NSO Group отключила в Pegasus возможность взламывать британские телефоны
https://www.securitylab.ru/news/525422.php
SecurityLab.ru
NSO Group отключила в Pegasus возможность взламывать британские телефоны
Шпионское ПО Pegasus якобы использовалось правителем Дубая для взлома телефонов его бывшей жены.
https://www.securitylab.ru/news/525422.php
SecurityLab.ru
NSO Group отключила в Pegasus возможность взламывать британские телефоны
Шпионское ПО Pegasus якобы использовалось правителем Дубая для взлома телефонов его бывшей жены.
SecurityLab.ru
NSO Group отключила в Pegasus возможность взламывать британские телефоны
Шпионское ПО Pegasus якобы использовалось правителем Дубая для взлома телефонов его бывшей жены.
Основатель Monero сотрудничал с Интерполом в плане отслеживания транзакций в Monero
Отец-основатель Монеро, Риккардо Спаньи (aka fluffypony), сотрудничал с Интерполом в плане отслеживания транзакций в Monero. Он выступал в качестве привлеченного консультанта по делу, где область его специализации классифицирована как "отслеживание платежей".
Ранее Риккардо Спаньи был пойман на том, что созданный им кошелек для Монеро сливал пользовательские данные, сиды и файлы кошелька на сторонний сервер.
У держателей и пользователей "самой приватно-ориентированной" крипты мира должно счас нехило подгорать. В особенности это касается резидентов США, где сразу несколько даркнет маркетов уже давно добавили монеро, а в некоторых случаях, даже убрали биткоин и сделали монеро основным активом.
Отец-основатель Монеро, Риккардо Спаньи (aka fluffypony), сотрудничал с Интерполом в плане отслеживания транзакций в Monero. Он выступал в качестве привлеченного консультанта по делу, где область его специализации классифицирована как "отслеживание платежей".
Ранее Риккардо Спаньи был пойман на том, что созданный им кошелек для Монеро сливал пользовательские данные, сиды и файлы кошелька на сторонний сервер.
У держателей и пользователей "самой приватно-ориентированной" крипты мира должно счас нехило подгорать. В особенности это касается резидентов США, где сразу несколько даркнет маркетов уже давно добавили монеро, а в некоторых случаях, даже убрали биткоин и сделали монеро основным активом.
Xakep №270. Сентябрь. Инструменты криминалиста
• Пишем DDoS-утилиту для Windows
• Ломаем программу для macOS
• Используем цепочки атак в OWASP Juice Shop
• Оптимизируем Blind SQL-инъекцию
• Прячем свой сайт в интернете
• Защищаемся от кражи прошивки
Давненько у нас не было новостей с фронтов форензики! А ведь инструменты анализа устаревают, тогда как хакеры придумывают всё новые и новые методы заметать следы. В этом выпуске мы посмотрим, какие современные инструменты помогают ИБ‑бойцам отслеживать события и анализировать инциденты.Содержание:
• Пишем DDoS-утилиту для Windows
• Ломаем программу для macOS
• Используем цепочки атак в OWASP Juice Shop
• Оптимизируем Blind SQL-инъекцию
• Прячем свой сайт в интернете
• Защищаемся от кражи прошивки
Ethical Hacking with HackTheBox
This is a book for anyone wanting to get started with ethical hacking or to solidify their
knowledge of the fundamentals. It is based on real hacking scenarios that are provided by Hack The Box, a site that makes developing ethical hacking skills a fun and enjoyable experience.
I am Dr David Glance and I teach cybersecurity at the University of Western Australia. Apart from spending time on Hack The Box and writing books about it, I do consulting and research in cybersecurity.
Outline of the Book
1. Getting Started
2. Enumeration: Networks, SMB, DNS and Websites
3. Enumeration: Web Vulnerabilities
4. Initial Access: Shells and Remote Services
5. Initial Access: Custom Exploits
6. Initial Access: Social Engineering
7. Linux Enumeration and Privilege Escalation
8. Windows Enumeration and Privilege Escalation
9. Windows Active Directory Enumeration and Privilege Escalation
10. Defense Evasion
11. Command & Control and Persistence
This is a book for anyone wanting to get started with ethical hacking or to solidify their
knowledge of the fundamentals. It is based on real hacking scenarios that are provided by Hack The Box, a site that makes developing ethical hacking skills a fun and enjoyable experience.
I am Dr David Glance and I teach cybersecurity at the University of Western Australia. Apart from spending time on Hack The Box and writing books about it, I do consulting and research in cybersecurity.
Outline of the Book
1. Getting Started
2. Enumeration: Networks, SMB, DNS and Websites
3. Enumeration: Web Vulnerabilities
4. Initial Access: Shells and Remote Services
5. Initial Access: Custom Exploits
6. Initial Access: Social Engineering
7. Linux Enumeration and Privilege Escalation
8. Windows Enumeration and Privilege Escalation
9. Windows Active Directory Enumeration and Privilege Escalation
10. Defense Evasion
11. Command & Control and Persistence
Компания Maltego опубликовала на своем сайте огромный список блогов, сайтов, инструментов, подкастов, книг и каналов, которые они рекомендуют всем, кто интересуется темой OSINT:
https://www.maltego.com/blog/top-osint-infosec-resources-for-you-and-your-team/
https://www.maltego.com/blog/top-osint-infosec-resources-for-you-and-your-team/
Maltego
Maltego | OSINT & Cyber Investigations Platform for High-Stakes Cases
Maltego is the all-in-one investigation platform that accelerates complex cyber investigations from hours to minutes. Mine, merge, and map all your essential intelligence in one place, and uncover hidden truths now!
Top_OSINT&Infosec_Resources_for_You_and_Your_Team100+_Blogs,Podcasts.pdf
6.9 MB
Top OSINT & Infosec Resources for You and Your Team: 100+ Blogs, Podcasts, YouTube Channels, Books, and more!
Shodan Dark Web Queries for OSINT Investigations
Три метода поиска сайтов и серверов расположенных в .onion-зоне с помощью Shodan.
https://youtu.be/IOblaXyY2U0
YouTube
Shodan Dark Web Queries for OSINT Investigations
Three searching techniques for locating servers on Shodan that are hosting .onion website on the Dark Web.
𝐓𝐨𝐨𝐥𝐬 𝐮𝐬𝐞𝐝 𝐢𝐧 𝐭𝐡𝐞 𝐯𝐢𝐝𝐞𝐨
http://explorerzydxu5ecjrkwceayqybizmpjjznk5izmitf2modhcusuqlid.onion/
https://www.shodan.io/
https://faviconhash.com/
𝐌𝐨𝐫𝐞 𝐎𝐒𝐈𝐍𝐓 𝐓𝐨𝐨𝐥𝐬 𝐚𝐧𝐝 𝐑𝐞𝐬𝐨𝐮𝐫𝐜𝐞𝐬
https://www.osintdojo.com/resources/#dark_web
Три метода поиска сайтов и серверов расположенных в .onion-зоне с помощью Shodan.
https://youtu.be/IOblaXyY2U0
YouTube
Shodan Dark Web Queries for OSINT Investigations
Three searching techniques for locating servers on Shodan that are hosting .onion website on the Dark Web.
𝐓𝐨𝐨𝐥𝐬 𝐮𝐬𝐞𝐝 𝐢𝐧 𝐭𝐡𝐞 𝐯𝐢𝐝𝐞𝐨
http://explorerzydxu5ecjrkwceayqybizmpjjznk5izmitf2modhcusuqlid.onion/
https://www.shodan.io/
https://faviconhash.com/
𝐌𝐨𝐫𝐞 𝐎𝐒𝐈𝐍𝐓 𝐓𝐨𝐨𝐥𝐬 𝐚𝐧𝐝 𝐑𝐞𝐬𝐨𝐮𝐫𝐜𝐞𝐬
https://www.osintdojo.com/resources/#dark_web
YouTube
Shodan Dark Web Queries for OSINT Investigations
Three searching techniques for locating servers on Shodan that are hosting .onion website on the Dark Web.
𝐓𝐨𝐨𝐥𝐬 𝐮𝐬𝐞𝐝 𝐢𝐧 𝐭𝐡𝐞 𝐯𝐢𝐝𝐞𝐨
http://explorerzydxu5ecjrkwceayqybizmpjjznk5izmitf2modhcusuqlid.onion/
https://www.shodan.io/
https://faviconhash.com/
𝐌𝐨𝐫𝐞…
𝐓𝐨𝐨𝐥𝐬 𝐮𝐬𝐞𝐝 𝐢𝐧 𝐭𝐡𝐞 𝐯𝐢𝐝𝐞𝐨
http://explorerzydxu5ecjrkwceayqybizmpjjznk5izmitf2modhcusuqlid.onion/
https://www.shodan.io/
https://faviconhash.com/
𝐌𝐨𝐫𝐞…
Forwarded from 🌤 OSINT Library
Зеркало Интернета 2. Поиск приватной информации. В поисках сокровищ (2021)
Важно уточнить, что данная, вторая часть дополняет первую, но смотреть ее отдельно тоже вполне возможно. Первую часть данного курса + курс «Авторский курс. Модели работы на региональных ресурсах.
Информация о курсе:
Вторая часть курса «Зеркало Интернета. Поиск приватной информации. В поисках сокровищ» стоила 2000 рублей и включала в себя почти 400 видеофайлов. Общей продолжительностью часов в 6.Речь пойдет о использовании сервисов и альтернативных поисковиков для поиска не только текста, но и, например, медиа-контента, а также будем делать поиск неиндексированного контента.
Мы также учимся через практику, с теорией только в тех местах, где требуется объяснить определённые механизмы работы.
Цель второй части: расширить область поиска информации и, опять же, встроить новые инструменты в ежедневную практику в качестве навыка. Т.е. не научить искать что-то конкретное, а искать всё, задействуя при этом большее количество инструментов и их профессиональное использование.
Сам курс:
Как я уже говорил выше, материал учит искать и работать с информацией.
Очень примерный план из 400 видеоуроков:
• Работа со всеми поисковиками (Google, Yahoo, Yandex, Bing, DuckDuckGo).
• Работа со всеми соц. сетями (Telegram, Vk, Twitter, Facebook, Одноклассники, Instagram, Мой Мир).
• Поиск по тексту, видео, фото. Оптимизация, настройка поисковых запросов.
• Показан перечень + дальнейшая работа со сторонними сервисами по поиску информации.
• Поиск по лицам.
• Поиск на определенных сайтах.
• Слежка за изменением/добавлением контента на сайтах.
• Получение информации о Google, Facebook, Vk, Twitter аккаунтах различными способами.
• Поиск открытых директорий и контента в них.
• Поиск по файлообменникам.
• Проверка и поиск данных в слитых базах.
• Поиск по git-ресурсам, paste-ресурсам, облачным clipboard-сервисам, по коду.
• Получаем информацию о малоизвестных поисковиках.
• Дан целый перечень информации, которую можно найти через восстановление пароля во всех популярных соц. сетях.
• Базовая информация по пробиву пользователей.
• Речь идет даже о поиске контента на stackoverflow. Большинство, если не каждое видео закрепляется примерами. Поэтому понять что и как может любой пользователь.
⚡️⚡️⚡️Полный курс⚡️⚡️⚡️
Важно уточнить, что данная, вторая часть дополняет первую, но смотреть ее отдельно тоже вполне возможно. Первую часть данного курса + курс «Авторский курс. Модели работы на региональных ресурсах.
Информация о курсе:
Вторая часть курса «Зеркало Интернета. Поиск приватной информации. В поисках сокровищ» стоила 2000 рублей и включала в себя почти 400 видеофайлов. Общей продолжительностью часов в 6.Речь пойдет о использовании сервисов и альтернативных поисковиков для поиска не только текста, но и, например, медиа-контента, а также будем делать поиск неиндексированного контента.
Мы также учимся через практику, с теорией только в тех местах, где требуется объяснить определённые механизмы работы.
Цель второй части: расширить область поиска информации и, опять же, встроить новые инструменты в ежедневную практику в качестве навыка. Т.е. не научить искать что-то конкретное, а искать всё, задействуя при этом большее количество инструментов и их профессиональное использование.
Сам курс:
Как я уже говорил выше, материал учит искать и работать с информацией.
Очень примерный план из 400 видеоуроков:
• Работа со всеми поисковиками (Google, Yahoo, Yandex, Bing, DuckDuckGo).
• Работа со всеми соц. сетями (Telegram, Vk, Twitter, Facebook, Одноклассники, Instagram, Мой Мир).
• Поиск по тексту, видео, фото. Оптимизация, настройка поисковых запросов.
• Показан перечень + дальнейшая работа со сторонними сервисами по поиску информации.
• Поиск по лицам.
• Поиск на определенных сайтах.
• Слежка за изменением/добавлением контента на сайтах.
• Получение информации о Google, Facebook, Vk, Twitter аккаунтах различными способами.
• Поиск открытых директорий и контента в них.
• Поиск по файлообменникам.
• Проверка и поиск данных в слитых базах.
• Поиск по git-ресурсам, paste-ресурсам, облачным clipboard-сервисам, по коду.
• Получаем информацию о малоизвестных поисковиках.
• Дан целый перечень информации, которую можно найти через восстановление пароля во всех популярных соц. сетях.
• Базовая информация по пробиву пользователей.
• Речь идет даже о поиске контента на stackoverflow. Большинство, если не каждое видео закрепляется примерами. Поэтому понять что и как может любой пользователь.
⚡️⚡️⚡️Полный курс⚡️⚡️⚡️
Password:@FreeOSINT
-------------------------
OSINT Chat:
t.me/OSINTClub
OSINT Group:
t.me/OSINT_Chats
OSINT Cloud:
@OSINT_Library
-------------------------
OSINT Chat:
t.me/OSINTClub
OSINT Group:
t.me/OSINT_Chats
OSINT Cloud:
@OSINT_Library
Telegram
🎄🪅🎉☃️ 🎊OSINT Club 🌐 🔍 📖 🗝 📡
Поиск,Обсуждение,всё что связано с OSINT,NetStalking,Конкурентная разведка | библиотека,ссылки на различые материалы.
🌐🔍🔏🔐🔒🔗📒📖🗝🔑🔭⚔️⛓️⚙️📡🕶
Канал-Channel
https://t.me/joinchat/AAAAAEeBNmx0HfkRgR68oQ
Group:t.me/OSINT_Chats
Cloud @OSINT_Library
🌐🔍🔏🔐🔒🔗📒📖🗝🔑🔭⚔️⛓️⚙️📡🕶
Канал-Channel
https://t.me/joinchat/AAAAAEeBNmx0HfkRgR68oQ
Group:t.me/OSINT_Chats
Cloud @OSINT_Library