Forwarded from Ralf Hacker Channel (Ralf Hacker)
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Burp Pro 2021.10.zip
497.9 MB
Forwarded from OSINT CLUB
Парсер чатов и комментариев Telegram
Делимся с вами новым софтом от @JSDio
Из возможностей:
— Выгрузка пользователей и сообщений из открытых/закрытых чатов, чатов для комментариев на каналах
— Скрипт принимает как ссылки на чаты, например:
— Вывод собранной истории сообщений в html/txt. За шаблон спасибо @danila_ms.
— Выгрузка участников сразу в 3 формата: json, excel, txt
В результате работы скрипта получаем файл со всей необходимой информацией: профили администраторов с их описанием (админ, редактор и т.д.), ID, имена, username, телефоны (при наличии), боты, удалённые аккаунты, скам.
Ссылка на GitHub
Делимся с вами новым софтом от @JSDio
Из возможностей:
— Выгрузка пользователей и сообщений из открытых/закрытых чатов, чатов для комментариев на каналах
— Скрипт принимает как ссылки на чаты, например:
https://t.me/username, @username, username, так и числовые id, если пользователь, от сессии которого ведётся парсинг, состоит в нужном чате/канале— Вывод собранной истории сообщений в html/txt. За шаблон спасибо @danila_ms.
— Выгрузка участников сразу в 3 формата: json, excel, txt
В результате работы скрипта получаем файл со всей необходимой информацией: профили администраторов с их описанием (админ, редактор и т.д.), ID, имена, username, телефоны (при наличии), боты, удалённые аккаунты, скам.
Ссылка на GitHub
GitHub
GitHub - Grigorich-JSDio/TG-Parser: Скрипт позволяет выгрузить участников чатов/каналов(по чату для комментариев) и сообщения в…
Скрипт позволяет выгрузить участников чатов/каналов(по чату для комментариев) и сообщения в различные форматы файлов. - Grigorich-JSDio/TG-Parser
Forwarded from Инфобездна
Еще один интересный способ маскировки логгируемой ссылки предлагает ресурс Webresolver. Он позволяет сгенерировать ссылку на видеоролик на Youtube. Ну а, в качестве приятного бонуса, позволяет проверить выявленный ip-адрес на предмет привязки к профилю Skype.
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Многие пароли
Пароли по умолчанию для устройств IoT и веб-приложений (например, административных панелей MySQL и PostgreSQL).
Полезно для любителей Shodan, Censys и гугл-придурков.
https://many-passwords.github.io
https://github.com/many-passwords/many-passwords
#opensource #IoT # кибербезопасность
Пароли по умолчанию для устройств IoT и веб-приложений (например, административных панелей MySQL и PostgreSQL).
Полезно для любителей Shodan, Censys и гугл-придурков.
https://many-passwords.github.io
https://github.com/many-passwords/many-passwords
#opensource #IoT # кибербезопасность
Как узнать кто админ и владелец Telegram-канала
Полный и содержательный ответ в статье:
https://telegra.ph/Kak-najti-vladelca-i-admina-Telegram-kanala-11-02
Полный и содержательный ответ в статье:
https://telegra.ph/Kak-najti-vladelca-i-admina-Telegram-kanala-11-02
👍1
Forwarded from Investigation & Forensic TOOLS
ArtEx - Artifact Examiner
[https://www.doubleblak.com/software.php?id=1]
Изумительный бесплатный криминалистический инструмент для визуализации базы данных KnowledgeC устройств с iOS. Просто загрузите файл KnowledgeC.db с jailbroken-устройства или предварительно приготовленного образа- и получите исчерпывающую информацию о жизни устройства и его владельца разложенную по таймлайнам.
Функционал:
• артефакты: уровень заряда, активность, используемое приложение, события, звонки, сообщения и др.
• построение различных таймлайнов от работы аккумулятора до действий пользователя.
• поддержка извлечений на основе BFU
• местоположение сотовых вышек с поддержкой OpenCellID и CSV • просмотрщик каталогов, включающий LOG, IMAGE, PLIST, SQL и Hex. Мгновенный просматр изображения/видео/URL
• история местоположений с визуализацией на карте
• парсеры мессенджеров
• распознавание лиц на фото
• анализ транзакций Apple Pay
#apple #ios #digital #forensic #extraction #timeline
[https://www.doubleblak.com/software.php?id=1]
Изумительный бесплатный криминалистический инструмент для визуализации базы данных KnowledgeC устройств с iOS. Просто загрузите файл KnowledgeC.db с jailbroken-устройства или предварительно приготовленного образа- и получите исчерпывающую информацию о жизни устройства и его владельца разложенную по таймлайнам.
Функционал:
• артефакты: уровень заряда, активность, используемое приложение, события, звонки, сообщения и др.
• построение различных таймлайнов от работы аккумулятора до действий пользователя.
• поддержка извлечений на основе BFU
• местоположение сотовых вышек с поддержкой OpenCellID и CSV • просмотрщик каталогов, включающий LOG, IMAGE, PLIST, SQL и Hex. Мгновенный просматр изображения/видео/URL
• история местоположений с визуализацией на карте
• парсеры мессенджеров
• распознавание лиц на фото
• анализ транзакций Apple Pay
#apple #ios #digital #forensic #extraction #timeline
PeeringDB
@PeeringDB
Свободно доступная, обслуживаемая пользователями база данных сетей и место для хранения данных о межсетевом взаимодействии.
Можно выполнить поиск организации по названию, адресу или городу, а затем просмотреть информацию о ее сетях.
#osint #corpint
@PeeringDB
Свободно доступная, обслуживаемая пользователями база данных сетей и место для хранения данных о межсетевом взаимодействии.
Можно выполнить поиск организации по названию, адресу или городу, а затем просмотреть информацию о ее сетях.
#osint #corpint
800 GB Cources [hacking, pentest,ctf, RED team]
https://mega.nz/folder/1rBHzIyD#M-aTi-c1nC3OGNgpH8OqhA
https://drive.google.com/drive/folders/1q2sOBNU4lPBkwtF1Msl6uCACBV5TUGWD
https://mega.nz/folder/1rBHzIyD#M-aTi-c1nC3OGNgpH8OqhA
https://drive.google.com/drive/folders/1q2sOBNU4lPBkwtF1Msl6uCACBV5TUGWD
mega.nz
File folder on MEGA
Adobe Zii 2021 6.1.5 – лучшая утилита для активации любого продукта Adobe.
Операционная система: Mac OS 10.13+
На данный момент поддерживаются следующие продукты Adobe:
Acrobat DC v20.012.20048 - 21.005.20058
After Effects 2021 v18.0 - 18.4
Animate 2021 v21.0.0 - 21.0.7
Audition 2021 v14.0 - 14.4
Bridge 2021 v11.0.0 - 11.1
Character Animator 2021 v4.0 - 4.4
Dimension v3.4.0 - 3.4.3
Dreamweaver 2021 v21.0.0 - 21.1
Illustrator 2021 v25.0.0 - 25.4
InCopy 2021 v16.0.0 - 16.3.1
InDesign 2021 v16.0.0 - 16.3.2
InDesign Server 2021 v16.2.1
Lightroom Classic v10.0 - 10.3
Media Encoder 2021 v15.0 - 15.4
Photoshop 2021 v22.0.0 - 22.4.3
Prelude 2021 v10.0 - 10.1
Premiere Pro 2021 v15.0 - 15.4
Premiere Rush v1.5.34 - 1.5.62
Substance 3D Designer v11.2 - 11.2.1
Substance 3D Painter v7.2 - 7.2.2
Substance 3D Sampler v3.0 - 3.0.1
Substance 3D Stager v1.0 - 1.0.1
XD v34.0.12 - 42.0.22
Photoshop Elements 2021 - 2021.2
Premiere Elements 2021 - 2021.1
#crack
Операционная система: Mac OS 10.13+
На данный момент поддерживаются следующие продукты Adobe:
Acrobat DC v20.012.20048 - 21.005.20058
After Effects 2021 v18.0 - 18.4
Animate 2021 v21.0.0 - 21.0.7
Audition 2021 v14.0 - 14.4
Bridge 2021 v11.0.0 - 11.1
Character Animator 2021 v4.0 - 4.4
Dimension v3.4.0 - 3.4.3
Dreamweaver 2021 v21.0.0 - 21.1
Illustrator 2021 v25.0.0 - 25.4
InCopy 2021 v16.0.0 - 16.3.1
InDesign 2021 v16.0.0 - 16.3.2
InDesign Server 2021 v16.2.1
Lightroom Classic v10.0 - 10.3
Media Encoder 2021 v15.0 - 15.4
Photoshop 2021 v22.0.0 - 22.4.3
Prelude 2021 v10.0 - 10.1
Premiere Pro 2021 v15.0 - 15.4
Premiere Rush v1.5.34 - 1.5.62
Substance 3D Designer v11.2 - 11.2.1
Substance 3D Painter v7.2 - 7.2.2
Substance 3D Sampler v3.0 - 3.0.1
Substance 3D Stager v1.0 - 1.0.1
XD v34.0.12 - 42.0.22
Photoshop Elements 2021 - 2021.2
Premiere Elements 2021 - 2021.1
#crack
❤1
Forwarded from Инфобездна
Геологгеры, предназначенные для установления геолокации смартфона, планшета или ПК в рамках возможностей, предоставляемых HTML5 Geo API (т.е. получения геолокации пользователя по данным GPS, LBS, WiFi или IP-адреса).
🖥 github.com/thewhiteh4t/seeker
🖥 github.com/jofpin/trape
🖥 github.com/cryptomarauder/TrackUrl
🖥 iplogger.ru/location-tracker/
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
🖥 github.com/thewhiteh4t/seeker
🖥 github.com/jofpin/trape
🖥 github.com/cryptomarauder/TrackUrl
🖥 iplogger.ru/location-tracker/
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Forwarded from T.Hunter
#OSINT #Darknet Сегодня поговорю с вами об инструментах для изучения Даркнета. Список будет пополняться, поскольку тема весьма многообразна.
├torproject (Get TOR)
├geti2p (Get I2P)
├zeronet (Get Zeronet)
├freenet (Get Freenet)
├tornodes (IP Check)
├exonerator (IP Check)
├darktracer (IP Check)
├oniontree (TOR Services)
├iaca (Search Framework)
├Katana (Search Engine)
├OnionSearch (Search Engine)
├Darkdump (Search Engine)
├Ahmia (Search Engine) +web
├DarkSearch (Search Engine) +web
├Hunchly (Get Links)
├thedevilseye (Get Links)
├H-Indexer (Get Links)
├Onionscan (Scan Links)
├Onioff (Scan Links)
├Onion-nmap (Scan Links)
├TorBot (Crawl Data)
├TorCrawl (Crawl Data)
├VigilantOnion (Crawl Data)
├OnionIngestor (Crawl Data)
├DeepDarkCTI ( Threat Intelligence)
├tor66 (New Sites)
├freshoni (New Sites)
├darkowl (Intelligence Service)
├cobwebs (Intelligence Service)
├falcon-x (Intelligence Service)
└darktracer (Intelligence Service)
@tomhunter
├torproject (Get TOR)
├geti2p (Get I2P)
├zeronet (Get Zeronet)
├freenet (Get Freenet)
├tornodes (IP Check)
├exonerator (IP Check)
├darktracer (IP Check)
├oniontree (TOR Services)
├iaca (Search Framework)
├Katana (Search Engine)
├OnionSearch (Search Engine)
├Darkdump (Search Engine)
├Ahmia (Search Engine) +web
├DarkSearch (Search Engine) +web
├Hunchly (Get Links)
├thedevilseye (Get Links)
├H-Indexer (Get Links)
├Onionscan (Scan Links)
├Onioff (Scan Links)
├Onion-nmap (Scan Links)
├TorBot (Crawl Data)
├TorCrawl (Crawl Data)
├VigilantOnion (Crawl Data)
├OnionIngestor (Crawl Data)
├DeepDarkCTI ( Threat Intelligence)
├tor66 (New Sites)
├freshoni (New Sites)
├darkowl (Intelligence Service)
├cobwebs (Intelligence Service)
├falcon-x (Intelligence Service)
└darktracer (Intelligence Service)
@tomhunter
magnet:?xt=urn:btih:21b2bb0f2ec0e08263c645fbed75dda51f48d57b&dn=%5BUdemy%5D+Cisco+CCNA+200-301+Exam_Complete+Course+with+practical+labs+(2021)+%5BEn%5D&tr=udp://tracker.openbittorrent.com:80&tr=udp://tracker.opentrackr.org:1337/announce
https://www.udemy.com/course/cisco-ccent-icnd1-100-105-complete-course-sims-and-gns3/
Attack-Surface-Framework - инструмент для обнаружения внешних и внутренних сетевых атак. ASF нацелен на защиту организаций, действующих в качестве сторожевого таймера поверхности атаки, предоставляя «объект», который может быть: доменом, IP-адресом или CIDR (внутренним или внешним), ASF обнаруживает активы / поддомены, перечисляет их порты и службы, отслеживает дельты и служат в качестве непрерывной и гибкой инфраструктуры для атак и оповещений, используя дополнительный уровень поддержки против уязвимостей нулевого дня с общедоступными POC.
♾ https://github.com/vmware-labs/attack-surface-framework
♾ https://github.com/vmware-labs/attack-surface-framework
This media is not supported in your browser
VIEW IN TELEGRAM
Crawlergo - это поисковый робот, который использует chrome headless режим для сбора URL-адресов. Он перехватывает ключевые позиции всей веб-страницы с помощью этапа рендеринга DOM, автоматически заполняет и отправляет формы с интеллектуальным запуском событий JS и собирает как можно больше записей, отображаемых веб-сайтом. Встроенный модуль дедупликации URL-адресов отфильтровывает большое количество псевдостатических URL-адресов, по-прежнему поддерживает высокую скорость синтаксического анализа и сканирования для больших веб-сайтов и, наконец, получает высококачественный сбор результатов запроса.
♾ https://github.com/Qianlitp/crawlergo/releases
♾ https://github.com/Qianlitp/crawlergo/releases
Forwarded from Russian OSINT
🖨"Жёлтые точки" на популярных принтерах
Летом 2017 года ФБР задержали сотрудницу АНБ Реалити Лей Виннер, якобы за передачу журналистам информации о кибератаках. Девушка не пользовалась какими-либо техническими средствами, а по версии следствия просто вынесла из офиса листы бумаги с отчётом.
Спецслужбам удалось выяснить, что документы были распечатаны на её принтере с нанесением "жёлтых точек" (Machine Identification Code). Лазерный принтер оставил едва заметные метки на бумаге, по расположению которых определили его модель, серийный номер, а также дату и время печати.
Кто-то из читателей может подумать, что это особая фишка принтеров, установленных в АНБ, но это не так.
Ещё в 80-х годах, в первые годы распространения на рынки домашних и офисных принтеров, компания Xerox столкнулась с тем, что некоторые люди начали печатать на них поддельные купюры и документы. Для разработки системы идентификации правонарушителей привлекли специалистов по стенографии. Так и появились "желтые точки" (патент US5515451A, 1992 год). Вскоре эта технология была заимствована и другими производителями принтеров. Canon, Epson, Dell, HP.
🆔 Как проверить оставляет ли принтер метки, по которым возможно идентифицировать владельца?
1️⃣ Проверить есть ли модель вашего принтера в списке от EFF.org
2️⃣ Отсканировать распечатанный лист и воспользоваться специальным сервисом для просмотра "желтых точек" - https://forensicdots.de
Озадачившись решением проблемы идентификации по "желтым точкам", Этичные ИБ исследователи в качестве контрмеры разработали решение под названием Deda, которое помогает считывать желтые точки, определяя модель принтера; позволяет наносить на страницы кастомные личные "желтые точки"; анонимизировать документы для печати (добавляя фейковые точки)
https://github.com/dfd-tud/deda
Также иногда "желтые метки" помогают организациям выявить недобросовестных сотрудников, причастных к утечкам персональных данных граждан👍
Летом 2017 года ФБР задержали сотрудницу АНБ Реалити Лей Виннер, якобы за передачу журналистам информации о кибератаках. Девушка не пользовалась какими-либо техническими средствами, а по версии следствия просто вынесла из офиса листы бумаги с отчётом.
Спецслужбам удалось выяснить, что документы были распечатаны на её принтере с нанесением "жёлтых точек" (Machine Identification Code). Лазерный принтер оставил едва заметные метки на бумаге, по расположению которых определили его модель, серийный номер, а также дату и время печати.
Кто-то из читателей может подумать, что это особая фишка принтеров, установленных в АНБ, но это не так.
Ещё в 80-х годах, в первые годы распространения на рынки домашних и офисных принтеров, компания Xerox столкнулась с тем, что некоторые люди начали печатать на них поддельные купюры и документы. Для разработки системы идентификации правонарушителей привлекли специалистов по стенографии. Так и появились "желтые точки" (патент US5515451A, 1992 год). Вскоре эта технология была заимствована и другими производителями принтеров. Canon, Epson, Dell, HP.
🆔 Как проверить оставляет ли принтер метки, по которым возможно идентифицировать владельца?
1️⃣ Проверить есть ли модель вашего принтера в списке от EFF.org
2️⃣ Отсканировать распечатанный лист и воспользоваться специальным сервисом для просмотра "желтых точек" - https://forensicdots.de
Озадачившись решением проблемы идентификации по "желтым точкам", Этичные ИБ исследователи в качестве контрмеры разработали решение под названием Deda, которое помогает считывать желтые точки, определяя модель принтера; позволяет наносить на страницы кастомные личные "желтые точки"; анонимизировать документы для печати (добавляя фейковые точки)
https://github.com/dfd-tud/deda
Также иногда "желтые метки" помогают организациям выявить недобросовестных сотрудников, причастных к утечкам персональных данных граждан👍
Electronic Frontier Foundation
List of Printers Which Do or Do Not Display Tracking Dots
Warning (Added 2015) Some of the documents that we previously received through FOIA suggested that all major manufacturers of color laser printers entered a secret agreement with governments to
👍1