|AvillaForensics English|
🕵️♂️Вот и вышло обновление с переводом на английский мною полюбившегося монстра мобильной криминалистики(в бесплатном сегменте ему равных нет), также и описание в репозитории перевел Даниэль(автор инструмента).
🔽Ниже🔽 прикладываю архив с обновленной версий, теперь кого останавливал барьер в виде португальского языка - берите и пробуйте.
⚠️Инструмент применять строго в законных целях и да, устройство обязательно сперва нужно перевести в режим отладки.
🕵️♂️So an update came out with an English translation of my favorite monster of mobile forensics (there is no equal to it in the free segment), and the description in the repository was also translated by Daniel (the author of the tool).
🔽Below🔽 I attach an archive with updated versions, now who was stopped by a barrier in the form of Portuguese - take it and try.
⚠️The tool should be used strictly for legitimate purposes and yes, the device must first be switched to debugging mode.
#forensics #mobile
🕵️♂️Вот и вышло обновление с переводом на английский мною полюбившегося монстра мобильной криминалистики(в бесплатном сегменте ему равных нет), также и описание в репозитории перевел Даниэль(автор инструмента).
🔽Ниже🔽 прикладываю архив с обновленной версий, теперь кого останавливал барьер в виде португальского языка - берите и пробуйте.
⚠️Инструмент применять строго в законных целях и да, устройство обязательно сперва нужно перевести в режим отладки.
🕵️♂️So an update came out with an English translation of my favorite monster of mobile forensics (there is no equal to it in the free segment), and the description in the repository was also translated by Daniel (the author of the tool).
🔽Below🔽 I attach an archive with updated versions, now who was stopped by a barrier in the form of Portuguese - take it and try.
⚠️The tool should be used strictly for legitimate purposes and yes, the device must first be switched to debugging mode.
#forensics #mobile
👍4🔥2
Forwarded from Кладовка Pavlu
Инструкции по настройке Tor на OpenWRT роутерах
1. Свежие мануалы
GitHub
https://github.com/gSpotx2f/ruantiblock_openwrt
https://github.com/CyberAndi/CyberSecurity-Box
OpenWRT
https://openwrt.org/docs/guide-user/services/tor/client
https://forum.openwrt.org/t/openwrt-on-tor-with-external-vpn/131268
https://openwrt.org/packages/pkgdata/tor-gencert
https://forum.openwrt.org/t/openwrt-on-tor-with-external-vpn/131268
Форумы и блоги
https://bdfclub.com/threads/nastrojka-routera-dlja-obxoda-blokirovok-s-pomoschju-tor.150198/#post-320041
https://protey.net/threads/ustanovka-i-zapusk-tor-na-openwrt.284/
https://gnorth.ru/posts/2020/05/прозрачное-проксирование-трафика-в-tor/
https://zerolab.net/luci-app-torbp/
2. Отдельно obfs4
https://openwrt.org/packages/pkgdata/obfs4proxy
3. Под gl-inet
https://docs.gl-inet.com/en/2/app/tor/
4. Старые мануалы
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/OpenWRT
https://openwrt.org/docs/guide-user/services/tor/client
https://cryptopunks.org/article/openwrt+tor/
https://github.com/sagarkhandve/OpenWrt-TorRouter (автомат)
http://rover-seti.blogspot.com/2015/11/tor-openwrt.html
Собрал вместе с ShizoPrivacy, рекомендую на него подписаться.
#анонимность #Tor #OSINT #OpenWRT
1. Свежие мануалы
GitHub
https://github.com/gSpotx2f/ruantiblock_openwrt
https://github.com/CyberAndi/CyberSecurity-Box
OpenWRT
https://openwrt.org/docs/guide-user/services/tor/client
https://forum.openwrt.org/t/openwrt-on-tor-with-external-vpn/131268
https://openwrt.org/packages/pkgdata/tor-gencert
https://forum.openwrt.org/t/openwrt-on-tor-with-external-vpn/131268
Форумы и блоги
https://bdfclub.com/threads/nastrojka-routera-dlja-obxoda-blokirovok-s-pomoschju-tor.150198/#post-320041
https://protey.net/threads/ustanovka-i-zapusk-tor-na-openwrt.284/
https://gnorth.ru/posts/2020/05/прозрачное-проксирование-трафика-в-tor/
https://zerolab.net/luci-app-torbp/
2. Отдельно obfs4
https://openwrt.org/packages/pkgdata/obfs4proxy
3. Под gl-inet
https://docs.gl-inet.com/en/2/app/tor/
4. Старые мануалы
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/OpenWRT
https://openwrt.org/docs/guide-user/services/tor/client
https://cryptopunks.org/article/openwrt+tor/
https://github.com/sagarkhandve/OpenWrt-TorRouter (автомат)
http://rover-seti.blogspot.com/2015/11/tor-openwrt.html
Собрал вместе с ShizoPrivacy, рекомендую на него подписаться.
#анонимность #Tor #OSINT #OpenWRT
👍3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
😉Пусть выходные пройдут расслабленно и неторопливо. Надеюсь, что эти дни подарят новые яркие моменты.
😉Let the weekend be relaxed and unhurried. I hope that these days will bring new bright moments.
😉Let the weekend be relaxed and unhurried. I hope that these days will bring new bright moments.
👍8❤4🥰1
Extraction-and-analysisTG_WP.pdf
529.1 KB
📘А вот и сам технический документ к выступлению, раскрывающий более подробно вопрос извлечения и анализа артефактов из десктопного приложения телеграм на винде.
📘And here is the technical document for the speech itself, revealing in more detail the issue of extracting and analyzing artifacts from the desktop application of telegram on Windows.
Инструменты, используемые в работе/
Tools used in the work:
⛏IM Artifact Finder
⛏Windows Memory Extractor
#telegram #forensics
📘And here is the technical document for the speech itself, revealing in more detail the issue of extracting and analyzing artifacts from the desktop application of telegram on Windows.
Инструменты, используемые в работе/
Tools used in the work:
⛏IM Artifact Finder
⛏Windows Memory Extractor
#telegram #forensics
👍9
Как так получилось, даже не знаю.
Думал долго что сказать в честь юбилея(2 тысячи подписчиков), но понял что лучше напишу то что будет идти в голову первое и без особой редактуры.
🤟Дорогой подписчик(ца), хоть мы и прошли небольшой путь и все интересное только впереди.
Хочу поблагодарить тебя за то что ты читаешь, показывает насколько интересна та или иная тема, огромное спасибо тем, кто меня публикует у себя на канале, ведь без вас мы ещё долго росли бы. Благодарю за теплые слова и уют в комнатах матрикса.
Канал успел сильно поменяться за эти несколько месяцев и теперь все что связано с уязвимостями и их эксплуатацией перенесено во второй канал, дабы тут можно было остановиться обеспечении безопасности системы(и анонимности), борьбе с преступниками пользующимися различные средства для достижения условной анонимности в сети и много других смежный тем. Это было отступление для вновь прибывших.
❤️Вообщем, ещё раз хочу всех поблагодарить причастных и пожелать терпения и всех благ, вы у меня самые лучшие!
I don't even know how it happened.
I thought for a long time what to say in honor of the anniversary (2 thousand subscribers), but I realized that it would be better to write what would come to mind first and without much editing.
🤟Dear subscriber, even though we have come a short way and everything interesting is just ahead.
I want to thank you for reading, it shows how interesting this or that topic is, many thanks to those who publish me on their channel, because without you we would have grown for a long time. Thank you for the warm words and comfort in the matrix rooms.
The channel has managed to change a lot over these few months and now everything related to vulnerabilities and their exploitation has been moved to the second channel, so that it can be stopped here to ensure the security of the system (and anonymity), the fight against criminals using various means to achieve conditional anonymity on the network and many other related topics. It was a retreat for the new arrivals.
❤️In general, once again I want to thank everyone involved and wish you patience and all the best, you are my best!
Думал долго что сказать в честь юбилея(2 тысячи подписчиков), но понял что лучше напишу то что будет идти в голову первое и без особой редактуры.
🤟Дорогой подписчик(ца), хоть мы и прошли небольшой путь и все интересное только впереди.
Хочу поблагодарить тебя за то что ты читаешь, показывает насколько интересна та или иная тема, огромное спасибо тем, кто меня публикует у себя на канале, ведь без вас мы ещё долго росли бы. Благодарю за теплые слова и уют в комнатах матрикса.
Канал успел сильно поменяться за эти несколько месяцев и теперь все что связано с уязвимостями и их эксплуатацией перенесено во второй канал, дабы тут можно было остановиться обеспечении безопасности системы(и анонимности), борьбе с преступниками пользующимися различные средства для достижения условной анонимности в сети и много других смежный тем. Это было отступление для вновь прибывших.
❤️Вообщем, ещё раз хочу всех поблагодарить причастных и пожелать терпения и всех благ, вы у меня самые лучшие!
I don't even know how it happened.
I thought for a long time what to say in honor of the anniversary (2 thousand subscribers), but I realized that it would be better to write what would come to mind first and without much editing.
🤟Dear subscriber, even though we have come a short way and everything interesting is just ahead.
I want to thank you for reading, it shows how interesting this or that topic is, many thanks to those who publish me on their channel, because without you we would have grown for a long time. Thank you for the warm words and comfort in the matrix rooms.
The channel has managed to change a lot over these few months and now everything related to vulnerabilities and their exploitation has been moved to the second channel, so that it can be stopped here to ensure the security of the system (and anonymity), the fight against criminals using various means to achieve conditional anonymity on the network and many other related topics. It was a retreat for the new arrivals.
❤️In general, once again I want to thank everyone involved and wish you patience and all the best, you are my best!
❤16👍6🔥1
Forwarded from Investigation & Forensic TOOLS
Часто спрашивают что почитать про техническую криминалистику. Собственно вот:1. Н. Н. Федотов. Форензика
2. Network Forensics 1st Edition
3. File System Forensic Analysis 1st Edition
4. Practical Mobile Forensics
5. The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics
6. Windows Forensic Analysis Toolkit: Advanced Analysis Techniques for Windows 8
7. Practical Windows Forensics Paperback
8. Digital Forensics with Kali Linux
9. Windows Registry Forensics: Advanced Digital Forensic Analysis
10. Computer Forensics: Investigating File and Operating Systems, Wireless Networks, and Storage (CHFI) by EC-Council
11. Malware Forensics Field Guide for Windows Systems
12. CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide 1st Edition
13. Practical Forensic Imaging: Securing Digital Evidence with Linux Tools
2. Network Forensics 1st Edition
3. File System Forensic Analysis 1st Edition
4. Practical Mobile Forensics
5. The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics
6. Windows Forensic Analysis Toolkit: Advanced Analysis Techniques for Windows 8
7. Practical Windows Forensics Paperback
8. Digital Forensics with Kali Linux
9. Windows Registry Forensics: Advanced Digital Forensic Analysis
10. Computer Forensics: Investigating File and Operating Systems, Wireless Networks, and Storage (CHFI) by EC-Council
11. Malware Forensics Field Guide for Windows Systems
12. CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide 1st Edition
13. Practical Forensic Imaging: Securing Digital Evidence with Linux Tools
🔥11
|Velociraptor: Digging Deeper|
🕵️♂️Наконец просмотрел полностью как видео с онлайн-выступления, проверил материалы на их доступность путем скармливания начинающему DFIR - специалисту. Результатом был более чем доволен. Если вдруг лекторы увидят эту публикацию, то хотелось бы поблагодарить за выступление и материалы в оном.
Говоря вкратце(146 слайдов как никак), разбиралось внедрение Velociraptor и язык запросов VQL в процесс обнаружения с практической частью дабы специалист разобрался и смог применить в работе, причем еще рассматривается случай когда сразу множестве машин было скомпрометировано(в сетях не по 10 или 100 машин, а где 1000 и более). И много про артефакты и их переносимость.
Также разбирается очень важный вопрос киберкрайма на примере поиска артефактов, удостоверяющих наличие маяков кобальт страйка, можно начать разбираться в этом вопросе.
Еще раз повторюсь много практики, так что в бой!
📼Видео выступления.
🕵️♂️Finally, I watched it completely as a video from an online speech, checked the materials for their availability by feeding them to a novice DFIR specialist. I was more than satisfied with the result. If suddenly the lecturers see this publication, I would like to thank you for the presentation and materials in it.
In short (146 slides after all), the introduction of Velociraptor and the VQL query language into the detection process was analyzed with a practical part so that the specialist could figure it out and be able to apply it to work, and the case is also being considered when a lot of machines were compromised at once (in networks not 10 or 100 machines, but where 1000 or more). And a lot about artifacts and their portability.
Also, a very important issue of cybercrime is being dealt with by the example of searching for artifacts certifying the presence of cobalt strike beacons, you can begin to understand this issue.
Once again, I repeat a lot of practice, so go into battle!
📼Video of the performance.
#forensics #disk
🕵️♂️Наконец просмотрел полностью как видео с онлайн-выступления, проверил материалы на их доступность путем скармливания начинающему DFIR - специалисту. Результатом был более чем доволен. Если вдруг лекторы увидят эту публикацию, то хотелось бы поблагодарить за выступление и материалы в оном.
Говоря вкратце(146 слайдов как никак), разбиралось внедрение Velociraptor и язык запросов VQL в процесс обнаружения с практической частью дабы специалист разобрался и смог применить в работе, причем еще рассматривается случай когда сразу множестве машин было скомпрометировано(в сетях не по 10 или 100 машин, а где 1000 и более). И много про артефакты и их переносимость.
Также разбирается очень важный вопрос киберкрайма на примере поиска артефактов, удостоверяющих наличие маяков кобальт страйка, можно начать разбираться в этом вопросе.
Еще раз повторюсь много практики, так что в бой!
📼Видео выступления.
🕵️♂️Finally, I watched it completely as a video from an online speech, checked the materials for their availability by feeding them to a novice DFIR specialist. I was more than satisfied with the result. If suddenly the lecturers see this publication, I would like to thank you for the presentation and materials in it.
In short (146 slides after all), the introduction of Velociraptor and the VQL query language into the detection process was analyzed with a practical part so that the specialist could figure it out and be able to apply it to work, and the case is also being considered when a lot of machines were compromised at once (in networks not 10 or 100 machines, but where 1000 or more). And a lot about artifacts and their portability.
Also, a very important issue of cybercrime is being dealt with by the example of searching for artifacts certifying the presence of cobalt strike beacons, you can begin to understand this issue.
Once again, I repeat a lot of practice, so go into battle!
📼Video of the performance.
#forensics #disk
👍3
|MD MZ|
В жизни всякое бывает, вот и у cocomelonc( в представлении не нуждается) приключилась беда.
Его дочери, которой всего 4 месяца понадобилась медицинская помощь, она сейчас находится в реанимации.
В свете этих событий он выпустил свою книгу по разработке вредоносов, методы обхода АВ и закрепление в системе для кибербезопасников, включая огромное количество практики, стоимость не большая для такого труда - 16$.
Все деньги пойдут на лечение, также еще прикладываю реквизиты ниже и телеграмм аккаунт(@abuyerzh).
Сверяйте реквизиты, ведь есть мошенники, которые могут себя за него выдавать. Не оставайтесь в стороне!
От себя могу пожелать, чтобы лечение прошло хорошо, здоровья его дочери и скорейшего выздоровления.
Everything happens in life, so cocomelonc (needs no introduction) had a disaster.
His daughter, who only needed medical help for 4 months, is now in intensive care.
In light of these events, he released his book on the development of malware, methods of bypassing the AB and fixing in the system for cybersecurity, including a huge amount of practice, the cost is not great for such work - 16$.
All the money will go to treatment, I also attach the details below and the telegram account (@abuyerzh).
Check the details, because there are scammers who can impersonate him. Don't stay away!
From myself, I can wish that the treatment went well, the health of his daughter and a speedy recovery.
Реквизиты/requisites
Paypal: https://paypal.me/cocomelonc/16
BTC:
В жизни всякое бывает, вот и у cocomelonc( в представлении не нуждается) приключилась беда.
Его дочери, которой всего 4 месяца понадобилась медицинская помощь, она сейчас находится в реанимации.
В свете этих событий он выпустил свою книгу по разработке вредоносов, методы обхода АВ и закрепление в системе для кибербезопасников, включая огромное количество практики, стоимость не большая для такого труда - 16$.
Все деньги пойдут на лечение, также еще прикладываю реквизиты ниже и телеграмм аккаунт(@abuyerzh).
Сверяйте реквизиты, ведь есть мошенники, которые могут себя за него выдавать. Не оставайтесь в стороне!
От себя могу пожелать, чтобы лечение прошло хорошо, здоровья его дочери и скорейшего выздоровления.
Everything happens in life, so cocomelonc (needs no introduction) had a disaster.
His daughter, who only needed medical help for 4 months, is now in intensive care.
In light of these events, he released his book on the development of malware, methods of bypassing the AB and fixing in the system for cybersecurity, including a huge amount of practice, the cost is not great for such work - 16$.
All the money will go to treatment, I also attach the details below and the telegram account (@abuyerzh).
Check the details, because there are scammers who can impersonate him. Don't stay away!
From myself, I can wish that the treatment went well, the health of his daughter and a speedy recovery.
Реквизиты/requisites
Paypal: https://paypal.me/cocomelonc/16
BTC:
1MMDN38mheQn9h2Xa2H6hqMSfFYKW4nQUE
ETH: 0xf6ed40f61b603a4b2ac7c077034053df4f718f37
XMR:87E2aD7P7FGiQrUdznXPqtH7enHywV8qm5kMqKziKLz8ECWZENE8ZV5JWRTJhA3RVS5rxSogRsd7z7yX2DMn29dR3Vfnjbjcocomelonc
Malware development book. First version
﷽
🙏14😢4👎1
"Microsoft has officially resumed blocking VBA macros by default in all Office applications, weeks after temporarily announcing plans to roll back the change."
😶Это какая-то шутка мелкомягкие?
Понимаю, что новости почти неделя, но думал вдруг будут еще какие-то подробности.
Ссылка раз, два.
😶Is this some kind of joke, microsoft?
I understand that the news is almost a week old, but I thought there might be some more details.
Link one, two.
🗒Предыдущий пост / previously post
#microsoft #office #malware #vba
😶Это какая-то шутка мелкомягкие?
Понимаю, что новости почти неделя, но думал вдруг будут еще какие-то подробности.
Ссылка раз, два.
😶Is this some kind of joke, microsoft?
I understand that the news is almost a week old, but I thought there might be some more details.
Link one, two.
🗒Предыдущий пост / previously post
#microsoft #office #malware #vba
🤔3👍1👏1