять бесплатные беспалевные VPN и прокси, а также как использовать proxy chains;

Особое внимание уделяется подбору целей для сканирования, как выбрать нужное и как не сканировать зря.

Отдельно разберем, какое железо нужно для этой работы, научимся настраивать компьютер так, чтобы он самостоятельно искал уязвимости, зарабатывая деньги, а также соберем машину для mass-скана и сбора ништяков.

Каждый ученик уйдет с готовым набором утилит, которые работают через терминал и позволяют точечно эксплуатировать определенные уязвимости, а также со своей рабочей станцией для пентеста. Будем собирать свой гибкий и портативный дистрибутив для пентеста на Linux и Win, обходясь без попсовых решений, вроде Parrot и Kali.

❗️Мы улучшили условия записи: вас ждут новые студия, свет, звук, камера и новая платформа для проведения занятий – все для максимального комфорта и лучшего восприятия материала.

Информации в материале много – это эксклюзивный курс, а не сборка глупых мануалов из паблика и уроков на Udemy. Только хардкор. Только практика. Только профит.

Начало курса – 27 сентября, цена – 5890₽. Всего предполагается 10 мест, т.к. предусмотрен индивидуальный подход к ученикам (из-за персональной работы физически не смогу работать с большим количеством учеников).

Формат – онлайн-занятия и записи на онлайн-платформе + пара вебинаров от меня. Каждому участнику будет доступна персональная консультация по работе.

В планах также выдавать сертификаты о прохождении!

По вопросам записи, а также для получения подробной информации писать мне: @mifkilla
Нетипичный Безопасник (Мефодий Келевра) pinned «Итак, друзья, представляем то, что вы долго просили🤘: Bug Hunting: Level 1 Материал посвящен заработку на платформах Bug Bounty. Пройдя наш курс, вы: Научитесь работать с такими сканерами WEB уязвимостей, как Netsparker, Acunetix, Vega, Owasp ZAP, HCL…»
Ребят меня меня в личку завалили однотипными вопросами.

Курс онлайн! Офлайн я имел ввиду что формат предзаписанных видео плюс пару вебинаров мастер классов!

Ориентировочная продолжительность 4~5 часов на протяжении месяца~полтора, что бы все все успели.

Записи буду, график гибкий, все смогут подстроится

Сегодня выложу здесь на канале видео интро в котором все расскажу.

И да по местам все жестко ограничено, потому что курс подразумевает работу с преподавателем.

15 забрали уже, осталось 35.