Burp_Suite_Professional_2023.6.1_2023june15_repack-pwn3rzs.7z
550.2 MB
Latest Burp Suite Pro 2023.6.1
Follow instructions in readme txt. This was fully tested in windows and linux and working along with the burp bounty plugin.
Forwarded from Инфобездна
⚠️ Теперь у киберпреступников смогут изымать деньги и имущество.
Опубликованы изменения в УК РФ, ужесточающие максимальные меры наказания для кибеприступников.
Под ужесточение наказаний попадут следующие преступления, перечисленные в статьях УК РФ:
▫️ ч.2-ч.4 ст. 272 Неправомерный доступ к компьютерной информации;
▫️ ст.273 Создание, использование и распространение вредоносных компьютерных программ;
▫️ ч.2 ст. 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;
▫️ 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.
‼️ Если киберпреступник получит неправомерный доступ к компьютерной информации, будет распространять вредоносные программы, а также неправомерно воздействует на КИИ, то ему грозит не только лишение свободы, как было ранее, но и конфискация денежных средств и имущества.
😉👍 Подписывайтесь на @infobezdna
Опубликованы изменения в УК РФ, ужесточающие максимальные меры наказания для кибеприступников.
Под ужесточение наказаний попадут следующие преступления, перечисленные в статьях УК РФ:
▫️ ч.2-ч.4 ст. 272 Неправомерный доступ к компьютерной информации;
▫️ ст.273 Создание, использование и распространение вредоносных компьютерных программ;
▫️ ч.2 ст. 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;
▫️ 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.
‼️ Если киберпреступник получит неправомерный доступ к компьютерной информации, будет распространять вредоносные программы, а также неправомерно воздействует на КИИ, то ему грозит не только лишение свободы, как было ранее, но и конфискация денежных средств и имущества.
😉👍 Подписывайтесь на @infobezdna
Forwarded from Инфобездна
Астрологи предсказали бурный рост курсов по Linux
C 2025 года государственные компании обязаны полностью заменить отечественными разработками операционные системы, офисные пакеты, системы виртуализации и системы управления баз данных.
Соответствующее поручение подписал Владимир Путин, сообщил глава Минцифры Максут Шадаев.
Иллюстрация: интерфейс операционной системы ROSA Fresh на базе Linux
😉👍 Подписывайтесь на @infobezdna
C 2025 года государственные компании обязаны полностью заменить отечественными разработками операционные системы, офисные пакеты, системы виртуализации и системы управления баз данных.
Соответствующее поручение подписал Владимир Путин, сообщил глава Минцифры Максут Шадаев.
Иллюстрация: интерфейс операционной системы ROSA Fresh на базе Linux
😉👍 Подписывайтесь на @infobezdna
Forwarded from Инфобездна
🤩Вотермарки больше не проблема: сервис AI Image Variations создаст для вас изображения, похожие на исходное.
Под капотом Stable Diffusion, сервис работает бесплатно и даже без регистрации.
😉👍 Подписывайтесь на @infobezdna
Под капотом Stable Diffusion, сервис работает бесплатно и даже без регистрации.
😉👍 Подписывайтесь на @infobezdna
👍3
Расширения Google Chrome для хакеров
1️⃣ Wappalzyer - получает самую свежую информацию о том, какие технологии использует любой веб-сайт (веб-приложение).
2️⃣ User Agent switcher - подделывает ответ пользовательского агента, который он отправляет на веб-сайт о вашем устройстве, размере экрана и т. д.
3️⃣ Retire.js - позволяет вам обнаруживать (находить) любые скрытые устаревшие версии javascript, которые можно использовать для атаки.
4️⃣ Cookie editor - позволяет любому пользователю редактировать файлы cookie. Этот инструмент полезен при захвате уязвимой сессии.
5️⃣ Hackbar - расширение для тестирования на проникновение. Hackbar похож на burpsuite, но в браузере.
😉👍 Подписывайтесь на @irozysk
1️⃣ Wappalzyer - получает самую свежую информацию о том, какие технологии использует любой веб-сайт (веб-приложение).
2️⃣ User Agent switcher - подделывает ответ пользовательского агента, который он отправляет на веб-сайт о вашем устройстве, размере экрана и т. д.
3️⃣ Retire.js - позволяет вам обнаруживать (находить) любые скрытые устаревшие версии javascript, которые можно использовать для атаки.
4️⃣ Cookie editor - позволяет любому пользователю редактировать файлы cookie. Этот инструмент полезен при захвате уязвимой сессии.
5️⃣ Hackbar - расширение для тестирования на проникновение. Hackbar похож на burpsuite, но в браузере.
😉👍 Подписывайтесь на @irozysk
🔥2
Бесплатный инструмент, позволяющий скачивать файлы сайта в доменной зоне .onion в виде архива с html, css, javascript и другими файлами.
▫️http://darkweb-archive.activetk.jp/
😉👍 Подписывайтесь на @irozysk
▫️http://darkweb-archive.activetk.jp/
😉👍 Подписывайтесь на @irozysk
Anything AI - сервис может заменить любой объект на вашем фото. Просто загружаем фотографию, выделяем нужный элемент и пишем, на что хотим его заменить. При этом сервис не требует ни денег ни регистрации. Вот уж поле для генерации фейков...
▫️http://anything-ai.com/
😉👍 Подписывайтесь на @irozysk
▫️http://anything-ai.com/
😉👍 Подписывайтесь на @irozysk
Возможно, некоторые из вас уже слышали о фиче Gmail с точками. Если поставить точку в любом месте адреса Gmail до знака @, то новый адрес будет являться уникальным и действующим. При этом все письма будут приходить на первоначальный адрес без точек.
😉👍 Подписывайтесь на @irozysk
😉👍 Подписывайтесь на @irozysk
HCL.AppScan.Standard.v10.2.1.Cracked-NGEN.7z
607 MB
AppScan 10.2.1 by NGEN
#OSINT #GEOINT🌍 #CASTLE
❗️alleburgen, это ресурс, который содержит БД замков (40792 ед.), башни и ворота (2874 ед.), гербы, а так же полноценное описание всех перечисленных элементов с изображениями и фото.
Так же доступно более 42454 изображений и описания к ним на ресурсе.
📝Присутствует атлас замков, городских стен и много еще различных сооружений , которые находятся на территории замков. Очень помогает в поиске по фото, если присутствует подобные изображения гербов, замков, городских ворот, башен, оборонительных стен.
⚙️Замки, ворота, стены и прочее нанесены на карту, удобный поиск по странам и регионам.
Ссылка на инструменты:
📎https://www.alleburgen.de
❗️alleburgen, это ресурс, который содержит БД замков (40792 ед.), башни и ворота (2874 ед.), гербы, а так же полноценное описание всех перечисленных элементов с изображениями и фото.
Так же доступно более 42454 изображений и описания к ним на ресурсе.
📝Присутствует атлас замков, городских стен и много еще различных сооружений , которые находятся на территории замков. Очень помогает в поиске по фото, если присутствует подобные изображения гербов, замков, городских ворот, башен, оборонительных стен.
⚙️Замки, ворота, стены и прочее нанесены на карту, удобный поиск по странам и регионам.
Ссылка на инструменты:
📎https://www.alleburgen.de
👍1
Forwarded from SecAtor
Исследователь безопасности Sh1ttyKids опубликовал подробности о новом методе деанонимизации сервера Tor на основе тега объекта (ETag) в заголовке ответа HTTP.
Техника была первоначально разработана еще в ноябре 2020 года и в частном порядке передана американским силовикам.
Расследование проводилось в основном через общедоступные службы с открытым исходным кодом, такие как Shodan и Censys, а также через источники в подпольных сообществах.
Поводом послужил инцидент с атакой Ragnar Locker на компанию Capcom, занимающуюся видеоиграми, у которой вымогатели выкрали терабайт данных.
Анализ сайта утечки позволил исследователю найти исходный IP-адрес Onion-адреса, который использовался для размещения скомпрометированных данных.
При этом найденный метод деанонимизации с помощью Etag до настоящего времени был почти неизвестен широкой публике.
И, похоже, что ФБР успешно применяла эту технику для деанонимизации сайта утечки в даркнете группы вымогателей RagnarLocker, а подозреваемому было предъявлено обвинение.
Им оказался небезызвестный Wazawaka (aka m1x, aka Boriselcin, aka Uhodiransomwar).
Техника была первоначально разработана еще в ноябре 2020 года и в частном порядке передана американским силовикам.
Расследование проводилось в основном через общедоступные службы с открытым исходным кодом, такие как Shodan и Censys, а также через источники в подпольных сообществах.
Поводом послужил инцидент с атакой Ragnar Locker на компанию Capcom, занимающуюся видеоиграми, у которой вымогатели выкрали терабайт данных.
Анализ сайта утечки позволил исследователю найти исходный IP-адрес Onion-адреса, который использовался для размещения скомпрометированных данных.
При этом найденный метод деанонимизации с помощью Etag до настоящего времени был почти неизвестен широкой публике.
И, похоже, что ФБР успешно применяла эту технику для деанонимизации сайта утечки в даркнете группы вымогателей RagnarLocker, а подозреваемому было предъявлено обвинение.
Им оказался небезызвестный Wazawaka (aka m1x, aka Boriselcin, aka Uhodiransomwar).
Medium
New Techniques: Uncovering Tor Hidden Service with Etag
This investigation was conducted mainly through publicly available Open source intelligence services such as Shodan, as well as through…
👍2👎1
Telegram-Traker - подключается к API Telegram для создания файлов JSON, содержащих данные для каналов, включая информацию и сообщения. Это позволяет вам искать определенные каналы или набор каналов, представленных в текстовом файле, с одним каналом в строке.
▫️https://github.com/estebanpdl/telegram-tracker
😉👍 Подписывайтесь на @irozysk
▫️https://github.com/estebanpdl/telegram-tracker
😉👍 Подписывайтесь на @irozysk
GitHub
GitHub - estebanpdl/telegram-tracker: The package connects to Telegram's API to generate JSON files containing data for channels…
The package connects to Telegram's API to generate JSON files containing data for channels, including information and posts. It allows you to search for specific channels or a set of channe...
Ученые обнаружили, что SMS-сообщения могут выдать местоположение пользователя
Исследователи из Швейцарии и Германии обнаружили, что даже такая распространённая вещь, как SMS-сообщения, может невольно выдать местоположение пользователя.
Ученые провели эксперименты и наглядно показали, как злоумышленник может использовать особенности работы 2G сетей, чтобы с высокой точностью определить геопозицию получателя SMS.
#SMS #безопасность #местоположение @SecLabNews
Исследователи из Швейцарии и Германии обнаружили, что даже такая распространённая вещь, как SMS-сообщения, может невольно выдать местоположение пользователя.
Ученые провели эксперименты и наглядно показали, как злоумышленник может использовать особенности работы 2G сетей, чтобы с высокой точностью определить геопозицию получателя SMS.
#SMS #безопасность #местоположение @SecLabNews
SecurityLab.ru
Ученые обнаружили, что SMS-сообщения могут выдать местоположение пользователя
Используя базовые принципы 2G сетей, злоумышленник может с 96% определить геопозицию получателя SMS.
Американские ученые разработали новый метод вычисления геолокации абонента путем манипуляции с SMS. Новаторскую идею обозвали Freaky Leaky SMS, которая основана на времени отправки отчетов о доставке SMS.
Собственно, в чем диковинка: центр обслуживания коротких сообщений SMSC отвечает за обработку отчетов о доставке СМС-сообщений. Его основная функция - информировать отправителя о статусе сообщения (доставлено, отклонено, принято, истек срок и т.п).
Поскольку в этом процессе возникают задержки с маршрутизацией, связанные с распространением по сетевым узлам и обработкой, фиксированный характер мобильных сетей и специфические физические характеристики приводят к предсказуемому времени прохождения стандартных сигнальных маршрутов.
Ученые были бы не ученные если бы не разработали алгоритм машинного обучения, который анализирует временные данные в этих SMS-ответах и позволяет определить местоположение получателя с точностью до 96% для местоположений в разных странах и до 86% для двух локаций в рамках одной страны.
Наверняка уже ревнивые обыватели стали потирать руки в надежде по легкому наблюдать за своей второй половиной, но увы все не так-то просто.
Ведь для того, чтобы воспользоваться этим сценарием придется сначала собрать ряд данных и четко связать между собой отчеты о доставке SMS и известное местоположение своей цели.
Далее условному проказнику нужно отправить несколько сообщений своей жертве замаскировав их, например под рекламные месседжи или вовсе отправляя, так называемые болванки или «бесшумные» сообщения, уведомления о которых не выводятся на устройстве получателя.
Ну, а дальше уже начинается наука и холодный расчёт, так как нужно измерить время доставки SMS в каждом случае и объединить данные с соответствующими сигнатурами местоположения, дабы сгенерировать полный набор данных для оценки.
В своих экспериментах авторы статьи отправляли пакеты из 20 сообщений каждый час в течение трех дней на несколько тестовых устройств в США, ОАЭ и некоторых европейских странах, охватывающих с десяток операторов с различными коммуникационными технологиями.
Как итог, используя свою модель в ряде ситуаций исследователи достигли достаточно высокой точности при оценке местоположения.
Если в целом, то атака включает в себя утомительную подготовительную работу, нетривиальную реализацию, что плохо подходит для обычного обывателя при любых обстоятельствах, так как имеет несколько практических ограничений.
Однако, по мнению специалистов, в руках «Кулибиных» она по-прежнему представляет потенциальную угрозу конфиденциальности для пользователей.
Собственно, в чем диковинка: центр обслуживания коротких сообщений SMSC отвечает за обработку отчетов о доставке СМС-сообщений. Его основная функция - информировать отправителя о статусе сообщения (доставлено, отклонено, принято, истек срок и т.п).
Поскольку в этом процессе возникают задержки с маршрутизацией, связанные с распространением по сетевым узлам и обработкой, фиксированный характер мобильных сетей и специфические физические характеристики приводят к предсказуемому времени прохождения стандартных сигнальных маршрутов.
Ученые были бы не ученные если бы не разработали алгоритм машинного обучения, который анализирует временные данные в этих SMS-ответах и позволяет определить местоположение получателя с точностью до 96% для местоположений в разных странах и до 86% для двух локаций в рамках одной страны.
Наверняка уже ревнивые обыватели стали потирать руки в надежде по легкому наблюдать за своей второй половиной, но увы все не так-то просто.
Ведь для того, чтобы воспользоваться этим сценарием придется сначала собрать ряд данных и четко связать между собой отчеты о доставке SMS и известное местоположение своей цели.
Далее условному проказнику нужно отправить несколько сообщений своей жертве замаскировав их, например под рекламные месседжи или вовсе отправляя, так называемые болванки или «бесшумные» сообщения, уведомления о которых не выводятся на устройстве получателя.
Ну, а дальше уже начинается наука и холодный расчёт, так как нужно измерить время доставки SMS в каждом случае и объединить данные с соответствующими сигнатурами местоположения, дабы сгенерировать полный набор данных для оценки.
В своих экспериментах авторы статьи отправляли пакеты из 20 сообщений каждый час в течение трех дней на несколько тестовых устройств в США, ОАЭ и некоторых европейских странах, охватывающих с десяток операторов с различными коммуникационными технологиями.
Как итог, используя свою модель в ряде ситуаций исследователи достигли достаточно высокой точности при оценке местоположения.
Если в целом, то атака включает в себя утомительную подготовительную работу, нетривиальную реализацию, что плохо подходит для обычного обывателя при любых обстоятельствах, так как имеет несколько практических ограничений.
Однако, по мнению специалистов, в руках «Кулибиных» она по-прежнему представляет потенциальную угрозу конфиденциальности для пользователей.
Reddit
From the netsec community on Reddit: Freaky Leaky SMS: Extracting User Locations by Analyzing SMS Timings
Posted by nangaparbat - 182 votes and 9 comments
Klaxon — ресурс регулярно проверяет перечисленные вами веб-сайты, которые хотите отслеживать. При наличии изменений, сообщит вам об этом по электронной почте. Идеально подходит для отслеживания изменений, которые вы можете пропустить
https://newsklaxon.org/
👉 Подписывайтесь на OSINT Беларусь
https://newsklaxon.org/
👉 Подписывайтесь на OSINT Беларусь
Огромный Google документ на тему OSINT (подборка источников)
▫️https://docs.google.com/spreadsheets/d/1klugQqw6POlBtuzon8S0b18-gpsDwX-5OYRrB7TyNEw/edit#gid=0
😉👍 Подписывайтесь на @irozysk
▫️https://docs.google.com/spreadsheets/d/1klugQqw6POlBtuzon8S0b18-gpsDwX-5OYRrB7TyNEw/edit#gid=0
😉👍 Подписывайтесь на @irozysk
Zehef — это инструмент OSINT для отслеживания электронной почты.
▫️https://github.com/N0rz3/Zehef
😉👍 Подписывайтесь на @irozysk
▫️https://github.com/N0rz3/Zehef
😉👍 Подписывайтесь на @irozysk