И если вам прямо нечем заняться этим веселым вечером: готовый клиент для клабхауса на питоне, без GUI, но со звуком. Работает на мак и линукс из консоли, если у вас андроид - это вообще единственный вариант запустить клабхаус. Приятного вечера https://github.com/stypr/clubhouse-py
GitHub
GitHub - stypr/clubhouse-py: Clubhouse API written in Python. Standalone client included. For reference and education purposes…
Clubhouse API written in Python. Standalone client included. For reference and education purposes only. - stypr/clubhouse-py
Очень неофициальный клиент Clubhouse для людей с андроидом вместо телефона. Внимание, есть отличный от нуля шанс, что ребята из Clubhouse рано или поздно начнут за такое банить. Если что, меня в клабхаусе можно найти по нику @bobuk, как обычно https://github.com/grishka/Houseclub/releases
GitHub
Releases · grishka/Houseclub
A barebones unofficial Android app for Clubhouse. Contribute to grishka/Houseclub development by creating an account on GitHub.
Forwarded from Russian OSINT
Интервью с создателем VX-underground (веб-сайт с коллекцией исходных кодов различных малварей):
Russian OSINT:
- Вы имеете большой опыт анализа различных образцов, можете назвать 5 самых крутых малварей на ваш взгляд? Что впечатляет больше всего и почему?
smelly__vx:
- Мне понравился STUXNET из США, там использовался уникальный 0-day, первый в своем роде, предназначенный для ICS. Также нравится вирус BlackEnergy от RIS - вырубили электросеть Украины. Впечатляет. Еще MetaPHOR - движок метаморфических мутаций от MentalDriller. Virlock, полиморфная программа-вымогатель - шикарна в своём исполнении, первая в своём в роде. Интерес также вызывает программа-вымогатель, нацеленная на мужские пояса целомудрия, ха-ха. Шифровальщик мужских достоинств :)
Russian OSINT:
- Что вы думаете о русскоязычных хакерах? Чем они отличаются от других? Насколько хороши в создании вредоносных программ и вирусов?
smelly__vx:
- Русские отличаются от других. Американцы (Северная и Южная Америка) очень разговорчивы, русские конкретные и прямые, ориентированы на бизнес. Русские не очень дружелюбны по отношению ко мне, так как я американец. Однажды меня обвинили в том, что я Брайан Кребс. А ещё говорят АНБ или ФБР спонсируют меня. Хахахахаха.
🔔 Полная версия интервью доступна по подписке:
https://boosty.to/russian_osint
Russian OSINT:
- Вы имеете большой опыт анализа различных образцов, можете назвать 5 самых крутых малварей на ваш взгляд? Что впечатляет больше всего и почему?
smelly__vx:
- Мне понравился STUXNET из США, там использовался уникальный 0-day, первый в своем роде, предназначенный для ICS. Также нравится вирус BlackEnergy от RIS - вырубили электросеть Украины. Впечатляет. Еще MetaPHOR - движок метаморфических мутаций от MentalDriller. Virlock, полиморфная программа-вымогатель - шикарна в своём исполнении, первая в своём в роде. Интерес также вызывает программа-вымогатель, нацеленная на мужские пояса целомудрия, ха-ха. Шифровальщик мужских достоинств :)
Russian OSINT:
- Что вы думаете о русскоязычных хакерах? Чем они отличаются от других? Насколько хороши в создании вредоносных программ и вирусов?
smelly__vx:
- Русские отличаются от других. Американцы (Северная и Южная Америка) очень разговорчивы, русские конкретные и прямые, ориентированы на бизнес. Русские не очень дружелюбны по отношению ко мне, так как я американец. Однажды меня обвинили в том, что я Брайан Кребс. А ещё говорят АНБ или ФБР спонсируют меня. Хахахахаха.
🔔 Полная версия интервью доступна по подписке:
https://boosty.to/russian_osint
«Clubhouse — следующий кошмар приватности»🙈
Для непосвященных Clubhouse — новая дико популярная социальная сеть только со звуком, участники которой могут собираться в виртуальных комнатах и слушать друг друга. Его используют для деловых презентаций, разговоров о спортивных играх, поэтических сочинений, молитв и прочего🤔
Clubhouse в настоящее время находится в фазе только по приглашению, когда новые участники должны быть приглашены другом.
Когда вас принимают в качестве участника, у вас есть возможность пригласить еще нескольких - и здесь возникает первая проблема конфиденциальности.
В рамках процесса регистрации вам настоятельно рекомендуется предоставить Clubhouse доступ к контактам вашего телефона, чтобы вы могли общаться с другими пользователями социальной сети.
Однако похоже, что Clubhouse использует эту информацию для создания профилей людей, даже тех которых еще нет в социальной сети. Clubhouse использует номер их мобильного телефона, чтобы проверить, сколько раз они появляются в контактах других членов Clubhouse.
Формально даже если вы никогда не пользовались этой сетью Clubhouse уже знает ваше имя, номер мобильного телефона и ваш круг общения😡
Clubhouse записывает голосовые чаты в сервисе😳
Условия предполагают, что запись удаляется, если сама компания убеждена, что злоупотреблений не было. Таким образом, компания, назначает себя судьей и присяжным заседателем в том, что составляет злоупотребление, а затем по своему желанию удаляет доказательства.
Кроме того звуковые сообщения не зашифрованы🤦🏼♀️
Интернет обсерватория Стэнфорда обнаружила, что компания Agora, поставляет инфраструктуру приложения Clubhouse. Она в свою очередь базируются в Шанхае. Это означает, что уникальный номер идентификатора пользователя и идентификатор чата передаются в виде открытого текста, и Agora, скорее всего, будет иметь доступ даже к исходному звуку пользователей, потенциально предоставляя доступ правительству Китая😓
Все данные собранные о пользователях Clubhouse будет использовать против вас — «Мы можем сделать вывод о ваших предпочтениях в отношении контента и функций Сервиса или будущих продуктов и услуг на основе персональных данных, которые мы собираем о вас.»
Исследователи по безопасности считают, что Clubhouse напоминает корпорацию-зла Facebook в первые дни своего существования: начинал как эксклюзивная сеть, а затем собирал массы в свою гигантскую машину для сбора данных и превратился в тирана и метод манипуляции массами.
Для непосвященных Clubhouse — новая дико популярная социальная сеть только со звуком, участники которой могут собираться в виртуальных комнатах и слушать друг друга. Его используют для деловых презентаций, разговоров о спортивных играх, поэтических сочинений, молитв и прочего🤔
Clubhouse в настоящее время находится в фазе только по приглашению, когда новые участники должны быть приглашены другом.
Когда вас принимают в качестве участника, у вас есть возможность пригласить еще нескольких - и здесь возникает первая проблема конфиденциальности.
В рамках процесса регистрации вам настоятельно рекомендуется предоставить Clubhouse доступ к контактам вашего телефона, чтобы вы могли общаться с другими пользователями социальной сети.
Однако похоже, что Clubhouse использует эту информацию для создания профилей людей, даже тех которых еще нет в социальной сети. Clubhouse использует номер их мобильного телефона, чтобы проверить, сколько раз они появляются в контактах других членов Clubhouse.
Формально даже если вы никогда не пользовались этой сетью Clubhouse уже знает ваше имя, номер мобильного телефона и ваш круг общения😡
Clubhouse записывает голосовые чаты в сервисе😳
Условия предполагают, что запись удаляется, если сама компания убеждена, что злоупотреблений не было. Таким образом, компания, назначает себя судьей и присяжным заседателем в том, что составляет злоупотребление, а затем по своему желанию удаляет доказательства.
Кроме того звуковые сообщения не зашифрованы🤦🏼♀️
Интернет обсерватория Стэнфорда обнаружила, что компания Agora, поставляет инфраструктуру приложения Clubhouse. Она в свою очередь базируются в Шанхае. Это означает, что уникальный номер идентификатора пользователя и идентификатор чата передаются в виде открытого текста, и Agora, скорее всего, будет иметь доступ даже к исходному звуку пользователей, потенциально предоставляя доступ правительству Китая😓
Все данные собранные о пользователях Clubhouse будет использовать против вас — «Мы можем сделать вывод о ваших предпочтениях в отношении контента и функций Сервиса или будущих продуктов и услуг на основе персональных данных, которые мы собираем о вас.»
Исследователи по безопасности считают, что Clubhouse напоминает корпорацию-зла Facebook в первые дни своего существования: начинал как эксклюзивная сеть, а затем собирал массы в свою гигантскую машину для сбора данных и превратился в тирана и метод манипуляции массами.
Forwarded from Social Engineering
👺 Red Teaming Toolkit.
• Разумеется что о многих инструментах мы уже говорили и даже разбирали на практике, но осталось большое количество материала о котором мы не успели поговорить. Ниже, будет подборка, с помощью которой ты найдешь полезный и нужный материал для дальнейшего обучения.
🧷 https://github.com/infosecn1nja/Red-Teaming-Toolkit
Дополнительный материал:
Железо: RFID Pentester Pack.
Курс: Red Team Ops with Cobalt Strike.
Книги: Red Team. Подборка литературы.
Видео: Red team: пентест одновременно двух организаций.
Статья: Функционал и отличия команд. Red, Blue, Purple, Yellow, Orange, Green, White и Black Team.
Подборка: Red Teaming Toolkit Collection.
Подборка: Red Teaming для начинающих и профи. Очень много полезного материала на любой вкус.
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Redteam . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• О Red Team я писал уже очень много, сегодня хочу представить тебе полезный репозиторий в котором собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...
• Разумеется что о многих инструментах мы уже говорили и даже разбирали на практике, но осталось большое количество материала о котором мы не успели поговорить. Ниже, будет подборка, с помощью которой ты найдешь полезный и нужный материал для дальнейшего обучения.
🧷 https://github.com/infosecn1nja/Red-Teaming-Toolkit
Дополнительный материал:
Железо: RFID Pentester Pack.
Курс: Red Team Ops with Cobalt Strike.
Книги: Red Team. Подборка литературы.
Видео: Red team: пентест одновременно двух организаций.
Статья: Функционал и отличия команд. Red, Blue, Purple, Yellow, Orange, Green, White и Black Team.
Подборка: Red Teaming Toolkit Collection.
Подборка: Red Teaming для начинающих и профи. Очень много полезного материала на любой вкус.
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Redteam . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
В целях борьбы с «дезинформацией» ваш цифровой отпечаток в ближайшем будущем будет привязан к каждому файлу, который вы создаете или публикуете.😡
Корпорации-зла Adobe, Arm, BBC, Intel, Microsoft и Truepic объединились для создания решения проблем распространения дезинформации и мошенничества с онлайн-контентом, за счет разработки технических стандартов для сертификации маркировки источника, истории или происхождения медиа-контента🤦🏼♀️
Эта технология позволит любому пользователю отслеживать происхождение и эволюцию медиа-файлов, включая изображения, видео, аудио и документы👀
Технологию как минимум уже планируют внедрить в смартфоны, для обязательной маркировки фотографий.
=====================
Знаете что я вам скажу? Я нечто подобное уже видел и даже вам показывал🤔
Эта технология используется в дистрибутиве Red Star OS
«...интегрированный в систему инструмент водяных знаков маркирует весь медиаконтент серийным номером жесткого диска, что позволяет властям Северной Кореи отслеживать распространение файлов.»🙈
Ну а теперь корпорации-зла решили весь мир превратить в Северную Корею🤷🏼♀️
P.S.: По набору корпораций-зла предположу, что к файлам будут вшиваться идентификаторы ваших процессоров
Корпорации-зла Adobe, Arm, BBC, Intel, Microsoft и Truepic объединились для создания решения проблем распространения дезинформации и мошенничества с онлайн-контентом, за счет разработки технических стандартов для сертификации маркировки источника, истории или происхождения медиа-контента🤦🏼♀️
Эта технология позволит любому пользователю отслеживать происхождение и эволюцию медиа-файлов, включая изображения, видео, аудио и документы👀
Технологию как минимум уже планируют внедрить в смартфоны, для обязательной маркировки фотографий.
=====================
Знаете что я вам скажу? Я нечто подобное уже видел и даже вам показывал🤔
Эта технология используется в дистрибутиве Red Star OS
«...интегрированный в систему инструмент водяных знаков маркирует весь медиаконтент серийным номером жесткого диска, что позволяет властям Северной Кореи отслеживать распространение файлов.»🙈
Ну а теперь корпорации-зла решили весь мир превратить в Северную Корею🤷🏼♀️
P.S.: По набору корпораций-зла предположу, что к файлам будут вшиваться идентификаторы ваших процессоров
Открытый анализатор редиректов
Oralyzer - простой скрипт на python, способный идентифицировать открытую уязвимость редиректов на веб-сайте. Он делает это, размывая url-адрес, т.е. предоставленный в качестве входных данных.
Oralyzer использует waybackurls для извлечения URL-адресов из archive.org затем он отделяет URL-адреса, которые имеют определенные параметры в них, параметры, которые с большей вероятностью будут уязвимы.
Характеристики
Oralyzer может идентифицировать различные типы открытых уязвимостей перенаправления:
▫️На основе заголовков
▫️На основе Javascript
▫️На основе Мета-Тегов
Установка
Oralyzer построен с python3.6, и поэтому вышеупомянутая версия была бы идеальной для его бесперебойного функционирования.
git clone https://github.com/0xNanda/Oralyzer.git
pip3 install -r requirements.txt
go get github.com/tomnomnom/waybackurls
Безопасности пост ✌️
Oralyzer - простой скрипт на python, способный идентифицировать открытую уязвимость редиректов на веб-сайте. Он делает это, размывая url-адрес, т.е. предоставленный в качестве входных данных.
Oralyzer использует waybackurls для извлечения URL-адресов из archive.org затем он отделяет URL-адреса, которые имеют определенные параметры в них, параметры, которые с большей вероятностью будут уязвимы.
Характеристики
Oralyzer может идентифицировать различные типы открытых уязвимостей перенаправления:
▫️На основе заголовков
▫️На основе Javascript
▫️На основе Мета-Тегов
Установка
Oralyzer построен с python3.6, и поэтому вышеупомянутая версия была бы идеальной для его бесперебойного функционирования.
git clone https://github.com/0xNanda/Oralyzer.git
pip3 install -r requirements.txt
go get github.com/tomnomnom/waybackurls
Безопасности пост ✌️
FL Studio Producer Edition - это по истине бестселлер и самая популярная и захватывающая музыкально-производственная система в мире. В ней есть все, что может понадобится для сочинения, аранжировок, звукозаписи, редактирования, миксов и мастеринга профессионального музыкального качества, собрано в одном комплекте.
ОБ ЭТОЙ ВЕРСИИ
📁 Категория: #Мультимедиа
🆚 Версия: v20.7.2 Build 1863
🖥 ОС: Windows
📀 Разрядность: x86/x64
🇷🇺 Язык интерфейса: Английский
🔑 Лечение: Crack
ОБ ЭТОЙ ВЕРСИИ
📁 Категория: #Мультимедиа
🆚 Версия: v20.7.2 Build 1863
🖥 ОС: Windows
📀 Разрядность: x86/x64
🇷🇺 Язык интерфейса: Английский
🔑 Лечение: Crack
👍1
anonymous files — анонимный файлообменник.
Сервис не хранит логи, IP-адреса или ссылки на файлы. Сервера расположены на оффшорных хостингах. Нулевые ограничения на пропускную способность.
#сайт #сервис
Сервис не хранит логи, IP-адреса или ссылки на файлы. Сервера расположены на оффшорных хостингах. Нулевые ограничения на пропускную способность.
#сайт #сервис