Как превратить Telegram в облачное хранилище
@uploadgrammebot — бот, который который позволяет использовать Telegram для обмена файлами. А поскольку по умолчанию мессенджер предлагает возможность обмена данными в неограниченных объёмах, у пользователей появился безлимитный файлообменник совершенно бесплатно.
Для того, чтобы загрузить файлы нужно:
1. Запустить бота Uploadgram себе в Telegram @uploadgrammebot
2. Принять соглашение пользователя "Accept"
3. Загрузить в чат с ботом любой файл, который хотите отправить.
4. Дождаться окончания его загрузки и создания ссылки на него.
Готово, ссылку, которую вам предоставит Uploadgram, можно отправить пользователю, для которого и предназначался файл.
@uploadgrammebot — бот, который который позволяет использовать Telegram для обмена файлами. А поскольку по умолчанию мессенджер предлагает возможность обмена данными в неограниченных объёмах, у пользователей появился безлимитный файлообменник совершенно бесплатно.
Для того, чтобы загрузить файлы нужно:
1. Запустить бота Uploadgram себе в Telegram @uploadgrammebot
2. Принять соглашение пользователя "Accept"
3. Загрузить в чат с ботом любой файл, который хотите отправить.
4. Дождаться окончания его загрузки и создания ссылки на него.
Готово, ссылку, которую вам предоставит Uploadgram, можно отправить пользователю, для которого и предназначался файл.
Подборка хакерских сообществ
В данном посте будет представлена подборка из хакерских сообществ, форумов и так далее.
Список:
1. Hack Forums — Этот форум предназначеный не только для хакеров, но и для веб-разработчиков, блогеров, геймеров, программистов, графических дизайнеров и веб-маркетологов.
2. Evil Zone — это форум, созданный специально для хакеров. Обсуждаются также наука, программирование и искусство.
3. Hellbound Hackers — предоставляет учебники по хакерству и инструменты для пентеста.
4. HackThisSite — это легальный и безопасный ресурс сетевой безопасности, где вы можете проверить свои навыки взлома на различных задачах и узнать больше о сетевой безопасности.
В данном посте будет представлена подборка из хакерских сообществ, форумов и так далее.
Список:
1. Hack Forums — Этот форум предназначеный не только для хакеров, но и для веб-разработчиков, блогеров, геймеров, программистов, графических дизайнеров и веб-маркетологов.
2. Evil Zone — это форум, созданный специально для хакеров. Обсуждаются также наука, программирование и искусство.
3. Hellbound Hackers — предоставляет учебники по хакерству и инструменты для пентеста.
4. HackThisSite — это легальный и безопасный ресурс сетевой безопасности, где вы можете проверить свои навыки взлома на различных задачах и узнать больше о сетевой безопасности.
👍2
Подборка лабораторий для практики веб-пентеста
В данном посте будет представлена небольшая подборка уязвимых приложений, для поиска различных типов уязвимостей:
1. SQLi
https://github.com/Audi-1/sqli-labs
2. Oauth 2.0
https://github.com/koenbuyens/Vulnerable-OAuth-2.0-Applications
3. GraphQL
https://github.com/david3107/graphql-security-labs
4. JWT Authentication
https://github.com/Sjord/jwtdemo
5. SAML Authentication
https://github.com/yogisec/VulnerableSAMLApp
6. XSS
https://portswigger.net/web-security/cross-site-scripting
7. Web Cache Poisoning
poison.digi.ninja
В данном посте будет представлена небольшая подборка уязвимых приложений, для поиска различных типов уязвимостей:
1. SQLi
https://github.com/Audi-1/sqli-labs
2. Oauth 2.0
https://github.com/koenbuyens/Vulnerable-OAuth-2.0-Applications
3. GraphQL
https://github.com/david3107/graphql-security-labs
4. JWT Authentication
https://github.com/Sjord/jwtdemo
5. SAML Authentication
https://github.com/yogisec/VulnerableSAMLApp
6. XSS
https://portswigger.net/web-security/cross-site-scripting
7. Web Cache Poisoning
poison.digi.ninja
Анонимно выходим в сеть с помощью Tor-Router!
Tor Router позволяет вам использовать сеть TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик, включая DNS-запросы, через TOR.
Tor router не трогает системные файлы, как это делают остальные инструменты для маршрутизации трафика. Причина этого в том, что нет необходимости изменять файлы для маршрутизации трафика, так как сбой в скрипте может нарушить ваше системное соединение.
Установка:
▫️
▫️
Открываем файл torrc через текстовый редактор:
▫️sudo nano /etc/tor/torrc
И добавляем в файл следующий текст:
Seting up TOR transparent proxy for tor-router
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 5353
После этого перезапускаем службу TOR:
▫️
Использование:
▫️
Теперь весь ваш трафик проходит через сеть TOR. Проверить это можно на на check.torproject.org. Для тестов DNS: dnsleaktest.com.
Tor Router позволяет вам использовать сеть TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик, включая DNS-запросы, через TOR.
Tor router не трогает системные файлы, как это делают остальные инструменты для маршрутизации трафика. Причина этого в том, что нет необходимости изменять файлы для маршрутизации трафика, так как сбой в скрипте может нарушить ваше системное соединение.
Установка:
▫️
git clone https://github.com/edu4rdshl/tor-router▫️
cd tor-router/filesОткрываем файл torrc через текстовый редактор:
▫️sudo nano /etc/tor/torrc
И добавляем в файл следующий текст:
Seting up TOR transparent proxy for tor-router
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 5353
После этого перезапускаем службу TOR:
▫️
sudo systemctl restart torИспользование:
▫️
./tor-routerТеперь весь ваш трафик проходит через сеть TOR. Проверить это можно на на check.torproject.org. Для тестов DNS: dnsleaktest.com.
Эдриан Прутяну.pdf
20.6 MB
Как стать хакером, Эдриан Прутяну
Сборник практических сценариев, позволяющих понять, как рассуждает хакер
Данная книга - четкое руководство по безопасности веб-приложений с точки зрения хакера, от которого выиграют обе стороны. Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Сборник практических сценариев, позволяющих понять, как рассуждает хакер
Данная книга - четкое руководство по безопасности веб-приложений с точки зрения хакера, от которого выиграют обе стороны. Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Шифруем сообщения в Chrome
Для дополнительной защиты ваших сообщений можно воспользоваться бесплатным дополнением для браузера — Cryptable.
Максимально простой принцип работы. Есть окошко с выбором шифровки и дешифровки и паролем. Самый безопасный способ передать пароль, это лично. Вводите пароль, сообщение и получаете расшифровку и можете шифровать используя тот же ключ. Метод шифрование не указан.
Полезно для обеспечения дополнительного шифрования сообщений или другой конфиденциальной информации.
popupCrypt — еще одно дополнение с таким же способом работы, использует также окошко ввода текста и пароля. Работает с алгоритмом шифрования AES, что обеспечивают достаточно хорошую защиту.
И помните, что чем сильнее пароль, тем сложнее расшифровка для третьих лиц.
Для дополнительной защиты ваших сообщений можно воспользоваться бесплатным дополнением для браузера — Cryptable.
Максимально простой принцип работы. Есть окошко с выбором шифровки и дешифровки и паролем. Самый безопасный способ передать пароль, это лично. Вводите пароль, сообщение и получаете расшифровку и можете шифровать используя тот же ключ. Метод шифрование не указан.
Полезно для обеспечения дополнительного шифрования сообщений или другой конфиденциальной информации.
popupCrypt — еще одно дополнение с таким же способом работы, использует также окошко ввода текста и пароля. Работает с алгоритмом шифрования AES, что обеспечивают достаточно хорошую защиту.
И помните, что чем сильнее пароль, тем сложнее расшифровка для третьих лиц.
Получаем от 7000 рублей за
30 минут работы по схеме🔥
👇3 простых шага к деньгам
1. Подписаться на канал THE BIG💰
2. Прочитать закреп канала
3. Сделать все по инструкции
В течении 60 минут деньги придут на твою банковскую карту💵
Доступ открыт только для первых 40 человек. Успей забрать👇
https://t.me/joinchat/XfV2KW0EyBw3YmQy
30 минут работы по схеме🔥
👇3 простых шага к деньгам
1. Подписаться на канал THE BIG💰
2. Прочитать закреп канала
3. Сделать все по инструкции
В течении 60 минут деньги придут на твою банковскую карту💵
Доступ открыт только для первых 40 человек. Успей забрать👇
https://t.me/joinchat/XfV2KW0EyBw3YmQy
Как создать словарь для подбора паролей?
Если вы решите скомпрометировать (получить) доступ к чужой социальной сети будь то VK, Instagram, да даже TikTok, то вам в любом случае потребуется создать словарь из паролей для брутфорса, на основании информации которую вы знаете о жертве. В этом вам может помочь утилита Armageddon, установку которой мы сейчас покажем.
Установка:
▫️
▫️
Использование:
$
📔Далее всё максимально интуитивно понятно.
Если вы решите скомпрометировать (получить) доступ к чужой социальной сети будь то VK, Instagram, да даже TikTok, то вам в любом случае потребуется создать словарь из паролей для брутфорса, на основании информации которую вы знаете о жертве. В этом вам может помочь утилита Armageddon, установку которой мы сейчас покажем.
Установка:
▫️
git clone https://github.com/kreo79/Armageddon.git▫️
cd ArmageddonИспользование:
$
python3 armageddon.py📔Далее всё максимально интуитивно понятно.
Как зашифровать изображение в звук?
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, набрала высокую популярность в последнее время на фоне различных интернет загадок, включая Cicada 3301. Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
Установка:
▫️
▫️
Использование:
1. Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
2. Далее прописываем следующую команду
▫️
На выходе получится WAV файл, который можно закинуть в Audacity, отобразить спектрограмму и просмотреть зашифрованное изображение.
👁🗨Вся информация предоставлена исключительно с целью ознакомления. Мы не несём ответственности за ваши действия.
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, набрала высокую популярность в последнее время на фоне различных интернет загадок, включая Cicada 3301. Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
Установка:
▫️
apt install git python3-matplotlib python sox▫️
git clone https://github.com/solusipse/spectrology.gitИспользование:
1. Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
2. Далее прописываем следующую команду
▫️
python spectrology.py <путь к изображению> -b 10000 -t 18000На выходе получится WAV файл, который можно закинуть в Audacity, отобразить спектрограмму и просмотреть зашифрованное изображение.
👁🗨Вся информация предоставлена исключительно с целью ознакомления. Мы не несём ответственности за ваши действия.
Как без уведомления зайти на чужой аккаунт в VK?
Если вы взломали чужой аккаунт, и решили на него зайти, то настоящему владельцу поступит уведомление о входе. Поэтому важно соблюдать все правила безопасности.
Использование:
1. Заходим на сайт и вводим токен от купленного аккаунта.
2. Нажимаем "Начать сканирование". Мы зашли в аккаунт по токену. Но мы сюда пришли за удобностью и функционалом самого Apidog'а. Поэтому заходим на апидог и добавляем любой аккаунт по логину и паролю.
3. Заходим в аккаунт, далее заходим в настройки › авторизация › по токену.
4. Просит код, переходим к вк серв и в первой строчке у нас диалог, где апидог отправил код сам себе на аккаунт.
5. Берем этот код и входим в аккаунт.
👁🗨Вся информация предоставлена исключительно с целью ознакомления. Мы не несём ответственности за ваши действия.
Если вы взломали чужой аккаунт, и решили на него зайти, то настоящему владельцу поступит уведомление о входе. Поэтому важно соблюдать все правила безопасности.
Использование:
1. Заходим на сайт и вводим токен от купленного аккаунта.
2. Нажимаем "Начать сканирование". Мы зашли в аккаунт по токену. Но мы сюда пришли за удобностью и функционалом самого Apidog'а. Поэтому заходим на апидог и добавляем любой аккаунт по логину и паролю.
3. Заходим в аккаунт, далее заходим в настройки › авторизация › по токену.
4. Просит код, переходим к вк серв и в первой строчке у нас диалог, где апидог отправил код сам себе на аккаунт.
5. Берем этот код и входим в аккаунт.
👁🗨Вся информация предоставлена исключительно с целью ознакомления. Мы не несём ответственности за ваши действия.
Специальная утилита для поиска по никнейму
NExfil - это специализированная утилита для проведения OSINT разведки путем поиска пользователя по его личному никнейму.
"OSINT - Разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ."
Данный инструмент проверяет юзернейм по 350-и различных сервисам, веб-сайтам, социальным сетям и так далее.
Установка:
▫️
▫️
▫️
Использование:
▫️
Данная команда активирует поиск, по его итогу ты получишь всю доступную информацию по предоставленному нику.
NExfil - это специализированная утилита для проведения OSINT разведки путем поиска пользователя по его личному никнейму.
"OSINT - Разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ."
Данный инструмент проверяет юзернейм по 350-и различных сервисам, веб-сайтам, социальным сетям и так далее.
Установка:
▫️
https://github.com/thewhiteh4t/nexfil.git▫️
cd nexfil▫️
pip3 install -r requirements.txt Использование:
▫️
python nexfil.py -hДанная команда активирует поиск, по его итогу ты получишь всю доступную информацию по предоставленному нику.
Как искать нужные сайты в TOR?
Даркнет больше похож на интернет образца 90х, поисковики работают плохо, перекрестные ссылки между onion-сайтами редки, Tor работает медленно, Onion сайты довольно часто меняют адреса.
1. http://msydqstlz2kzerdg.onion/ — Один из лучших поисковиков в даркнете, в индексе много ресурсов. Возможен поиск даже по i2p. Ahmia ищет как по отечественным, так и по зарубежным ресурсам. Является инициативой некоммерческой организации Hermes Center for Transparency and Digital Human Rights, поддерживающей Tor и развивающей сервисы анонимного общения Globaleaks и Tor2web. Наверное по этой причине в этом поисковике почти нет рекламы и результаты волне релевантны.
2. http://haystakvxad7wbk5.onion/ — Сравнительно новый, но неплохо показывающий себя поисковый движок. По их собственным заявлениям – самый крупный из существующих. Почему бы и не проверить их громкие заявления?
3. http://hss3uro2hsxfogfq.onion/ — По словам создателей, в базе поисковика более 28056215 индексов. И глядя на выдачу сложно с этим не согласиться. По своему функционалу и качеству абсолютно не уступает конкурентам. Благодаря продуманным и постоянно улучшающимся алгоритмам ранжирования найти нужную информацию довольно просто.
Даркнет больше похож на интернет образца 90х, поисковики работают плохо, перекрестные ссылки между onion-сайтами редки, Tor работает медленно, Onion сайты довольно часто меняют адреса.
1. http://msydqstlz2kzerdg.onion/ — Один из лучших поисковиков в даркнете, в индексе много ресурсов. Возможен поиск даже по i2p. Ahmia ищет как по отечественным, так и по зарубежным ресурсам. Является инициативой некоммерческой организации Hermes Center for Transparency and Digital Human Rights, поддерживающей Tor и развивающей сервисы анонимного общения Globaleaks и Tor2web. Наверное по этой причине в этом поисковике почти нет рекламы и результаты волне релевантны.
2. http://haystakvxad7wbk5.onion/ — Сравнительно новый, но неплохо показывающий себя поисковый движок. По их собственным заявлениям – самый крупный из существующих. Почему бы и не проверить их громкие заявления?
3. http://hss3uro2hsxfogfq.onion/ — По словам создателей, в базе поисковика более 28056215 индексов. И глядя на выдачу сложно с этим не согласиться. По своему функционалу и качеству абсолютно не уступает конкурентам. Благодаря продуманным и постоянно улучшающимся алгоритмам ранжирования найти нужную информацию довольно просто.
Взлом Instagram со смартфона⚙
В данном посте пойдёт речь про взлом Instagram со смартфона с помощью Termux и утилиты IgHack. Данный инструмент работает на методе перебора паролей - BruteForce.
Установка:
$
$
$
Использование:
$
После ввода данной команды перед вами будет открыто меню с выбором доступных функций:
1. Auto Attack - автоматическая брутфорс атака, с паролями по умолчанию.
2. Manual Attack - брутфорс атака вручную, с вашим листом паролей.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
В данном посте пойдёт речь про взлом Instagram со смартфона с помощью Termux и утилиты IgHack. Данный инструмент работает на методе перебора паролей - BruteForce.
Установка:
$
git clone
https://github.com/noob-hackers/ighack$
cd ighack$
bash setupИспользование:
$
bash ighack.shПосле ввода данной команды перед вами будет открыто меню с выбором доступных функций:
1. Auto Attack - автоматическая брутфорс атака, с паролями по умолчанию.
2. Manual Attack - брутфорс атака вручную, с вашим листом паролей.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
👍1
DDoS-атака на сайт со смартфона🗄
Данный пост будет посвящён способу осуществления DDoS-атаки на сайт, с использованием дыр в безопасности и инструмента под названием Hunner, для обнаружения этих самых дыр.
Установка:
$
$
$
$
Использование:
$
Перед вами появится подобие меню, где можно выбирать функции для атаки. Если вы хотите осуществить самую обычную, то жмите "3", а затем "1".
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Данный пост будет посвящён способу осуществления DDoS-атаки на сайт, с использованием дыр в безопасности и инструмента под названием Hunner, для обнаружения этих самых дыр.
Установка:
$
git clone https://github.com/b3-v3r/hunner$
cd hunner$
apt install root-repo$
apt install hping3Использование:
$
python hunner.pyПеред вами появится подобие меню, где можно выбирать функции для атаки. Если вы хотите осуществить самую обычную, то жмите "3", а затем "1".
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
🔥1
Мощнейшая SMS-атака на телефон!📲
Данный пост будет посвящён проведению, наверное, самой мощной SMS атаки с помощью утилиты Infinite-Bomber. Для чего? Допустим, насолить своему неприятелю или просто пошутить над друзьями.
Установка:
$
$
$
$
Использование:
$
После выполнения последней команды перед вами появится меню с выбором функций, выбираете нужную, вводите номер и атака начнётся.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Данный пост будет посвящён проведению, наверное, самой мощной SMS атаки с помощью утилиты Infinite-Bomber. Для чего? Допустим, насолить своему неприятелю или просто пошутить над друзьями.
Установка:
$
git clone https://github.com/Argisht44/android.git$
cd android $
cd Infinite-Bomber-arm64 $
chmod 777 Infinite-BomberИспользование:
$
./infinite-bomber После выполнения последней команды перед вами появится меню с выбором функций, выбираете нужную, вводите номер и атака начнётся.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Полный пробив человека🔬
Social Analyzer - утилита для анализа и поиска профиля человека в более чем 350 социальных сетях и веб-сайтах.
Он включает в себя огромное количество модулей сбора и анализа полученной информации, а также позволяет выбрать, какую комбинацию модулей использовать в процессе расследования.
Данный проект в настоящее время используется некоторыми правоохранительными органами в странах с ограниченными ресурсами.
Установка:
$
Использование:
$
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Social Analyzer - утилита для анализа и поиска профиля человека в более чем 350 социальных сетях и веб-сайтах.
Он включает в себя огромное количество модулей сбора и анализа полученной информации, а также позволяет выбрать, какую комбинацию модулей использовать в процессе расследования.
Данный проект в настоящее время используется некоторыми правоохранительными органами в странах с ограниченными ресурсами.
Установка:
$
pip3 install social-analyzere Использование:
$
python3 -m social-analyzer --cli --mode "fast" --username "in4osecurity" --websites "youtube pinterest tumblr" --output "pretty" --metadata --extract --tri⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Пробив человека в TikTok
В данном посте будет представлена утилита для пробива человека в социальной сети TikTok. Операция будет проводится с использованием всех доступных данных, которые предоставляет TT.
Установка:
$
$
$
$
$
Использование:
$
Инструмент выдаст следущие данные: имя профиля, фотографии, информацию о подписчиках, подписки, данные о профиле, ID, количество видео/лайков, и подтвержден ли аккаунт.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
В данном посте будет представлена утилита для пробива человека в социальной сети TikTok. Операция будет проводится с использованием всех доступных данных, которые предоставляет TT.
Установка:
$
git clone https://github.com/sc1341/TikTok-OSINT$
cd TikTok-OSINT$
pip3 install requests$
pip3 install beautifulsoup4$
pip3 install argparseИспользование:
$
python tiktokOSINT.py --username USERNAMEHERE --downloadProfilePicИнструмент выдаст следущие данные: имя профиля, фотографии, информацию о подписчиках, подписки, данные о профиле, ID, количество видео/лайков, и подтвержден ли аккаунт.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
👍1
Вычисляем человека по фото
imago-forensics - это утилита на языке Python, извлекающая долготу и широту если в формате JPEG присутствуют координаты GPS.
После извлечения долготы и широты Imago преобразовывает эти данные в градусы и извлекает соответствующую информацию, такую как город, страну и почтовый индекс. Зачастую инструмент используется в сфере цифровой криминалистики.
Установка:
$
$
Использование:
$
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
imago-forensics - это утилита на языке Python, извлекающая долготу и широту если в формате JPEG присутствуют координаты GPS.
После извлечения долготы и широты Imago преобразовывает эти данные в градусы и извлекает соответствующую информацию, такую как город, страну и почтовый индекс. Зачастую инструмент используется в сфере цифровой криминалистики.
Установка:
$
pip install imago$
imagoИспользование:
$
imago.py -h⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
👍1
Как заработать от 1000 рублей в день?
Всем привет! Сегодняшний пост больше ориентирован на тех, кто не хочет заморачиваться с реализацией довольно сложных, но профитных тем, на тех, кому будет достаточно и 1000 - 3000 рублей в день. На яхту или майбах вы вряд ли заработаете, но вот на повседневные нужды или стартовый капитал для более серьезных тем - легко.
Читать статью..
Всем привет! Сегодняшний пост больше ориентирован на тех, кто не хочет заморачиваться с реализацией довольно сложных, но профитных тем, на тех, кому будет достаточно и 1000 - 3000 рублей в день. На яхту или майбах вы вряд ли заработаете, но вот на повседневные нужды или стартовый капитал для более серьезных тем - легко.
Читать статью..
Telegraph
DELETED
👍1
Получаем информацию о человеке, зная его почту!📩
Сегодня я хочу показать вам крутой инструмент по сбору информации из почты. Использовать мы будем старый добрый Termux. Вот такие данные можно получить, имея только почту:
- Имя владельца
- Google ID
- Активированные сервисы Google
- Возможный канал YouTube
- Возможные имена
- Публичные фотографии
- Модели телефонов
- Установленное программное обеспечение
- Отзывы о Google Maps
- Возможное физическое местоположение
Установка:
$
$
$
Использование:
$
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Сегодня я хочу показать вам крутой инструмент по сбору информации из почты. Использовать мы будем старый добрый Termux. Вот такие данные можно получить, имея только почту:
- Имя владельца
- Google ID
- Активированные сервисы Google
- Возможный канал YouTube
- Возможные имена
- Публичные фотографии
- Модели телефонов
- Установленное программное обеспечение
- Отзывы о Google Maps
- Возможное физическое местоположение
Установка:
$
git clone https://github.com/mxrch/GHunt$
pip3 install -r requirements.txt$
python check_and_gen.pyИспользование:
$
python hunt.py ПРИМЕР@gmail.com
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Раздеваем девушек
Не так давно была волна популярности нейросети "DeepNude", она способна раздеть девушек до гола, но только в купальнике. Но недавно вышла новая - DeepSukeb, она работает более лучше, ибо раздеть можно даже девушку в куртке, но есть минус - дают только 3 бесплатные попытки.
Но как же получить больше? Просто абуз с помощью мультиаккаунтов. За одного рефа дают бонус в 2 или 3 использования. Можно просто каждый раз стирать cookie файлы и использовать VPN.
DeepSukebe генерирует наиболее естественное и достоверное изображение, оснащен современным искусственным интеллектом. Разработано и произведено специалистами по данным, алгоритмам и разработкам очень хороших специалистов в области искусственного интеллекта.
▫️http://deepsukebe.io
Не так давно была волна популярности нейросети "DeepNude", она способна раздеть девушек до гола, но только в купальнике. Но недавно вышла новая - DeepSukeb, она работает более лучше, ибо раздеть можно даже девушку в куртке, но есть минус - дают только 3 бесплатные попытки.
Но как же получить больше? Просто абуз с помощью мультиаккаунтов. За одного рефа дают бонус в 2 или 3 использования. Можно просто каждый раз стирать cookie файлы и использовать VPN.
DeepSukebe генерирует наиболее естественное и достоверное изображение, оснащен современным искусственным интеллектом. Разработано и произведено специалистами по данным, алгоритмам и разработкам очень хороших специалистов в области искусственного интеллекта.
▫️http://deepsukebe.io