Google Data Studio - отличная вещь для анализа различных идентификаторов внутри экосистемы Google и не только. Особенно понравилась визуализация геолокационных данных. Да, их можно использовать и в Google Maps https://www.google.ru/maps/ (Мои места - Создать карту - Импорт данных). Но Google Data Studio позволяет сделать это не в пример изящнее и ярче.
♾ https://datastudio.google.com/
♾ https://datastudio.google.com/
Всем известная израильская компания Cellebrite которая производит оборудование для форензики и взлома мобильных платформ, заявила недавно что может извлекать чатики из того «самого защищенного» мессенджера Signal (хотя до сих пор не понимаю а в чем там была трудность) Но что самое интересное- ребята из Signal в порыве обиды нашли в самом Cellebrite ряд уязвимостей о которых тут же поведали в своем официальном блоге (https://signal.org/blog/cellebrite-vulnerabilities)
Причем сами уязвимости достаточно известные аж с 2012 года (например библиотека FFmpeg) Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код.
Мокси Марлинспайк - создатель Signal в своем посте так же пообещал, что в будущих сборках Signal будет включать в себя файлы, которые «никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal» как бы намекая о сюрпризах для криминалистической платформы.
Причем сами уязвимости достаточно известные аж с 2012 года (например библиотека FFmpeg) Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код.
Мокси Марлинспайк - создатель Signal в своем посте так же пообещал, что в будущих сборках Signal будет включать в себя файлы, которые «никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal» как бы намекая о сюрпризах для криминалистической платформы.
Signal
Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective
Cellebrite makes software to automate physically extracting and indexing data from mobile devices. They exist within the grey – where enterprise branding joins together with the larcenous to be called “digital intelligence.” Their customer list has included…
👍1
Но и в догонку - оно самое о чем говорится в предыдущем посте. Но как обычно исключительно аккуратно и в исследовательских целях. Ну и мы осуждаем пиратство!!! Так что только посмотреть и потом сразу купить!
Темные_данные_Практическое_руководство_по_принятию_правильных_решений.pdf
1.7 MB
Великолепная книга. Рекомендуется каждому кто занимается расследования по открытым источникам
Великолепный пентест-комбайн Infection Monkey (https://reconshell.com/infection-monkey-data-center-security-testing-tool) предназначенный для тестирований на нарушения периметра безопасности и внутреннего заражения сервера, используя различные способы распространения во внутренней инфраструктуры. Очень достойная вещь!
Спасибо нашему форумчанину jacob за ссылку.
Спасибо нашему форумчанину jacob за ссылку.
Обнаружение_вторжений_в_компьютерные_сети.pdf
38.4 MB
"Обнаружение вторжений в компьютерные сети." Еще одна отличная книга для начинающих и не только.
Определяем местонахождение жертвы по Ip
IPicker - это утилита позволяющая вычислить местонахождение и получить информацию об Ip жертвы. Преимуществом утилиты перед похожими, является возможность открыть полученные данные в Google Maps и соответственно получить адрес неприятеля.
Установка
$
$
IPicker - это утилита позволяющая вычислить местонахождение и получить информацию об Ip жертвы. Преимуществом утилиты перед похожими, является возможность открыть полученные данные в Google Maps и соответственно получить адрес неприятеля.
Установка
$
git clone https://github.com/HackWeiser360/IP-icker
$ cd IP-icker
Использование$
python3 IP-icker.py
Подробнее про утилиту можете прочитать на официальной странице Github репозитория ✌️Деаноним жертву имея только аккаунт Facebook
Hackerwasi - утилита включающая в себя множество модулей для поиска жертвы. Инструмент позволяет начать расследование имея на руках только Ip, телефон, почту, адрес, имя, фамилию или отчество.
Установка
$
$
Hackerwasi - утилита включающая в себя множество модулей для поиска жертвы. Инструмент позволяет начать расследование имея на руках только Ip, телефон, почту, адрес, имя, фамилию или отчество.
Установка
$
git clone https://github.com/evildevill/Hackerwasi
$ cd Hackerwasi
$ chmod +x *
$ pip3 install -r requirements.txt
Использование$
python Hackerwasi.py
Подробнее про утилиту можете прочитать на официальной странице Github репозитория ✌️Inshackle — утилита для работы с Instagram
Inshackle - это инструмент позволяющий скачивать stories, сохраненный в профиле контент, информацию об аккаунте , а так же утилита имеет возможность накрутить неограниченное количество подписчиков.
Установка
$
$
Inshackle - это инструмент позволяющий скачивать stories, сохраненный в профиле контент, информацию об аккаунте , а так же утилита имеет возможность накрутить неограниченное количество подписчиков.
Установка
$
git clone https://github.com/cyberkallan/inshackle-bot
$ cd inshackle-bot
Использование$
bash inshackle.sh
Подробнее про утилиту можете прочитать на официальной странице Github репозитория ✌️Взламываем базы данных на сайтах с помощью NoSQLMap
NoSQLMap — это инструмент на Python с открытым исходным кодом предназначенный для проведения автоматических инъекционных атак и эксплуатаций уязвимостей в базах данных NoSQL (а также в веб-приложениях, использующих NoSQL) для получения информации из взломанных баз данных. Для работы необходим установленный Metasploit.
Установка
$
$
NoSQLMap — это инструмент на Python с открытым исходным кодом предназначенный для проведения автоматических инъекционных атак и эксплуатаций уязвимостей в базах данных NoSQL (а также в веб-приложениях, использующих NoSQL) для получения информации из взломанных баз данных. Для работы необходим установленный Metasploit.
Установка
$
git clone https://github.com/codingo/NoSQLMap.git
$ cd NoSQLMap
$ python setup.py install
Использование$
python nosqlmap.py
Подробнее про утилиту можете прочитать на официальной странице Github репозитория ✌️Сканируем файлы в Termux
APKLeaks позволит сканировать APK файлы на предмет вредоносных URI, конечных точек и "секретов".
Установка
$
$
APKLeaks позволит сканировать APK файлы на предмет вредоносных URI, конечных точек и "секретов".
Установка
$
git clone https://github.com/dwisiswant0/apkleaks
$ cd apkleaks/
$ pip3 install -r requirements.txt
Использование$
python3 apkleaks.py -f ~/path/to/file.apk
Более подробно про данную утилиту можете прочитать на официальной странице GitHub репозитория ✌️