Практическое_руководство_по_онлайн_разведке_tg@SE.pdf
10.5 MB
📚 Практическое руководство по онлайн разведке.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Добавляем еще одно руководство в нашу коллекцию, которое переведено на русский язык и содержит 400 страниц полезной информации, на тему OSINT. Перевод в некоторых местах хромает, но это не помешает тебе в прочтении. Описание книги доступно на скриншотах выше.
🧩 Софт для чтения.
#OSINT #RU
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Добавляем еще одно руководство в нашу коллекцию, которое переведено на русский язык и содержит 400 страниц полезной информации, на тему OSINT. Перевод в некоторых местах хромает, но это не помешает тебе в прочтении. Описание книги доступно на скриншотах выше.
🧩 Софт для чтения.
#OSINT #RU
👍2❤1
О криптографии всерьез.pdf
26.3 MB
📚 О криптографии всерьез.
• Дата выхода: Декабрь 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых.
🧩 Софт для чтения.
#RU #Криптография
• Дата выхода: Декабрь 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых.
🧩 Софт для чтения.
#RU #Криптография
👍4
https://socialmedialist.org/social-media-apps.html - Список из 250 социальных сетей по всему миру. Почти исчерпывающий перечень.
socialmedialist.org
Social Media Apps - List of 250 Social Networking Sites 2023
This is a list of 250 social media apps used worldwide as of 1 February 2023, including major and small social networking sites and social media platforms.
По следам секс-торговцев в интернете: Уроки журналистов Guardian
Журналистки газеты Guardian Кэти Маккью и Мей-Линг Макнамара два года работали над историей о том, как Facebook и Instagram предоставляют торговцам людьми возможность завлекать детей в секс-индустрию. Расследовательницы поделились с GIJN своим опытом освещения этой непростой темы:
🔵 Начните с экспертов
«Я просто общалась с людьми по Zoom и телефону, они были очень открыты и воспринимали меня всерьёз, несмотря на то, что я находилась на расстоянии 8000 миль».
Чтобы лучше разобраться в теме и понять, стоит ли этим заниматься, попробуйте пообщаться со специалистами – людьми, которые не понаслышке знакомы с проблемой и регулярно с ней сталкиваются. Маккью начала расследование с разговора с прокурором из Бостона, который заметил резкое увеличение числа дел о торговле детьми, так или иначе связанных с социальными сетями.
🔵 Продемонстрируйте свой опыт и интерес к теме
«Как правило, люди охотнее идут на контакт, если считают, что вы искренне заинтересованы в истории, а не просто хотите поскорее её опубликовать».
Источники могут как помочь, так и помешать расследованию. Поэтому журналистки рекомендуют обращаться к источнику только в том случае, если у вас есть веские основания для беседы с ним, вы изучили его биографию и заранее подготовили вопросы.
🔵 Систематизируйте и перепроверьте все находки
Когда команда обратилась к Meta, чтобы записать генеральное интервью, у них были на руках «пуленепробиваемые» доказательства.
«Смотрите, у нас есть все доказательства, вот наши улики, вот наши документы, а здесь все стенограммы. У нас было всё. Да, это было трудоёмко, но необходимо».
Маккью и Макнамара работали над расследованием на съёмной квартире. Каждый день они приходили туда, обрабатывали новую информацию и сводили её в большие электронные таблицы, в которых фиксировалась каждая деталь. Обмен файлами осуществлялся через Google Документы, но с источниками связывались только через платформы со сквозным шифрованием, чтобы исключить утечку информации.
Ещё больше о методах расследовательниц Guardian – в материале GIJN (на английском).
Журналистки газеты Guardian Кэти Маккью и Мей-Линг Макнамара два года работали над историей о том, как Facebook и Instagram предоставляют торговцам людьми возможность завлекать детей в секс-индустрию. Расследовательницы поделились с GIJN своим опытом освещения этой непростой темы:
🔵 Начните с экспертов
«Я просто общалась с людьми по Zoom и телефону, они были очень открыты и воспринимали меня всерьёз, несмотря на то, что я находилась на расстоянии 8000 миль».
Чтобы лучше разобраться в теме и понять, стоит ли этим заниматься, попробуйте пообщаться со специалистами – людьми, которые не понаслышке знакомы с проблемой и регулярно с ней сталкиваются. Маккью начала расследование с разговора с прокурором из Бостона, который заметил резкое увеличение числа дел о торговле детьми, так или иначе связанных с социальными сетями.
🔵 Продемонстрируйте свой опыт и интерес к теме
«Как правило, люди охотнее идут на контакт, если считают, что вы искренне заинтересованы в истории, а не просто хотите поскорее её опубликовать».
Источники могут как помочь, так и помешать расследованию. Поэтому журналистки рекомендуют обращаться к источнику только в том случае, если у вас есть веские основания для беседы с ним, вы изучили его биографию и заранее подготовили вопросы.
🔵 Систематизируйте и перепроверьте все находки
Когда команда обратилась к Meta, чтобы записать генеральное интервью, у них были на руках «пуленепробиваемые» доказательства.
«Смотрите, у нас есть все доказательства, вот наши улики, вот наши документы, а здесь все стенограммы. У нас было всё. Да, это было трудоёмко, но необходимо».
Маккью и Макнамара работали над расследованием на съёмной квартире. Каждый день они приходили туда, обрабатывали новую информацию и сводили её в большие электронные таблицы, в которых фиксировалась каждая деталь. Обмен файлами осуществлялся через Google Документы, но с источниками связывались только через платформы со сквозным шифрованием, чтобы исключить утечку информации.
Ещё больше о методах расследовательниц Guardian – в материале GIJN (на английском).
👍2❤1👎1
Шпаргалки Apple Геолокация.pdf
1.4 MB
Шпаргалки цифрового криминалиста. Артефакты macOS и iOS. Геолокация
👍1
🍮Исследуя идентификаторы смартфона…
Подготовил небольшой список инструментов для получения информации о идентификаторах смартфонов. Естественно, это не все идентификаторы которые есть у смартфона, их в разы больше. Тем не менее, список получился достаточно полезным.
Список
Подготовил небольшой список инструментов для получения информации о идентификаторах смартфонов. Естественно, это не все идентификаторы которые есть у смартфона, их в разы больше. Тем не менее, список получился достаточно полезным.
Список
👍1
burpsuite_pro_v2023.10.1.zip
642.7 MB
pass: 311138
README (en+ru) inside, plz read it before run BS.
Happy Hacking! 🥳
README (en+ru) inside, plz read it before run BS.
Happy Hacking! 🥳
Run with Java 18👍1👎1🥰1
OSINT-Explorer — это обновленная и модернизированная версия классической среды OSINT, разработанная для обеспечения комплексной и организованной платформы для инструментов разведки с открытым исходным кодом. Клон https://osintframework.com/
▫️https://github.com/gowthamaraj/OSINT-Explorer
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://github.com/gowthamaraj/OSINT-Explorer
😎👍 Подписывайтесь на нас в VK и Telegram...
👍1
Forwarded from Mycroft Intelligence
Бывают и такие сервисы, в существование которых не особо верится. И сервис, который я покажу, один из них.
Магия? Не совсем. Если говорить простыми словами, этот замечательный сервис присоединяется к раздаче максимально большого количества торрентов и анализирует дамп скачанной информации. В дампе он находит хэш, который сопоставляется с хэшом пользователя, который передавал файл. И вуаля – вы знаете IP-адрес злобного пирата. При живой системе DPI и СОРМ вычислить хулигана не составляет труда.
Это рай для деанона. Очевидно же, что сервис потенциально может использоваться для поиска и покарания нарушителей авторских прав и распространения незаконной информации. Скачал ты торрент – а уже к тебе пативен с веселой компанией с паяльниками едет. Ну и для рекламы потенциал тоже есть, да. Еще один способ продать вам холодильник и пополнить толстую папочку с досье на вас в недрах корпорации добра.
Щито делать? Если вы не тру-параноик, то в общем-то, ничего. Еще одной следилкой больше, еще одной меньше. Но ежели приватности вы возжелали – то настройте шифрование протокола в uTorrent, ну или скачайте специально настроенные софтины [2]. Можно, конечно, VPN прикрыться, но они этого не любят.
Всем безопасности!
#инструментарий
I know what you download [1] позволяет вам следить за тем, что скачивает через торрент тот или иной (а может быть и ваш) IP-адрес. Вот, например, зашли вы на него с офисного компьютера и сразу увидели, кто фильмец качает с торрента, а кто игрушку. Или еще что-то более интересное. Магия? Не совсем. Если говорить простыми словами, этот замечательный сервис присоединяется к раздаче максимально большого количества торрентов и анализирует дамп скачанной информации. В дампе он находит хэш, который сопоставляется с хэшом пользователя, который передавал файл. И вуаля – вы знаете IP-адрес злобного пирата. При живой системе DPI и СОРМ вычислить хулигана не составляет труда.
Это рай для деанона. Очевидно же, что сервис потенциально может использоваться для поиска и покарания нарушителей авторских прав и распространения незаконной информации. Скачал ты торрент – а уже к тебе пативен с веселой компанией с паяльниками едет. Ну и для рекламы потенциал тоже есть, да. Еще один способ продать вам холодильник и пополнить толстую папочку с досье на вас в недрах корпорации добра.
Щито делать? Если вы не тру-параноик, то в общем-то, ничего. Еще одной следилкой больше, еще одной меньше. Но ежели приватности вы возжелали – то настройте шифрование протокола в uTorrent, ну или скачайте специально настроенные софтины [2]. Можно, конечно, VPN прикрыться, но они этого не любят.
Всем безопасности!
#инструментарий
👍4
Отслеживаем смену номера телефона через Viber
Есть такой «контингент» людей, которые используют левые симки. В большинстве случаев при смене номера можно было бы сказать пока и пожелать удачи в поисках, но не с Вайбером…
Если добавить контакт в Вайбер, то приложение вас уведомит, если пользователь поменяет номер телефона, т.к. Вайбер привязывает аккаунт к уникальному ID, а не к номеру. Вы не только сохраните переписку и контактную информацию человека, но и получите новую.
by Aida Kokanovic
Есть такой «контингент» людей, которые используют левые симки. В большинстве случаев при смене номера можно было бы сказать пока и пожелать удачи в поисках, но не с Вайбером…
Если добавить контакт в Вайбер, то приложение вас уведомит, если пользователь поменяет номер телефона, т.к. Вайбер привязывает аккаунт к уникальному ID, а не к номеру. Вы не только сохраните переписку и контактную информацию человека, но и получите новую.
by Aida Kokanovic
👍2
NMAP отмечает 26й день рождения и параллельно выкатывает 7.94
https://seclists.org/nmap-announce/2023/0
https://seclists.org/nmap-announce/2023/0
seclists.org
Nmap Announce: Nmap 26th Birthday Announcement: Version 7.94
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Почти полный сезон «Полного ИБца»
Выпуск 1.1. - Четверть века в пентесте с Александром Дмитриевым
Выпуск 1.2. - Ищем мудака в коллективе по науке с Алексеем Филатовым
Выпуск 1.3. - Про перипетии отечественной разработки с Александром Чижовым
Выпуск 1.4. - «Русский хакер» Павел Ситников
Выпуск 1.5. - Про физический пентестинг в стиле шпионского кино с Егором «R00t_Owl»
Выпуск 1.6. - Про юридические практики в информационной безопасности с Еленой Юловой
Выпуск 1.7. - Про то как быть CISO в большой компании с Антоном Антроповым
Выпуск 1.8. Уже совсем скоро на канале GDS
Выпуск 1.1. - Четверть века в пентесте с Александром Дмитриевым
Выпуск 1.2. - Ищем мудака в коллективе по науке с Алексеем Филатовым
Выпуск 1.3. - Про перипетии отечественной разработки с Александром Чижовым
Выпуск 1.4. - «Русский хакер» Павел Ситников
Выпуск 1.5. - Про физический пентестинг в стиле шпионского кино с Егором «R00t_Owl»
Выпуск 1.6. - Про юридические практики в информационной безопасности с Еленой Юловой
Выпуск 1.7. - Про то как быть CISO в большой компании с Антоном Антроповым
Выпуск 1.8. Уже совсем скоро на канале GDS
👍1
Используем блага нейросетей. Часть 14.
1. Blackink — превращает идею татуировки в эскиз, который можно примерить на тело с помощью AR;
2. TheGamifAI — ИИ для разработки игр, использует текстовые подсказки для генерации элементов игры;
3. Lora The Explorer — каталог со всеми лучшими модификациями Stable Diffusion XL;
4. Adobe Express — очередной убийца фотошопа, идеален для генерации обложек для видео или заставок;
5. Neuralwriter — перефразирует ваш текст на 27 языках мира. Есть три режима работы.
6. Project IDX — браузерная среда разработки от Google.
#ИИ #сайт #сервис
1. Blackink — превращает идею татуировки в эскиз, который можно примерить на тело с помощью AR;
2. TheGamifAI — ИИ для разработки игр, использует текстовые подсказки для генерации элементов игры;
3. Lora The Explorer — каталог со всеми лучшими модификациями Stable Diffusion XL;
4. Adobe Express — очередной убийца фотошопа, идеален для генерации обложек для видео или заставок;
5. Neuralwriter — перефразирует ваш текст на 27 языках мира. Есть три режима работы.
6. Project IDX — браузерная среда разработки от Google.
#ИИ #сайт #сервис
Fooocus — гибрид нейросетей Midjourney и Stabble Diffusion.
Сервис опирается на модель SD XL1.0, а от Midjourney заимствует простоту настроек и работу с промтами. Все очень просто и удобно.
Единственный нюанс — софт жрет очень много ресурсов и вряд ли пойдет на слабеньком рабочем ПК.
#ИИ #софт #сервис
Сервис опирается на модель SD XL1.0, а от Midjourney заимствует простоту настроек и работу с промтами. Все очень просто и удобно.
Единственный нюанс — софт жрет очень много ресурсов и вряд ли пойдет на слабеньком рабочем ПК.
#ИИ #софт #сервис