Поиск в GitHub
//grep.app - поисковая система, которая ищет код в 500 000 открытых репозиториях GitHub. Доступно использование регулярных выражений для поиска.
На изображении: Поиск адреса биткоин в //grep.app с помощью регулярных выражений
https://grep.app
#тулзы
//grep.app - поисковая система, которая ищет код в 500 000 открытых репозиториях GitHub. Доступно использование регулярных выражений для поиска.
На изображении: Поиск адреса биткоин в //grep.app с помощью регулярных выражений
https://grep.app
#тулзы
Деанонимизация скрытых сервисов сети Tor
Twitter-пользователь @ChaosD0c написал гайд о том, как исследовать onion-сайты и серверы, на которых они работают. Некоторые серверы настроены так, что атрибуция, имя или IP-адрес - в открытом доступе. К статье прилагается блок-схема для деанонимизации скрытых сервисов.
https://bit.ly/3tqEhDO
#инструкция
Twitter-пользователь @ChaosD0c написал гайд о том, как исследовать onion-сайты и серверы, на которых они работают. Некоторые серверы настроены так, что атрибуция, имя или IP-адрес - в открытом доступе. К статье прилагается блок-схема для деанонимизации скрытых сервисов.
https://bit.ly/3tqEhDO
#инструкция
Как найти слово, произнесенное в YouTube-видео
1. Откройте YouTube-видео в браузере для PC/Mac.
2. Внизу проигрывателя нажмите на три точки · · · и выберите пункт “Посмотреть расшифровку видео”.
3. Откройте поиск на странице (Ctrl+F) и введите слово для поиска.
#инструкция
1. Откройте YouTube-видео в браузере для PC/Mac.
2. Внизу проигрывателя нажмите на три точки · · · и выберите пункт “Посмотреть расшифровку видео”.
3. Откройте поиск на странице (Ctrl+F) и введите слово для поиска.
#инструкция
👍1
Как новые источники спутниковых данных повышают эффективность расследований
Спутниковые изображения используются для расследования военных конфликтов, в материалах об изменениях климата, беженцах, лесных пожарах, незаконной добыче ископаемых, утечках нефти, уничтожении лесов и рабстве.
Препятствием для получения снимков могут быть облака, которые в неподходящее время покрывают область расследования. Правонарушители, которые знакомы с особенностями анализа спутниковых снимков, избегают нелегальных перевозок в море или вырубки лесов в безоблачные дни. Новое поколение технологий спутникового мониторинга решает проблему получения снимков ночью или в облачную погоду.
Альтернатива традиционному дистанционному зондированию Земли - радиочастотная геопространственная разведка. Компания HawkEye 360 использует спутниковые формации для обработки радиочастотных (RF) данных, которые используются при расследованиях конфликтов на суше, незаконного рыбного промысла. При использовании радиочастотной разведки, кораблям, которые отключают сигнал слежения АИС, будет труднее скрыться.
Другая компания - Capella Space, выпускает снимки высокого разрешения, используя метод радиолокационного синтезирования апертуры (SAR), который определяет топографию для реконструкции объектов в 3D. Когда в марте 2021 контейнеровоз Ever Given сел на мель в Суэцком канале, аналитики компании опубликовали SAR-снимки блокады, показывая, как глубоко застряло судно в стене канала.
Читать статью: https://bit.ly/3sUsvk7
На изображении: Лагеря перевоспитания в Синьцзяне для принудительного содержания уйгуров и других граждан Китая, исповедующих ислам. Снимок Capella Space.
#статья
Спутниковые изображения используются для расследования военных конфликтов, в материалах об изменениях климата, беженцах, лесных пожарах, незаконной добыче ископаемых, утечках нефти, уничтожении лесов и рабстве.
Препятствием для получения снимков могут быть облака, которые в неподходящее время покрывают область расследования. Правонарушители, которые знакомы с особенностями анализа спутниковых снимков, избегают нелегальных перевозок в море или вырубки лесов в безоблачные дни. Новое поколение технологий спутникового мониторинга решает проблему получения снимков ночью или в облачную погоду.
Альтернатива традиционному дистанционному зондированию Земли - радиочастотная геопространственная разведка. Компания HawkEye 360 использует спутниковые формации для обработки радиочастотных (RF) данных, которые используются при расследованиях конфликтов на суше, незаконного рыбного промысла. При использовании радиочастотной разведки, кораблям, которые отключают сигнал слежения АИС, будет труднее скрыться.
Другая компания - Capella Space, выпускает снимки высокого разрешения, используя метод радиолокационного синтезирования апертуры (SAR), который определяет топографию для реконструкции объектов в 3D. Когда в марте 2021 контейнеровоз Ever Given сел на мель в Суэцком канале, аналитики компании опубликовали SAR-снимки блокады, показывая, как глубоко застряло судно в стене канала.
Читать статью: https://bit.ly/3sUsvk7
На изображении: Лагеря перевоспитания в Синьцзяне для принудительного содержания уйгуров и других граждан Китая, исповедующих ислам. Снимок Capella Space.
#статья
https://cloud.mail.ru/public/eGF4/c1iqF97tZ/
Описание
Этот курс обучает эскалации привилегий в Linux, от основ, например, как работают разрешения, до всестороннего освещения и демонстрации реальных методов эскалации привилегий. Курс включает в себя полный набор слайдов (170+) и намеренно неправильно настроенную виртуальную машину Debian, которую студенты могут использовать для отработки собственного повышения привилегий.
Обратите внимание, что этот курс предназначен для студентов, которые в настоящее время проходят или планируют пройти OSCP, и, таким образом, охватывает более распространенные формы повышения привилегий. Включены некоторые дополнительные методы, и другие методы могут быть добавлены в будущем, однако этот курс не был разработан, чтобы охватить все возможные (или неясные) методы.
Для кого этот курс:
Этичные хакеры начинающего и среднего уровня.
Студенты, которые в настоящее время проходят или планируют пройти курс PWK / OSCP.
Описание
Этот курс обучает эскалации привилегий в Linux, от основ, например, как работают разрешения, до всестороннего освещения и демонстрации реальных методов эскалации привилегий. Курс включает в себя полный набор слайдов (170+) и намеренно неправильно настроенную виртуальную машину Debian, которую студенты могут использовать для отработки собственного повышения привилегий.
Обратите внимание, что этот курс предназначен для студентов, которые в настоящее время проходят или планируют пройти OSCP, и, таким образом, охватывает более распространенные формы повышения привилегий. Включены некоторые дополнительные методы, и другие методы могут быть добавлены в будущем, однако этот курс не был разработан, чтобы охватить все возможные (или неясные) методы.
Для кого этот курс:
Этичные хакеры начинающего и среднего уровня.
Студенты, которые в настоящее время проходят или планируют пройти курс PWK / OSCP.
Base.7z
45.3 MB
1,8kk Indian people data converted to cvs
headers:
System number,
Name,
Date of birth,
Gender,
State,
ZoneName,
CityName,
MobileNo,
Address,
Contact by phone
The database was Dumped middle of 2020
headers:
System number,
Name,
Date of birth,
Gender,
State,
ZoneName,
CityName,
MobileNo,
Address,
Contact by phone
The database was Dumped middle of 2020
Chats
osint mindset group
osint today
точка сбора
ямы osint
@osint_group
https://t.me/howtofind_chat
https://t.me/tmio_osint
https://t.me/osint_id
https://t.me/osint_br
https://t.me/osintclub
https://t.me/osint_group
https://t.me/osint_search
https://t.me/osintcommuinty
https://t.me/osint_flood
https://t.me/osint_club
https://t.me/osint_club_investigations
https://t.me/forensictoolslive
Channels
https://t.me/howtofind
https://t.me/osintby
https://t.me/pulsechanel
https://t.me/osint_club_channel
https://t.me/osint_mindset
https://t.me/osintology
https://t.me/osint_channel
https://t.me/osintlatestnews
https://t.me/russian_osint
https://t.me/irozysk
https://t.me/freeosint
https://t.me/osint_library
https://t.me/russianosint
https://t.me/molfar_bi
https://t.me/osintru
https://t.me/ci_newsblock
https://t.me/forensictools
osint mindset group
osint today
точка сбора
ямы osint
@osint_group
https://t.me/howtofind_chat
https://t.me/tmio_osint
https://t.me/osint_id
https://t.me/osint_br
https://t.me/osintclub
https://t.me/osint_group
https://t.me/osint_search
https://t.me/osintcommuinty
https://t.me/osint_flood
https://t.me/osint_club
https://t.me/osint_club_investigations
https://t.me/forensictoolslive
Channels
https://t.me/howtofind
https://t.me/osintby
https://t.me/pulsechanel
https://t.me/osint_club_channel
https://t.me/osint_mindset
https://t.me/osintology
https://t.me/osint_channel
https://t.me/osintlatestnews
https://t.me/russian_osint
https://t.me/irozysk
https://t.me/freeosint
https://t.me/osint_library
https://t.me/russianosint
https://t.me/molfar_bi
https://t.me/osintru
https://t.me/ci_newsblock
https://t.me/forensictools
@c0de_l переделал 403Bypass https://github.com/SummerSec/BypassSuper добавил поддержку конкретного запроса, запросов. Жмёте правой кнопкой мыши на запрос/запросы c ответами 403,401 , и отправляете в 403Bypass (для Burp)
Тестовый стенд: https://portswigger.net/web-security/access-control/lab-url-based-access-control-can-be-circumvented
UPDATE: Теперь работает даже если конечная точка не в scope
Тестовый стенд: https://portswigger.net/web-security/access-control/lab-url-based-access-control-can-be-circumvented
UPDATE: Теперь работает даже если конечная точка не в scope
🧬 Перехват шифрованного трафика с помощью Frida.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🖖🏻 Приветствую тебя user_name.• Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android