Держите еще одну подборку полезных сайтов.
Анонимность и безопасность:
• checkshorturl.com - Дешифратор коротких URL-ссылок для проверки на фишинговый сайт
• proxy6.net/privacy - Проверка анонимности web-серфинга
• browsercheck.qualys.com - Проверка браузера на безопасность (security bugs, malware addons, etc)
• www.cpcheckme.com/checkme - Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data
• www.hackerwatch.org/probe - Проверка хостовой IDS\IPS и end-point Firewall
• www.virustotal.com/ru - Онлайн-антивирус
• threatpoint.checkpoint.com - Онлайн-песочница
Список полезных сайтов:
• https://temp-mail.org/ru/ - одноразовая почта.
• https://sms-activate.ru/ru/// - одноразовый номер.
• https://fakedetail.com/ - генератор фейк переписок, личностей, медиа и т.д.
• https://www.photopea.com/ - онлайн photoshop ( не хуже настольной версии)
• https://pory.io/ - если нужно создать приятный, простенький сайт, но лень писать код.
• https://trends.google.com/trends/ - анализируем поисковые запросы google.
• https://www.google.ru/alerts - устанавливаем трекер на любой поисковой запрос.
• Logojoy- сделает логотип за тебя.
• Reflect - заменит любое лицо на фотографии.
• Teachable Machine- обучить нейросеть! Google сформировала приложение, которое поможет людям понять, как функционируют нейросети.
• Talk to Books- поговорить с нейросетью с помощью книг.
• remove.bg- удалит фон с фотографии.
• Quick, Draw! - распознает твой рисунок.
• This Person Does Not Exist - сгенерирует несуществующего человека.
Анонимность и безопасность:
• checkshorturl.com - Дешифратор коротких URL-ссылок для проверки на фишинговый сайт
• proxy6.net/privacy - Проверка анонимности web-серфинга
• browsercheck.qualys.com - Проверка браузера на безопасность (security bugs, malware addons, etc)
• www.cpcheckme.com/checkme - Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data
• www.hackerwatch.org/probe - Проверка хостовой IDS\IPS и end-point Firewall
• www.virustotal.com/ru - Онлайн-антивирус
• threatpoint.checkpoint.com - Онлайн-песочница
Список полезных сайтов:
• https://temp-mail.org/ru/ - одноразовая почта.
• https://sms-activate.ru/ru/// - одноразовый номер.
• https://fakedetail.com/ - генератор фейк переписок, личностей, медиа и т.д.
• https://www.photopea.com/ - онлайн photoshop ( не хуже настольной версии)
• https://pory.io/ - если нужно создать приятный, простенький сайт, но лень писать код.
• https://trends.google.com/trends/ - анализируем поисковые запросы google.
• https://www.google.ru/alerts - устанавливаем трекер на любой поисковой запрос.
• Logojoy- сделает логотип за тебя.
• Reflect - заменит любое лицо на фотографии.
• Teachable Machine- обучить нейросеть! Google сформировала приложение, которое поможет людям понять, как функционируют нейросети.
• Talk to Books- поговорить с нейросетью с помощью книг.
• remove.bg- удалит фон с фотографии.
• Quick, Draw! - распознает твой рисунок.
• This Person Does Not Exist - сгенерирует несуществующего человека.
proxy6.net
Anonymity check / PROXY6.net
Check how anonymous you are on the network, how much data provided by your computer, the same data provided by your ip-address.
Способы взлома почты
Разбираем тактики и способы, которые помогут взломать почту
Читать инструкцию на Medium
Разбираем тактики и способы, которые помогут взломать почту
Читать инструкцию на Medium
Medium
Способы взлома почты
Разбираем тактики и способы, которые помогут взломать почту
Речь пойдет о фишинг инструменте. Но это очень не обычный инструмент
Данный инструмент содеожит в себе более 31 популярных сайтов и очень прост в установке.
Читать Manual на Medium
Данный инструмент содеожит в себе более 31 популярных сайтов и очень прост в установке.
Читать Manual на Medium
Как спрятать вирус в картинку?
Сегодня мы рассмотрим один из самых простых способов маскировки вредоноса. Несмотря на его простоту он работает и по сей день. С помощью него до сих пор маскируют стиллеры, кейлоггеры и прочую гадость.
Приступим:
1. Создаем папку и перетаскиваем туда нашу картинку и вирус.
2. Переходим на iconvert (ICO Convert - Create Icons From PNG & JPG Images Online) и создаем иконку нашей картинки (в настройках формата выбирайте от 16x16 до 256x256). Далее кликаем на "Convert ICO" и качаем нашу иконку.
3. Иконку пока не трогаем. Возвращаемся в папку > выделяем картинку и вирус > добавляем в архив.
4. В параметрах архива делаем следующие действия:
нажимаем на "Создать самораспаковывающийся архив" ( вкладка общие) > "Параметры SFX" (вкладка доп.) > Переходим в "Обновление" и кликаем на "извлечь и обновить все файлы" и "перезаписывать все файлы без запроса".
5. Переходим во вкладку "Установка" и прописываем какие файлы должны открыться во время запуска нашего экзешника (сначала картинка, потом вирус)
6. Переходим во вкладку "Режим" и кликаем на "Распаковать во временную папку" и "скрыть все"
7. Переходим во вкладку "текст и графика" и загружаем нашу иконку(значок). Так, мы заменили иконку архива на иконку нашей картинки.
Теперь у нас появился экзешник (exemple.exe) с иконкой нашей фотографии.
Довольно палевно, поэтому применим одну хитрость:
8. Переименовываем наш файл, а именно вписываем между названием и точкой "gpj" (exemplegpj.exe). Теперь наводим курсор перед "gpj" , кликаем пкм и выбираем
"вставить управляющий символ Юникода" > Выбираем RLO.
Готово!
Наш вирус замаскирован в картинке, а файл имеет вид не exemple.exe, а exemple.jpg
Сегодня мы рассмотрим один из самых простых способов маскировки вредоноса. Несмотря на его простоту он работает и по сей день. С помощью него до сих пор маскируют стиллеры, кейлоггеры и прочую гадость.
Приступим:
1. Создаем папку и перетаскиваем туда нашу картинку и вирус.
2. Переходим на iconvert (ICO Convert - Create Icons From PNG & JPG Images Online) и создаем иконку нашей картинки (в настройках формата выбирайте от 16x16 до 256x256). Далее кликаем на "Convert ICO" и качаем нашу иконку.
3. Иконку пока не трогаем. Возвращаемся в папку > выделяем картинку и вирус > добавляем в архив.
4. В параметрах архива делаем следующие действия:
нажимаем на "Создать самораспаковывающийся архив" ( вкладка общие) > "Параметры SFX" (вкладка доп.) > Переходим в "Обновление" и кликаем на "извлечь и обновить все файлы" и "перезаписывать все файлы без запроса".
5. Переходим во вкладку "Установка" и прописываем какие файлы должны открыться во время запуска нашего экзешника (сначала картинка, потом вирус)
6. Переходим во вкладку "Режим" и кликаем на "Распаковать во временную папку" и "скрыть все"
7. Переходим во вкладку "текст и графика" и загружаем нашу иконку(значок). Так, мы заменили иконку архива на иконку нашей картинки.
Теперь у нас появился экзешник (exemple.exe) с иконкой нашей фотографии.
Довольно палевно, поэтому применим одну хитрость:
8. Переименовываем наш файл, а именно вписываем между названием и точкой "gpj" (exemplegpj.exe). Теперь наводим курсор перед "gpj" , кликаем пкм и выбираем
"вставить управляющий символ Юникода" > Выбираем RLO.
Готово!
Наш вирус замаскирован в картинке, а файл имеет вид не exemple.exe, а exemple.jpg
Best Hacking Books.rar
589.3 MB
Библиотека книг по теме пентестинг, хакинг, аудит безопасности. Автор архива сохранил каждую книгу в pdf и epub для удобства.
ФБР арестовало злоумышленника, который планировал «положить» 70% интернета за счёт атаки на дата-центр Amazon Web Services (AWS). Задержанным оказался 28-летний Сет Пендли из Техаса.
Правоохранителям известно, что Пендли пытался подорвать дата-центр AWS, расположенный в Ашберне, штат Вирджиния. Для этого обвиняемый якобы приобрёл одну из разновидностей взрывчатых веществ — C-4.
По расчётам злоумышленника, эта операция напрочь бы вывела из строя 70% интернета. В январе он запостил свои намерения на форуме MyMilitia. Само собой, с тех пор правоохранительные органы «вели» учётную запись под ником «Dionysus».
В конце января Пендли уже вовсю использовал мессенджер Signal для связи с одним из поставщиков взрывчатки, оказавшимся информатором ФБР. В феврале злоумышленник даже поделился начерченным от руки планом дата-центра AWS.
При встрече «продавец» взрывчатки показал Пендли, как обращаться с C-4 и провести детонацию. Как только злоумышленник погрузил вещество в машину, его сразу задержало ФБР.
Правоохранителям известно, что Пендли пытался подорвать дата-центр AWS, расположенный в Ашберне, штат Вирджиния. Для этого обвиняемый якобы приобрёл одну из разновидностей взрывчатых веществ — C-4.
По расчётам злоумышленника, эта операция напрочь бы вывела из строя 70% интернета. В январе он запостил свои намерения на форуме MyMilitia. Само собой, с тех пор правоохранительные органы «вели» учётную запись под ником «Dionysus».
В конце января Пендли уже вовсю использовал мессенджер Signal для связи с одним из поставщиков взрывчатки, оказавшимся информатором ФБР. В феврале злоумышленник даже поделился начерченным от руки планом дата-центра AWS.
При встрече «продавец» взрывчатки показал Пендли, как обращаться с C-4 и провести детонацию. Как только злоумышленник погрузил вещество в машину, его сразу задержало ФБР.
EarlyBird сканирует исходный код на предмет нарушений пароля в открытом виде, PII, устаревших методов шифрования, ключевых файлов и т. д.
Читать Tutorial
Читать Tutorial
Medium
Инструмент обнаружения конфиденциальных данных c EarlyBird
EarlyBird это инструмент обнаружения конфиденциальных данных, способный сканировать репозитории исходного кода
Сейчас любой школьник может подсунуть вам iplogger и узнать ваш IP-адрес, ситуация не очень приятная, согласитесь.
Сегодня я расскажу, как предотвратить данный казус, полезная тема.
Читать инструкцию на Medium
Сегодня я расскажу, как предотвратить данный казус, полезная тема.
Читать инструкцию на Medium
Medium
Защищаемся от IP-логгеров(от утечки IP-адреса)
Сейчас любой школьник может подсунуть вам iplogger и узнать ваш IP-адрес, ситуация не очень приятная, согласитесь.
Агенты ФБР получили удалённый доступ к сотням серверов в США с целью устранить последствия хакерской атаки на Microsoft Exchange.
«В ходе сегодняшней операции были удалены веб-оболочки... которые могли бы использоваться для того, чтобы обеспечить и усилить постоянный неавторизованный доступ к сетям США. ФБР провело изъятие с помощью команды, отправленной через веб-оболочку на сервер»,— указано в заявлении на сайте Минюста
Microsoft обвиняет группировку Hafnium, которая возможно поддерживается властями Китая.
Столлман, наверное, слегка в шоке от таких новостей)
«В ходе сегодняшней операции были удалены веб-оболочки... которые могли бы использоваться для того, чтобы обеспечить и усилить постоянный неавторизованный доступ к сетям США. ФБР провело изъятие с помощью команды, отправленной через веб-оболочку на сервер»,— указано в заявлении на сайте Минюста
Microsoft обвиняет группировку Hafnium, которая возможно поддерживается властями Китая.
Столлман, наверное, слегка в шоке от таких новостей)
Anonymous_Handbook.pdf
990.7 KB
Зачем нужна анонимность и как её достичь
Данная книга не имеет афишированного автора. Единственные данные о которые нам известны – это сайт, адрес почтового ящика и BTC кошелёк.
Настоятельно рекомендую к прочтению!
Данная книга не имеет афишированного автора. Единственные данные о которые нам известны – это сайт, адрес почтового ящика и BTC кошелёк.
Настоятельно рекомендую к прочтению!
Сервисы для пробива по фото
Фото:
azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности
findclone.ru — поиск по базе из VK
pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности
search4faces.com — поиск по базам лиц VK и OK
metapicz.com — покажет EXIF
stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
exif.regex.info — извлекает META-данные
cameratrace.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
get-metadata.com — извлекает META-данные
29a.ch — фото-форензика, анализ изображения на изменения
stylesuxx.github.io — декодирует скрытое сообщение в изображении
Для файла формата PDF:
PDFCandy — извлекает META-данные
exif.regex.info — извлекает META-данные
www.get-metadata.com — извлекает META-данные
Фото:
azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности
findclone.ru — поиск по базе из VK
pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности
search4faces.com — поиск по базам лиц VK и OK
metapicz.com — покажет EXIF
stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
exif.regex.info — извлекает META-данные
cameratrace.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством
get-metadata.com — извлекает META-данные
29a.ch — фото-форензика, анализ изображения на изменения
stylesuxx.github.io — декодирует скрытое сообщение в изображении
Для файла формата PDF:
PDFCandy — извлекает META-данные
exif.regex.info — извлекает META-данные
www.get-metadata.com — извлекает META-данные
Пентест. Тестирование на проникновение. Видеокурс на 6гб от OTUS с примерами и упражнениями.
Чему научитесь:
• Основным этапам проведения тестирования на проникновение
• Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
• Классификации уязвимостей и методам их исправления
• Навыкам программирования для автоматизации рутинных задач
Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.
Чему научитесь:
• Основным этапам проведения тестирования на проникновение
• Использованию современных инструментов для проведения анализа защищенности информационной системы или приложения
• Классификации уязвимостей и методам их исправления
• Навыкам программирования для автоматизации рутинных задач
Цель курса показать на практике, как проводится детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение.