beamer cracked.rar
4.6 MB
#софт
Авторегер аккаунтов Discord Beamer + crack
Программа для автоматической регистрации аккаунтов Discord с целью личного использования или дальнейшей продажи.
Скриншот
VirusTotal
Пароль на архив: @mamontyatina
Авторегер аккаунтов Discord Beamer + crack
Программа для автоматической регистрации аккаунтов Discord с целью личного использования или дальнейшей продажи.
Скриншот
VirusTotal
Пароль на архив: @mamontyatina
Вечный онлайн в Telegram
AlwaysOnline Telegram — держи свой Telegram всегда в сети! Скрипт периодически отправляет сообщение об онлайн-статусе, тем самым поддерживая Вам статус "В сети". Его работа никак не влияет на использование аккаунта.
Инструкция
1. Скачиваем Python (клик). При установке выбираем пункт "ADD TO PATH";
2. Устанавливаем Telethon. Выполняем эту команду в командной строке:
4. Нам нужно указать полученный API ID и API Hash в скрипте. Для этого открываем файл data.py любым текстовым редактором и заменяем значения на свои;
5. Запускаем main.py. В случае, если у Вас включена двухфакторная авторизация, вводим пароль от нее на этом этапе. Если нет - просто нажимаем Enter. Обратите внимание, что процесс введения пароля не отображается - это нормально. Далее вводим Ваш номер телефона, вводим, полученный в приложении Telegram код;
6. Поздравляю, вы великолепны!
При последующих запусках скрипта авторизация не требуется ✌️
AlwaysOnline Telegram — держи свой Telegram всегда в сети! Скрипт периодически отправляет сообщение об онлайн-статусе, тем самым поддерживая Вам статус "В сети". Его работа никак не влияет на использование аккаунта.
Инструкция
1. Скачиваем Python (клик). При установке выбираем пункт "ADD TO PATH";
2. Устанавливаем Telethon. Выполняем эту команду в командной строке:
pip3 install telethon==0.19.1.6На других версиях библиотеки скрипт может не работать. В случае, если у вас уже установлен Telethon, но другой версии, сначала Вам потребуется его удалить с помощью команды:
pip3 uninstall telethon3. Далее, для работы нам нужно получить API ID и API Hash. Переходим на my.telegram.org -> Проходим авторизацию -> После успешной авторизации переходим в раздел "API development tools" -> Создаем новое приложение, вписываем любое название и короткое имя -> Попадаем на страницу, где видим наши API ID и API Hash -> Копируем их;
4. Нам нужно указать полученный API ID и API Hash в скрипте. Для этого открываем файл data.py любым текстовым редактором и заменяем значения на свои;
5. Запускаем main.py. В случае, если у Вас включена двухфакторная авторизация, вводим пароль от нее на этом этапе. Если нет - просто нажимаем Enter. Обратите внимание, что процесс введения пароля не отображается - это нормально. Далее вводим Ваш номер телефона, вводим, полученный в приложении Telegram код;
6. Поздравляю, вы великолепны!
При последующих запусках скрипта авторизация не требуется ✌️
А вот и ссылка
http://dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd.onion/posts/320?s=621b74812185b2bb3a8d512c4c875e19
⚠️Компания Quanta Computer является крупным производителем компьютерной техники, а именно ноутбуков, ПК, серверов и прочей продукции. Они делают платы для айфонов и другой электроники. Чертежи PlayStation 5 тоже попали в руки REvil
🤦♂️No comments
http://dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd.onion/posts/320?s=621b74812185b2bb3a8d512c4c875e19
⚠️Компания Quanta Computer является крупным производителем компьютерной техники, а именно ноутбуков, ПК, серверов и прочей продукции. Они делают платы для айфонов и другой электроники. Чертежи PlayStation 5 тоже попали в руки REvil
🤦♂️No comments
Kon-Boot (kon-boot.com) - это инструмент, который позволяет получить доступ к целевому компьютеру, не зная пароля пользователя. В отличие от других решений Kon-Boot не сбрасывает и не изменяет пароль пользователя, и все изменения возвращаются в предыдущее состояние после перезагрузки системы.
В настоящее время это единственным во всем мире решение, которое может обойти сетевую учетную запись Windows 10!
Есть версия для MacOs и Windows. Стоит 75$ - но оправдывает эти деньги полностью.
В настоящее время это единственным во всем мире решение, которое может обойти сетевую учетную запись Windows 10!
Есть версия для MacOs и Windows. Стоит 75$ - но оправдывает эти деньги полностью.
Expel-self-scoring-tool-for-NIST-CSF-1803.xlsx
191.3 KB
Простой инструмент для самоаудита состояния ИБ в компании. На английском. В виде экселевской таблицы с выдачей симпатичных диаграмм по рискам.
Для ленивых корпоративных безопасников и руководителей- любителей красивых отчётов :)
Для ленивых корпоративных безопасников и руководителей- любителей красивых отчётов :)
Beholders Дайджест - Mobile Forensic
⁃ https://github.com/georgenicolaou/nfi Nyuki Forensics Investigator - извлечение артефактов приложений, внутренних баз данных, и системных файлов iOS и Android устройств с удобным интерфейсом.
⁃ https://github.com/scorelab/ANDROPHSY ANDROPHSY - Инструмент полного цикла для проведения криминалистических исследований устройств на Android.
⁃ https://github.com/scorelab/OpenMF - Инструмент полного цикла для извлечения данных из Android.
⁃ https://github.com/labcif/FAMA Fama - извлечение и анализ полученных данных из Android ( @Forensictools рекомендует! )
⁃ https://github.com/sam676/iFind iFind - инструмент для вытаскивание из логов устройства геолокации по базовым станциям
⁃ https://github.com/abrignoni/iLEAPP iLEAPP - парсер логов, событий и Plist для iOS 11-14
⁃ https://github.com/georgenicolaou/nfi Nyuki Forensics Investigator - извлечение артефактов приложений, внутренних баз данных, и системных файлов iOS и Android устройств с удобным интерфейсом.
⁃ https://github.com/scorelab/ANDROPHSY ANDROPHSY - Инструмент полного цикла для проведения криминалистических исследований устройств на Android.
⁃ https://github.com/scorelab/OpenMF - Инструмент полного цикла для извлечения данных из Android.
⁃ https://github.com/labcif/FAMA Fama - извлечение и анализ полученных данных из Android ( @Forensictools рекомендует! )
⁃ https://github.com/sam676/iFind iFind - инструмент для вытаскивание из логов устройства геолокации по базовым станциям
⁃ https://github.com/abrignoni/iLEAPP iLEAPP - парсер логов, событий и Plist для iOS 11-14
Unhide (github.com/YJesus/Unhide) - простой инструмент показывающий скрытые процессы или TCP/UDP порты. Есть версии под Linux и Win
GitHub
GitHub - YJesus/Unhide: Stable version of Unhide
Stable version of Unhide. Contribute to YJesus/Unhide development by creating an account on GitHub.
👍1
Основная забота «безопасника» состоит в том, чтобы как можно раньше обнаружить факт вторжения или проявленного интереса к охраняемому ресурсу. И тут надо понять, а что может быть интересно потенциальному «злодею» и установить «маяк» на приманку, которая может вызывать гипотетический интерес. Проект CanaryTokens - бесплатный сервис позволяющий установить подобные ловушки- триггеры на:
⁃ Файлы doc или pdf
⁃ DNS resolve
⁃ URL ссылку
⁃ Email ссылку
⁃ Картинку
⁃ Открытие определенной папки в Windows
⁃ Запуск exe или dll
И еще множество всего!
Существует в виде:
Бесплатного сервиса: canarytokens.org
Докер контейнера: github.com/thinkst/canarytokens-docker
⁃ Файлы doc или pdf
⁃ DNS resolve
⁃ URL ссылку
⁃ Email ссылку
⁃ Картинку
⁃ Открытие определенной папки в Windows
⁃ Запуск exe или dll
И еще множество всего!
Существует в виде:
Бесплатного сервиса: canarytokens.org
Докер контейнера: github.com/thinkst/canarytokens-docker
Canarytokens
Know. Before it matters
Canarytokens is a free tool that helps you discover you’ve been breached by having attackers announce themselves.
The tokens allow you to implant traps around your network and notifies you as soon as they are triggered.
The tokens allow you to implant traps around your network and notifies you as soon as they are triggered.
👍1
Google Data Studio - отличная вещь для анализа различных идентификаторов внутри экосистемы Google и не только. Особенно понравилась визуализация геолокационных данных. Да, их можно использовать и в Google Maps https://www.google.ru/maps/ (Мои места - Создать карту - Импорт данных). Но Google Data Studio позволяет сделать это не в пример изящнее и ярче.
♾ https://datastudio.google.com/
♾ https://datastudio.google.com/
Всем известная израильская компания Cellebrite которая производит оборудование для форензики и взлома мобильных платформ, заявила недавно что может извлекать чатики из того «самого защищенного» мессенджера Signal (хотя до сих пор не понимаю а в чем там была трудность) Но что самое интересное- ребята из Signal в порыве обиды нашли в самом Cellebrite ряд уязвимостей о которых тут же поведали в своем официальном блоге (https://signal.org/blog/cellebrite-vulnerabilities)
Причем сами уязвимости достаточно известные аж с 2012 года (например библиотека FFmpeg) Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код.
Мокси Марлинспайк - создатель Signal в своем посте так же пообещал, что в будущих сборках Signal будет включать в себя файлы, которые «никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal» как бы намекая о сюрпризах для криминалистической платформы.
Причем сами уязвимости достаточно известные аж с 2012 года (например библиотека FFmpeg) Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код.
Мокси Марлинспайк - создатель Signal в своем посте так же пообещал, что в будущих сборках Signal будет включать в себя файлы, которые «никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal» как бы намекая о сюрпризах для криминалистической платформы.
Signal
Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective
Cellebrite makes software to automate physically extracting and indexing data from mobile devices. They exist within the grey – where enterprise branding joins together with the larcenous to be called “digital intelligence.” Their customer list has included…
👍1
Но и в догонку - оно самое о чем говорится в предыдущем посте. Но как обычно исключительно аккуратно и в исследовательских целях. Ну и мы осуждаем пиратство!!! Так что только посмотреть и потом сразу купить!
Темные_данные_Практическое_руководство_по_принятию_правильных_решений.pdf
1.7 MB
Великолепная книга. Рекомендуется каждому кто занимается расследования по открытым источникам
Великолепный пентест-комбайн Infection Monkey (https://reconshell.com/infection-monkey-data-center-security-testing-tool) предназначенный для тестирований на нарушения периметра безопасности и внутреннего заражения сервера, используя различные способы распространения во внутренней инфраструктуры. Очень достойная вещь!
Спасибо нашему форумчанину jacob за ссылку.
Спасибо нашему форумчанину jacob за ссылку.
Обнаружение_вторжений_в_компьютерные_сети.pdf
38.4 MB
"Обнаружение вторжений в компьютерные сети." Еще одна отличная книга для начинающих и не только.
Определяем местонахождение жертвы по Ip
IPicker - это утилита позволяющая вычислить местонахождение и получить информацию об Ip жертвы. Преимуществом утилиты перед похожими, является возможность открыть полученные данные в Google Maps и соответственно получить адрес неприятеля.
Установка
$
$
IPicker - это утилита позволяющая вычислить местонахождение и получить информацию об Ip жертвы. Преимуществом утилиты перед похожими, является возможность открыть полученные данные в Google Maps и соответственно получить адрес неприятеля.
Установка
$
git clone https://github.com/HackWeiser360/IP-icker
$ cd IP-icker
Использование$
python3 IP-icker.py
Подробнее про утилиту можете прочитать на официальной странице Github репозитория ✌️