Друзья, ниже будет подборка каналов, которые читаем сами, воруем у них контент и хотим порекомендовать вам:
1. Новости конкурентной разведки
@ci_newsblock
2. Канал Романа Ромачева, однозначно подпишитесь, когда-нибудь обязательно прочтем его книгу и напишем рецензию @rtechnocom
3. Не забудем канал Даны @xbshsuwiow83 ,передаём отдельный привет душному пидору-модератору из её чата.
4. BIN
5. @Russian_OSINT
6. @cardreview
7. @zapiski_rezidenta
8. @antidetect Вектор, конечно же
9. @poisk_mil наикрутейший канал
10. @zlochan 🤙🏻
11. Готовься к войне
12. @books_osint
13. @ShizoPrivacy
14. @dshrg2 РУСИЧ
15. @budni_manipulyatora
Наши друзья:
@howtowashacat
@chafir90210
@aetozanyato
@Topaz_Govorit Здесь говорит Топаз
@tupi4okDezignera Здесь матерится военный с ПТСР
@Militarycats Здесь военные кошки
@zapiski_ustavshego_medica Блог медика, ставит диагнозы в комментах
@zero_visibility наикрутейший канал по БПЛА и многому другому, позже будет обзор на их работу👍
@tugiedirochki канал чеченского нефора
@kmno_4 поехавший фотографер
1. Новости конкурентной разведки
@ci_newsblock
2. Канал Романа Ромачева, однозначно подпишитесь, когда-нибудь обязательно прочтем его книгу и напишем рецензию @rtechnocom
3. Не забудем канал Даны @xbshsuwiow83 ,
4. BIN
5. @Russian_OSINT
6. @cardreview
7. @zapiski_rezidenta
8. @antidetect Вектор, конечно же
9. @poisk_mil наикрутейший канал
10. @zlochan 🤙🏻
11. Готовься к войне
12. @books_osint
13. @ShizoPrivacy
14. @dshrg2 РУСИЧ
15. @budni_manipulyatora
Наши друзья:
@howtowashacat
@chafir90210
@aetozanyato
@Topaz_Govorit Здесь говорит Топаз
@tupi4okDezignera Здесь матерится военный с ПТСР
@Militarycats Здесь военные кошки
@zapiski_ustavshego_medica Блог медика, ставит диагнозы в комментах
@zero_visibility наикрутейший канал по БПЛА и многому другому, позже будет обзор на их работу👍
@tugiedirochki канал чеченского нефора
@kmno_4 поехавший фотографер
🔥6❤5🥰1
📬 Пассивный сканер портов
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
⏺ Ссылка на инструмент
#Recon
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
⏺ Ссылка на инструмент
#Recon
burpsuite_pro_v2023.6.1.7z
610.9 MB
Burp Suite Professional v2023.6.1 + JDK 18
NOTE -
@zer0daylab #pentest #security
NOTE -
Run this version With Java SE JDK 18
Released Thursday, 15 June 2023@zer0daylab #pentest #security
burpsuite_pro_v2023.6.zip
617.8 MB
Burp Suite Professional v2023.6 + JDK 18
NOTE -
@zer0daylab #pentest #security
NOTE -
Run this version With Java SE JDK 18
Released Wednesday, 7 June 2023@zer0daylab #pentest #security
Invicti Professional v23.6 - 7 Jun 2023
Download:
Too long for post, refer here
Download:
https://www.mirrored.to/files/HB8K5GVS/Invicti-Professional-v23.6.0.40861-Pwn3rzs-CyberArsenal.rar_links
Password: Pwn3rzs
Changelog:Too long for post, refer here
https://www.invicti.com/changelogs/invicti-standard/v23-6-0-40861/Burp_Suite_Professional_2023.6.1_2023june15_repack-pwn3rzs.7z
550.2 MB
Latest Burp Suite Pro 2023.6.1
Follow instructions in readme txt. This was fully tested in windows and linux and working along with the burp bounty plugin.
Forwarded from Инфобездна
⚠️ Теперь у киберпреступников смогут изымать деньги и имущество.
Опубликованы изменения в УК РФ, ужесточающие максимальные меры наказания для кибеприступников.
Под ужесточение наказаний попадут следующие преступления, перечисленные в статьях УК РФ:
▫️ ч.2-ч.4 ст. 272 Неправомерный доступ к компьютерной информации;
▫️ ст.273 Создание, использование и распространение вредоносных компьютерных программ;
▫️ ч.2 ст. 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;
▫️ 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.
‼️ Если киберпреступник получит неправомерный доступ к компьютерной информации, будет распространять вредоносные программы, а также неправомерно воздействует на КИИ, то ему грозит не только лишение свободы, как было ранее, но и конфискация денежных средств и имущества.
😉👍 Подписывайтесь на @infobezdna
Опубликованы изменения в УК РФ, ужесточающие максимальные меры наказания для кибеприступников.
Под ужесточение наказаний попадут следующие преступления, перечисленные в статьях УК РФ:
▫️ ч.2-ч.4 ст. 272 Неправомерный доступ к компьютерной информации;
▫️ ст.273 Создание, использование и распространение вредоносных компьютерных программ;
▫️ ч.2 ст. 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;
▫️ 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.
‼️ Если киберпреступник получит неправомерный доступ к компьютерной информации, будет распространять вредоносные программы, а также неправомерно воздействует на КИИ, то ему грозит не только лишение свободы, как было ранее, но и конфискация денежных средств и имущества.
😉👍 Подписывайтесь на @infobezdna
Forwarded from Инфобездна
Астрологи предсказали бурный рост курсов по Linux
C 2025 года государственные компании обязаны полностью заменить отечественными разработками операционные системы, офисные пакеты, системы виртуализации и системы управления баз данных.
Соответствующее поручение подписал Владимир Путин, сообщил глава Минцифры Максут Шадаев.
Иллюстрация: интерфейс операционной системы ROSA Fresh на базе Linux
😉👍 Подписывайтесь на @infobezdna
C 2025 года государственные компании обязаны полностью заменить отечественными разработками операционные системы, офисные пакеты, системы виртуализации и системы управления баз данных.
Соответствующее поручение подписал Владимир Путин, сообщил глава Минцифры Максут Шадаев.
Иллюстрация: интерфейс операционной системы ROSA Fresh на базе Linux
😉👍 Подписывайтесь на @infobezdna
Forwarded from Инфобездна
🤩Вотермарки больше не проблема: сервис AI Image Variations создаст для вас изображения, похожие на исходное.
Под капотом Stable Diffusion, сервис работает бесплатно и даже без регистрации.
😉👍 Подписывайтесь на @infobezdna
Под капотом Stable Diffusion, сервис работает бесплатно и даже без регистрации.
😉👍 Подписывайтесь на @infobezdna
👍3
Расширения Google Chrome для хакеров
1️⃣ Wappalzyer - получает самую свежую информацию о том, какие технологии использует любой веб-сайт (веб-приложение).
2️⃣ User Agent switcher - подделывает ответ пользовательского агента, который он отправляет на веб-сайт о вашем устройстве, размере экрана и т. д.
3️⃣ Retire.js - позволяет вам обнаруживать (находить) любые скрытые устаревшие версии javascript, которые можно использовать для атаки.
4️⃣ Cookie editor - позволяет любому пользователю редактировать файлы cookie. Этот инструмент полезен при захвате уязвимой сессии.
5️⃣ Hackbar - расширение для тестирования на проникновение. Hackbar похож на burpsuite, но в браузере.
😉👍 Подписывайтесь на @irozysk
1️⃣ Wappalzyer - получает самую свежую информацию о том, какие технологии использует любой веб-сайт (веб-приложение).
2️⃣ User Agent switcher - подделывает ответ пользовательского агента, который он отправляет на веб-сайт о вашем устройстве, размере экрана и т. д.
3️⃣ Retire.js - позволяет вам обнаруживать (находить) любые скрытые устаревшие версии javascript, которые можно использовать для атаки.
4️⃣ Cookie editor - позволяет любому пользователю редактировать файлы cookie. Этот инструмент полезен при захвате уязвимой сессии.
5️⃣ Hackbar - расширение для тестирования на проникновение. Hackbar похож на burpsuite, но в браузере.
😉👍 Подписывайтесь на @irozysk
🔥2
Бесплатный инструмент, позволяющий скачивать файлы сайта в доменной зоне .onion в виде архива с html, css, javascript и другими файлами.
▫️http://darkweb-archive.activetk.jp/
😉👍 Подписывайтесь на @irozysk
▫️http://darkweb-archive.activetk.jp/
😉👍 Подписывайтесь на @irozysk
Anything AI - сервис может заменить любой объект на вашем фото. Просто загружаем фотографию, выделяем нужный элемент и пишем, на что хотим его заменить. При этом сервис не требует ни денег ни регистрации. Вот уж поле для генерации фейков...
▫️http://anything-ai.com/
😉👍 Подписывайтесь на @irozysk
▫️http://anything-ai.com/
😉👍 Подписывайтесь на @irozysk
Возможно, некоторые из вас уже слышали о фиче Gmail с точками. Если поставить точку в любом месте адреса Gmail до знака @, то новый адрес будет являться уникальным и действующим. При этом все письма будут приходить на первоначальный адрес без точек.
😉👍 Подписывайтесь на @irozysk
😉👍 Подписывайтесь на @irozysk
HCL.AppScan.Standard.v10.2.1.Cracked-NGEN.7z
607 MB
AppScan 10.2.1 by NGEN
#OSINT #GEOINT🌍 #CASTLE
❗️alleburgen, это ресурс, который содержит БД замков (40792 ед.), башни и ворота (2874 ед.), гербы, а так же полноценное описание всех перечисленных элементов с изображениями и фото.
Так же доступно более 42454 изображений и описания к ним на ресурсе.
📝Присутствует атлас замков, городских стен и много еще различных сооружений , которые находятся на территории замков. Очень помогает в поиске по фото, если присутствует подобные изображения гербов, замков, городских ворот, башен, оборонительных стен.
⚙️Замки, ворота, стены и прочее нанесены на карту, удобный поиск по странам и регионам.
Ссылка на инструменты:
📎https://www.alleburgen.de
❗️alleburgen, это ресурс, который содержит БД замков (40792 ед.), башни и ворота (2874 ед.), гербы, а так же полноценное описание всех перечисленных элементов с изображениями и фото.
Так же доступно более 42454 изображений и описания к ним на ресурсе.
📝Присутствует атлас замков, городских стен и много еще различных сооружений , которые находятся на территории замков. Очень помогает в поиске по фото, если присутствует подобные изображения гербов, замков, городских ворот, башен, оборонительных стен.
⚙️Замки, ворота, стены и прочее нанесены на карту, удобный поиск по странам и регионам.
Ссылка на инструменты:
📎https://www.alleburgen.de
👍1
Forwarded from SecAtor
Исследователь безопасности Sh1ttyKids опубликовал подробности о новом методе деанонимизации сервера Tor на основе тега объекта (ETag) в заголовке ответа HTTP.
Техника была первоначально разработана еще в ноябре 2020 года и в частном порядке передана американским силовикам.
Расследование проводилось в основном через общедоступные службы с открытым исходным кодом, такие как Shodan и Censys, а также через источники в подпольных сообществах.
Поводом послужил инцидент с атакой Ragnar Locker на компанию Capcom, занимающуюся видеоиграми, у которой вымогатели выкрали терабайт данных.
Анализ сайта утечки позволил исследователю найти исходный IP-адрес Onion-адреса, который использовался для размещения скомпрометированных данных.
При этом найденный метод деанонимизации с помощью Etag до настоящего времени был почти неизвестен широкой публике.
И, похоже, что ФБР успешно применяла эту технику для деанонимизации сайта утечки в даркнете группы вымогателей RagnarLocker, а подозреваемому было предъявлено обвинение.
Им оказался небезызвестный Wazawaka (aka m1x, aka Boriselcin, aka Uhodiransomwar).
Техника была первоначально разработана еще в ноябре 2020 года и в частном порядке передана американским силовикам.
Расследование проводилось в основном через общедоступные службы с открытым исходным кодом, такие как Shodan и Censys, а также через источники в подпольных сообществах.
Поводом послужил инцидент с атакой Ragnar Locker на компанию Capcom, занимающуюся видеоиграми, у которой вымогатели выкрали терабайт данных.
Анализ сайта утечки позволил исследователю найти исходный IP-адрес Onion-адреса, который использовался для размещения скомпрометированных данных.
При этом найденный метод деанонимизации с помощью Etag до настоящего времени был почти неизвестен широкой публике.
И, похоже, что ФБР успешно применяла эту технику для деанонимизации сайта утечки в даркнете группы вымогателей RagnarLocker, а подозреваемому было предъявлено обвинение.
Им оказался небезызвестный Wazawaka (aka m1x, aka Boriselcin, aka Uhodiransomwar).
Medium
New Techniques: Uncovering Tor Hidden Service with Etag
This investigation was conducted mainly through publicly available Open source intelligence services such as Shodan, as well as through…
👍2👎1
Telegram-Traker - подключается к API Telegram для создания файлов JSON, содержащих данные для каналов, включая информацию и сообщения. Это позволяет вам искать определенные каналы или набор каналов, представленных в текстовом файле, с одним каналом в строке.
▫️https://github.com/estebanpdl/telegram-tracker
😉👍 Подписывайтесь на @irozysk
▫️https://github.com/estebanpdl/telegram-tracker
😉👍 Подписывайтесь на @irozysk
GitHub
GitHub - estebanpdl/telegram-tracker: The package connects to Telegram's API to generate JSON files containing data for channels…
The package connects to Telegram's API to generate JSON files containing data for channels, including information and posts. It allows you to search for specific channels or a set of channe...
Ученые обнаружили, что SMS-сообщения могут выдать местоположение пользователя
Исследователи из Швейцарии и Германии обнаружили, что даже такая распространённая вещь, как SMS-сообщения, может невольно выдать местоположение пользователя.
Ученые провели эксперименты и наглядно показали, как злоумышленник может использовать особенности работы 2G сетей, чтобы с высокой точностью определить геопозицию получателя SMS.
#SMS #безопасность #местоположение @SecLabNews
Исследователи из Швейцарии и Германии обнаружили, что даже такая распространённая вещь, как SMS-сообщения, может невольно выдать местоположение пользователя.
Ученые провели эксперименты и наглядно показали, как злоумышленник может использовать особенности работы 2G сетей, чтобы с высокой точностью определить геопозицию получателя SMS.
#SMS #безопасность #местоположение @SecLabNews
SecurityLab.ru
Ученые обнаружили, что SMS-сообщения могут выдать местоположение пользователя
Используя базовые принципы 2G сетей, злоумышленник может с 96% определить геопозицию получателя SMS.
Американские ученые разработали новый метод вычисления геолокации абонента путем манипуляции с SMS. Новаторскую идею обозвали Freaky Leaky SMS, которая основана на времени отправки отчетов о доставке SMS.
Собственно, в чем диковинка: центр обслуживания коротких сообщений SMSC отвечает за обработку отчетов о доставке СМС-сообщений. Его основная функция - информировать отправителя о статусе сообщения (доставлено, отклонено, принято, истек срок и т.п).
Поскольку в этом процессе возникают задержки с маршрутизацией, связанные с распространением по сетевым узлам и обработкой, фиксированный характер мобильных сетей и специфические физические характеристики приводят к предсказуемому времени прохождения стандартных сигнальных маршрутов.
Ученые были бы не ученные если бы не разработали алгоритм машинного обучения, который анализирует временные данные в этих SMS-ответах и позволяет определить местоположение получателя с точностью до 96% для местоположений в разных странах и до 86% для двух локаций в рамках одной страны.
Наверняка уже ревнивые обыватели стали потирать руки в надежде по легкому наблюдать за своей второй половиной, но увы все не так-то просто.
Ведь для того, чтобы воспользоваться этим сценарием придется сначала собрать ряд данных и четко связать между собой отчеты о доставке SMS и известное местоположение своей цели.
Далее условному проказнику нужно отправить несколько сообщений своей жертве замаскировав их, например под рекламные месседжи или вовсе отправляя, так называемые болванки или «бесшумные» сообщения, уведомления о которых не выводятся на устройстве получателя.
Ну, а дальше уже начинается наука и холодный расчёт, так как нужно измерить время доставки SMS в каждом случае и объединить данные с соответствующими сигнатурами местоположения, дабы сгенерировать полный набор данных для оценки.
В своих экспериментах авторы статьи отправляли пакеты из 20 сообщений каждый час в течение трех дней на несколько тестовых устройств в США, ОАЭ и некоторых европейских странах, охватывающих с десяток операторов с различными коммуникационными технологиями.
Как итог, используя свою модель в ряде ситуаций исследователи достигли достаточно высокой точности при оценке местоположения.
Если в целом, то атака включает в себя утомительную подготовительную работу, нетривиальную реализацию, что плохо подходит для обычного обывателя при любых обстоятельствах, так как имеет несколько практических ограничений.
Однако, по мнению специалистов, в руках «Кулибиных» она по-прежнему представляет потенциальную угрозу конфиденциальности для пользователей.
Собственно, в чем диковинка: центр обслуживания коротких сообщений SMSC отвечает за обработку отчетов о доставке СМС-сообщений. Его основная функция - информировать отправителя о статусе сообщения (доставлено, отклонено, принято, истек срок и т.п).
Поскольку в этом процессе возникают задержки с маршрутизацией, связанные с распространением по сетевым узлам и обработкой, фиксированный характер мобильных сетей и специфические физические характеристики приводят к предсказуемому времени прохождения стандартных сигнальных маршрутов.
Ученые были бы не ученные если бы не разработали алгоритм машинного обучения, который анализирует временные данные в этих SMS-ответах и позволяет определить местоположение получателя с точностью до 96% для местоположений в разных странах и до 86% для двух локаций в рамках одной страны.
Наверняка уже ревнивые обыватели стали потирать руки в надежде по легкому наблюдать за своей второй половиной, но увы все не так-то просто.
Ведь для того, чтобы воспользоваться этим сценарием придется сначала собрать ряд данных и четко связать между собой отчеты о доставке SMS и известное местоположение своей цели.
Далее условному проказнику нужно отправить несколько сообщений своей жертве замаскировав их, например под рекламные месседжи или вовсе отправляя, так называемые болванки или «бесшумные» сообщения, уведомления о которых не выводятся на устройстве получателя.
Ну, а дальше уже начинается наука и холодный расчёт, так как нужно измерить время доставки SMS в каждом случае и объединить данные с соответствующими сигнатурами местоположения, дабы сгенерировать полный набор данных для оценки.
В своих экспериментах авторы статьи отправляли пакеты из 20 сообщений каждый час в течение трех дней на несколько тестовых устройств в США, ОАЭ и некоторых европейских странах, охватывающих с десяток операторов с различными коммуникационными технологиями.
Как итог, используя свою модель в ряде ситуаций исследователи достигли достаточно высокой точности при оценке местоположения.
Если в целом, то атака включает в себя утомительную подготовительную работу, нетривиальную реализацию, что плохо подходит для обычного обывателя при любых обстоятельствах, так как имеет несколько практических ограничений.
Однако, по мнению специалистов, в руках «Кулибиных» она по-прежнему представляет потенциальную угрозу конфиденциальности для пользователей.
Reddit
From the netsec community on Reddit: Freaky Leaky SMS: Extracting User Locations by Analyzing SMS Timings
Posted by nangaparbat - 182 votes and 9 comments