https://t.me/ETECSABD_bot бесплатный бот для поиска информации о жителях Кубы по имени или номеру телефона
Все сайты поиска юзернеймов похожи друг на друга, но сегодня я нашел один с уникальным функционалом:
http://analyzeid.com/username/ просмотреть «Сводку» найденных учетных записей:
список используемых имен, местоположений, биографии, дат создания и т. д.
http://analyzeid.com/username/ просмотреть «Сводку» найденных учетных записей:
список используемых имен, местоположений, биографии, дат создания и т. д.
👍1
Платформы BugBounty
(сайты, на которых исследователи могут помочь компаниям выявить проблемы безопасности и заработать на этом деньги)
https://hackerone.com
https://yeswehack.com/programs
https://bugcrowd.com
https://bugbounty.jp
https://bugbounty.ch
https://yogosha.com
https://иммунефи.com
https://firebounty.com
https://bugv.io
https://intigriti.com
https://huntr.dev
https://hckrt.com
https://safehats.com
https://bugsbounty.com
https://plugbounty.com
https://openbugbounty.org
https://zerodayinitiative.com
(сайты, на которых исследователи могут помочь компаниям выявить проблемы безопасности и заработать на этом деньги)
https://hackerone.com
https://yeswehack.com/programs
https://bugcrowd.com
https://bugbounty.jp
https://bugbounty.ch
https://yogosha.com
https://иммунефи.com
https://firebounty.com
https://bugv.io
https://intigriti.com
https://huntr.dev
https://hckrt.com
https://safehats.com
https://bugsbounty.com
https://plugbounty.com
https://openbugbounty.org
https://zerodayinitiative.com
HackerOne
HackerOne | Global leader in offensive security | Security for AI | Crowdsourced Security
HackerOne combines AI with the ingenuity of the largest community of security researchers to find and fix security, privacy, and AI vulnerabilities across the SDLC. HackerOne offers AI red teaming, crowdsourced security, bug bounty, vulnerability disclosure…
Anon Scraper
Поиск загруженных файлов в AnonFile с помощью #Google
(может пригодиться, в том числе, для поиска книг и документов)
https://github.com/370rokas/anonscraper
Поиск загруженных файлов в AnonFile с помощью #Google
(может пригодиться, в том числе, для поиска книг и документов)
https://github.com/370rokas/anonscraper
GitHub
GitHub - 370rokas/anonscraper: Scrapes uploaded files to AnonFile by provided query using Google Dorking
Scrapes uploaded files to AnonFile by provided query using Google Dorking - GitHub - 370rokas/anonscraper: Scrapes uploaded files to AnonFile by provided query using Google Dorking
@DrWebBot
быстрый способ проверить файл, отправленный вам через Telegram, на наличие вирусов и других угроз.
Аналоги:
@kasperskybot
@easyantivirusbot
быстрый способ проверить файл, отправленный вам через Telegram, на наличие вирусов и других угроз.
Аналоги:
@kasperskybot
@easyantivirusbot
👍1
DefaultCreds-шпаргалка
Памятка по учетным данным по умолчанию содержит более чем 4000 стандартных (дефолтных) комбинаций логин/пароль используемые на множестве устройств и сервисов.
https://github.com/ihebski/DefaultCreds-cheat-sheet
Демо:
https://asciinema.org/a/397713
#infosec #soft #логин #пароль #default #password
Памятка по учетным данным по умолчанию содержит более чем 4000 стандартных (дефолтных) комбинаций логин/пароль используемые на множестве устройств и сервисов.
https://github.com/ihebski/DefaultCreds-cheat-sheet
Демо:
https://asciinema.org/a/397713
#infosec #soft #логин #пароль #default #password
Пользователи #Android теперь могут отключить 2G и защититься от #Stingray
https://www.anti-malware.ru/news/2022-01-14-111332/37950
#cybersecurity #infosec #news
https://www.anti-malware.ru/news/2022-01-14-111332/37950
#cybersecurity #infosec #news
Anti-Malware
Пользователи Android теперь могут отключить 2G и защититься от Stingray
Google ввела в эксплуатацию интересную функцию мобильной операционной системы Android. Теперь пользователи могут отключить 2G-соединения, которые сегодня угрожают владельцам смартфонов рядом проблем,
@filetobot
бот позволяет создавать неограниченное хранилище файлов в Telegram с сортировкой по папкам и типам, а также генерировать ссылки для публикации в социальных сетях.
(бот может отключиться в любой момент, используйте с осторожностью)
бот позволяет создавать неограниченное хранилище файлов в Telegram с сортировкой по папкам и типам, а также генерировать ссылки для публикации в социальных сетях.
(бот может отключиться в любой момент, используйте с осторожностью)
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Runway — убирать фон и двигать объекты на видео
Топовая нейронка: браузерное расширение для хрома, способное заменять фон на видео, перемещать, удалять и множить нужные объекты. По сути, одна прога делает то, на что еще относительно недавно кинокомпании тратили нехилые бюджеты.
Работа с роликами в разрешении 720p для юзеров бесплатна (количество проектов, кстати, не ограничивается). Также тащит формат 4К, но это уже будет стоить $35 в месяц.
#бесплатный #нейронки
Топовая нейронка: браузерное расширение для хрома, способное заменять фон на видео, перемещать, удалять и множить нужные объекты. По сути, одна прога делает то, на что еще относительно недавно кинокомпании тратили нехилые бюджеты.
Работа с роликами в разрешении 720p для юзеров бесплатна (количество проектов, кстати, не ограничивается). Также тащит формат 4К, но это уже будет стоить $35 в месяц.
#бесплатный #нейронки
👍1
Извлекайте данные о видео, пользователях и каналах на основе хэштегов, профилей и отдельных сообщений.
Установить и запустить через командную строку:
https://github.com/sauermar/Tiktok-Scraper
Или запустите в браузере через Apify (бесплатно):
https://apify.com/sauermar/tiktok-scraper
#nodejs #с открытым исходным кодом #socmint
Установить и запустить через командную строку:
https://github.com/sauermar/Tiktok-Scraper
Или запустите в браузере через Apify (бесплатно):
https://apify.com/sauermar/tiktok-scraper
#nodejs #с открытым исходным кодом #socmint
Дорогие друзья, подписывайтесь на наш канал со сливами курсов. Будут загружены как паблик, так и платные материалы на самые разные темы, от информационной безопасности и разработки, до раскрутки вашего Tik-Tok, Instagram, арбитража трафика. Будет интересно!
Заходим⬇️
https://t.me/cit_course
Заходим⬇️
https://t.me/cit_course
👍1
Парсер поисковой системы Google
Сканирует страницы результатов поиска Google (SERP) и извлекает список обычных результатов, объявлений, связанных запросов и многого другого. Он поддерживает выбор пользовательской страны, языка и местоположения.
Запустить в браузере через Apify (бесплатно):
https://apify.com/apify/google-search-scraper
Сканирует страницы результатов поиска Google (SERP) и извлекает список обычных результатов, объявлений, связанных запросов и многого другого. Он поддерживает выбор пользовательской страны, языка и местоположения.
Запустить в браузере через Apify (бесплатно):
https://apify.com/apify/google-search-scraper
Apify
Google Search scraper and SERP API 🔎 · Apify
Extract data from Google Search pages. Scrape organic results, ads, Google AI Mode, AI overviews, People Also Ask, prices, reviews from any country or l...
Создаем скрытые учетные записи в Windows с помощью реестра
1. Тулза не гарантирует работу на x32 версиях windows
2. Тулзе нужны права админа
3. На контроллере домена скрытые учетки создаст, но реестр не поправит, так как на DC инфа о юзерах хранится не в реестре.
4. Так же тулза умеет искать скрытые учетки !!!
https://github.com/wgpsec/CreateHiddenAccount
1. Тулза не гарантирует работу на x32 версиях windows
2. Тулзе нужны права админа
3. На контроллере домена скрытые учетки создаст, но реестр не поправит, так как на DC инфа о юзерах хранится не в реестре.
4. Так же тулза умеет искать скрытые учетки !!!
https://github.com/wgpsec/CreateHiddenAccount
GitHub
GitHub - wgpsec/CreateHiddenAccount: A tool for creating hidden accounts using the registry || 一个使用注册表创建隐藏帐户的工具
A tool for creating hidden accounts using the registry || 一个使用注册表创建隐藏帐户的工具 - wgpsec/CreateHiddenAccount
Anon starter pack V.5.
1. CoyIM — защищенный мессенджер с шифрованием и функцией секретных чатов. Передача данных основана на протоколе XMPP, точнее на его расширении OMEMO, посредством которого и реализовано сквозное шифрование.
2. InviZible Pro — комплексное приложение, состоящее из DNSCrypt, Tor и Purple I2P.
3. Waterfox — быстрый форк браузера Mozilla Firefox для 64-битных ОС, заточенный под приватность и производительность.
4. Подборка сервисов для приёма смс — сервисы для приёма смс от различных сервисов и регистрации аккаунтов.
5. DeHashed — сервис поиска по базе взломанных и украденных персональных данных.
6. e2ee cloud — облачное хранилище с открытым исходным кодом и сквозным шифрованием.
#софт #сервис #приложение #анонимность
1. CoyIM — защищенный мессенджер с шифрованием и функцией секретных чатов. Передача данных основана на протоколе XMPP, точнее на его расширении OMEMO, посредством которого и реализовано сквозное шифрование.
2. InviZible Pro — комплексное приложение, состоящее из DNSCrypt, Tor и Purple I2P.
3. Waterfox — быстрый форк браузера Mozilla Firefox для 64-битных ОС, заточенный под приватность и производительность.
4. Подборка сервисов для приёма смс — сервисы для приёма смс от различных сервисов и регистрации аккаунтов.
5. DeHashed — сервис поиска по базе взломанных и украденных персональных данных.
6. e2ee cloud — облачное хранилище с открытым исходным кодом и сквозным шифрованием.
#софт #сервис #приложение #анонимность
👍1
Forwarded from bin
diia.gov.ua.tar
1.3 GB
Масштабная утечка исходных данных украинского портала «Дия»
Источником утечки является один из пользователей многим известного форума RaidForums.
По словам автора, утечка содержит исходных код государственного сайта. Сам я еще не смотрел, но скоро буду.
Источником утечки является один из пользователей многим известного форума RaidForums.
По словам автора, утечка содержит исходных код государственного сайта. Сам я еще не смотрел, но скоро буду.
Forwarded from T.Hunter
#OSINT #Maltego Давно не обсуждали Maltego... Итак, у нас есть очередное бесплатное дополнение программного обеспечения от НЦБ Интерпол. Скачать можно по ссылке.
@tomhunter
@tomhunter
Очень интересный набор проектов от команды QeeqBox, для Red, Blue и Purple команд с отличным функционалом и удобным интерфейсом
[https://qeeqbox.com/]
1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.
Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.
2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)
Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.
Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!
Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.
3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.
Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.
5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).
Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
[https://qeeqbox.com/]
1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.
Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.
2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)
Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.
Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!
Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.
3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.
Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.
5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).
Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
👍3
Визуализируем транзакции ETH
ETHtective — общедоступный софт для визуализации переводов ETH.
Сервис интерактивный и максимально полезный при отслеживании самых больших трансферов: с подробной аналитикой небольших переводов советую воспользоваться чем-то более профессиональным.
Есть и какая-никакая кластеризация. Так, некоторые кошельки будут помечены в зависимости от типа: киты, обменники, скам-проекты и т.д.
ETHtective — общедоступный софт для визуализации переводов ETH.
Сервис интерактивный и максимально полезный при отслеживании самых больших трансферов: с подробной аналитикой небольших переводов советую воспользоваться чем-то более профессиональным.
Есть и какая-никакая кластеризация. Так, некоторые кошельки будут помечены в зависимости от типа: киты, обменники, скам-проекты и т.д.
Как безопасно обмениваться файлами между устройствами
Чтобы файл дошёл до адресата без посредников, — об этом заботится скорее какой-нибудь предприниматель, нежели обычный пользователь. Люди из второй категории слишком ленивы, чтобы вести абсолютно сознательную жизнь. Да, возможно, ты всю жизнь прожил в обнимку с радужным пони, и ничего не случилось. Но это не значит, что завтра всё останется по-старому. Think about it!
Magic Wormhole — бесплатная утилита для отправления файлов с одного устройства на другое. Как и указано в заголовке, это безопасно. Почему? Здесь используется SPAKE2, протокол обмена ключами аутентификации с паролем (PAKE). Стороны используют один пароль для согласования и аутентификации общего ключа или ключа сеанса.
Посредники в виде мессенджеров, ФО, социальных сетей или облачных хранилищ, ваше место на свалке! Желательно — истории. По поводу Magic Wormhole: особо параноидальные могут настроить передачу файлов через Tor ✌️
Чтобы файл дошёл до адресата без посредников, — об этом заботится скорее какой-нибудь предприниматель, нежели обычный пользователь. Люди из второй категории слишком ленивы, чтобы вести абсолютно сознательную жизнь. Да, возможно, ты всю жизнь прожил в обнимку с радужным пони, и ничего не случилось. Но это не значит, что завтра всё останется по-старому. Think about it!
Magic Wormhole — бесплатная утилита для отправления файлов с одного устройства на другое. Как и указано в заголовке, это безопасно. Почему? Здесь используется SPAKE2, протокол обмена ключами аутентификации с паролем (PAKE). Стороны используют один пароль для согласования и аутентификации общего ключа или ключа сеанса.
Посредники в виде мессенджеров, ФО, социальных сетей или облачных хранилищ, ваше место на свалке! Желательно — истории. По поводу Magic Wormhole: особо параноидальные могут настроить передачу файлов через Tor ✌️
👍1