Inf0 | ИБ, OSINT
8.13K subscribers
645 photos
48 videos
427 files
771 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
👀 Лучшие браузерные расширения для OSINT

Содержание статьи:
🔵Другие браузерные расширения OSINT
🔵Браузерные расширения OSINT для изображений
🔵Расширения для обфускации, конфиденциальности и защиты
🔵Расширения OSINT для социальных сетей
🔵Браузерные расширения для OSINT сайтов


— В данной статье рассмотрим список лучших браузерных расширений OSINT

Большинство рассмотренных расширений, доступны в Firefox и Chrome, но в целом, данный список будет более актуальным для пользователей Chrome

https://spy-soft.net/osint-browser-extensions/

#Tools #Web #OSINT ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from Codeby
🔍 Поиск, который длился 20 лет: как OSINT помог найти боевого товарища

Открываем серию постов про OSINT первым кейсом о поиске старого друга!
🔴Найти разгадку

Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.

Что помогло найти человека?
Анализ старых фотографий с распознаванием лиц
Поиск по свадебным хэштегам
Перекрестная проверка через соцсети и LinkedIn
Главная находка: что это могло быть?...

🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая! 4 месяца практики расследований на курсе «OSINT: технология боевой разведки». Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
☁️ Подборка утилит для работы с SSH

1. Advanced SSH config: расширяет возможности файла ssh_config;

2. autossh: автоматически возобновляет ssh-сессию после прерывания сети;

3. Cluster SSH: контроль над многими окнами xterm с помощью простой консоли;

4. DSH: обёртка для выполнения нескольких удалённых shell-команд из одной командной строки;

5. parallel-ssh: запускайте SSH-команды асинхронно на множестве серверов с минимальной нагрузкой;

#SSH #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
📸 Флорида меняет законы о шифровании в социальных сетях

⚠️ Законопроект «Использование социальных сетей несовершеннолетними» требует от соцсетей возможности расшифровки сообщений при наличии запроса от правоохранителей и предоставления родителям или опекунам доступа к аккаунтам их детей

— Кроме того, несовершеннолетним будет запрещено использовать функции, позволяющие отправлять исчезающие сообщения

https://www.securitylab.ru/news/558509.php

#News #Encryption ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😱3🕊21
🔎 OSINT: Автоматизация сбора информации

Reconnoitre — инструмент разведки для автоматизации сбора информации и перечисления служб в операционной системе Kali Linux

Некоторые возможности Reconnoitre:
🔵ищет живые хосты и выполняет сканирование
🔵составляет список обнаруженных служб
🔵составляет команды по запуску других инструмtнтов;
🔵ищет DNS-серверы из большого числа хостов
🔵пытается определить имя хостов и виртуальные хосты
🔵ищет устройства, отвечающие на SNMP-протокол


— Reconnoitre создаёт под каждый хост структуру директорий для сохранения результатов, находок и эксплойтов

https://github.com/codingo/Reconnoitre?ysclid=m9oecf1qcb477503410

#Tools #OSINT #Recon ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🟢 Хакинг: искусство эксплойта (2-е издание)

Каждый программист по сути своей хакер: понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы


— Чтобы перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу и перехватывать соединения вам предстоит программировать на Си и ассемблере, использовать шелл-код и регистры процессора, познакомиться с сетевыми взаимодействиями и шифрованием

Эриксон Д. 2018


https://t.me/tochkaseti/225

#Exploit #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102
🔑 Ключ от всех дверей: MITM-атака на протокол Wiegand с помощью самодельной платы

Сегодня расскажем, как мы спаяли крохотную платку, которая наглядно показывает уязвимость Wiegand

🔵Имплант легко перехватывает данные из СКУД
🔵Копирует карты доступа и эмулирует их, когда вам это нужно

https://habr.com/ru/companies/bastion/articles/898758/

#MITM #Wiegand ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
John The Ripper Converter.pdf
174 KB
📄 Шпаргалка по John The Ripper

John The Ripper – свободная программа для восстановления паролей по их хешам

Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов

Некоторые возможности John the Ripper:
🔵поддерживает множество форматов хешей: от старых Unix DES-хэшей до современных bcrypt, SHA-512 и даже NTLM от Windows
🔵работает на Windows, Linux, macOS, BSD и даже Solaris
🔵предлагает несколько режимов взлома, включая brute-force (полный перебор символов), dictionary (словарные атаки), инкрементальный режим и другие
🔵поддерживает плагины и модули, что позволяет расширять функциональность инструмента


#JohnTheRipper #CheatSheet ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🚰 РКН призвал компании до 30 мая уведомить о любых утечках персональных данных, если они этого ещё не сделали

⚠️ Власти вводят административную ответственность за:
1. неуведомление уполномоченного органа о начале осуществления деятельности по обработке персональных данных
2. неуведомление РКН об утечке персональных данных

Напомним, что закон об ужесточении наказания за утечку персональных данных был подписан 30 ноября 2024 года


— Положение увеличивает штрафы за незаконную передачу данных и обработку личных данных, не предусмотренную законом

https://habr.com/ru/news/903268/

#News #РКН ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣12🤔2
🔎 Отличный сканер уязвимостей LLM

Garak – open-source сканер уязвимостей, специально разработанный для проверки безопасности больших языковых моделей (LLMs)

— Garak помогает обнаруживать и анализировать уязвимости в инфраструктуре, системном окружении, приложениях и сервисах, которые используют языковые модели

Некоторые особенности Garak:
🔵Автоматизированное сканирование. Выполняет разнообразные проверки моделей, управляет задачами и генерирует детализированные отчёты без необходимости вмешательства человека
🔵Подключение к различным LLM. Поддерживает интеграцию с множеством языковых моделей, включая OpenAI, Hugging Face, Cohere, Replicate
🔵Самоадаптация. Способен адаптироваться при выявлении сбоя LLM, используя логи и функцию автообучения для усовершенствования своих возможностей
🔵Многообразие режимов. Исследует различные режимы сбоев через плагины, проверки и сложные запросы, систематически анализируя каждый неудачный запрос и ответ


https://github.com/NVIDIA/garak

#LLM #Garak #Tools #Scanner ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
🛡 Сбор учетных данных из Windows и Active Directory

Spraykatz – это инструмент для получения учётных данных на машинах Windows и в больших средах Active Directory

— Для того, чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо (в Linux с которой запущен инструмент)

Это позволяет избежать обнаружение антивирусным ПО


https://github.com/aas-n/spraykatz

#Spraykatz #Tools #Windows #ActiveDirectory ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
🦠 Анализ вредоносных программ

— Книга учит концепциям, инструментам, методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО

А для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы

Монаппа К.А. 2019


https://t.me/tochkaseti/227

#Book #Malware #Assembler ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
Wireshark_Display_Filters.pdf
38 KB
📄 Шпаргалка по фильтрам отображения в Wireshark

Одной из полезных функций Wireshark является Фильтр отображения (Display Filter)

При применении данного фильтра из всего захваченного трафика Wireshark отображает только те кадры, которые соответствуют указанному пользователем выражению, другие данные — скрываются программой (они не удаляются из захваченного фрагмента сетевого трафика и будут вновь доступны после отмены фильтра)

#Wireshark #CheatSheet #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🏴‍☠️ ФБР предложило 10 млн долларов США за информацию об участниках Salt Typhoon

Salt Typhoon – китайская хакерская группировка, предположительно действующая в интересах правительства Китая

Одна из наиболее масштабных атак группировки произошла в 2024 году, когда хакеры проникли в сети Verizon, AT&T и Lumen/CenturyLink, получив доступ к огромным массивам интернет-трафика


ФБР предлагает до 10 млн долларов США за информацию об участниках китайской хак-группы и прошлогодней атаке, в результате которой были скомпрометированы сети ряда американских телекоммуникационных компаний

https://xakep.ru/2025/04/28/salt-typhoon-10-mln/

#SaltTyphoon #News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏5👍31😁1
☁️ Продвинутые техники создания словарей

Содержание статьи:
1. Азы генерации словарей
2. Атака на основе правил
3. Генерация словарей на основе информации о человеке
4. Составление списков слов и списков имён пользователей на основе веб-сайта
5. Как создать словарь по маске с переменной длиной
6. Когда о пароле ничего не известно (все символы)
7. Создание словарей, в которых обязательно используется определённые символы или строки
8. Как создавать комбинированные словари
9. Как комбинировать более двух словарей
10. Как создать все возможные комбинации для короткого списка строк
11. Комбинирование по алгоритму PRINCE
12. Гибридная атака - объединение комбинаторной атаки и атаки по маске
13. Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом
14. Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари
15. Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999
16. Удвоение слов
17. Как создать словарь со списком дат
18. Как разбить генерируемые словари на части


Словари в пентесте – это наборы слов, фраз, символов или других данных, которые используются для перебора возможных значений при выполнении различных видов атак, таких как брутфорс, инъекции, перечисление и другие

— В этой статье собраны возможные ситуации генерации словарей, с которыми можно столкнуться на практике

https://hackware.ru/?p=15350

#Password #Dictionary #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Вот почему не стоит злить ИИ

#Meme #ИИ ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁224🤔2
🖥 Мультитул для работы с JavaScript-кодом

UglifyJS – это набор инструментов для парсера, минификатора, сжатия и улучшения JavaScript-кода

— Он широко используется в веб-разработке для оптимизации кода JavaScript для производственных сред, уменьшения размера файлов и улучшения времени загрузки

https://github.com/mishoo/UglifyJS

#JavaScript #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2
👁‍🗨 Компьютерная конкурентная разведка

Книга посвящена рассмотрению вопросов компьютерной конкурентной разведки, разведки в открытых ресурсах сети Интернет


— В ней рассматриваются различные вопросы информационно-аналитической деятельности в сетевой среде

В качестве теоретических основ компьютерной конкурентной разведки рассматриваются элементы:
🔵теории информации
🔵анализа социальных сетей
🔵информационного и математического моделирования

А.Г. Додонов, Д.В. Ландэ, В.В. Прищепа, В.Г. Путятин 2021


https://t.me/tochkaseti/229

#Book #Recon ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Github Dorks HD.png
3.1 MB
📄 Шпаргалка по Github Dorks

Github Dorks – это поисковые запросы, которые помогают найти репозитории с приватными данными

— С их помощью можно найти имена пользователей, пароли, адреса электронной почты, токены, секретные ключи, файлы резервных копий и многое другое

#CheatSheet #Dorks ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🤖 Ты загрузил фотку, чтобы сделать новую аватарку, а теперь кто-то тренирует ChatGPT на твоем лице

С начала апреля соцсети LinkedIn и X наводнили изображения пользователей в виде миниатюрных фигурок

⚠️ Однако за миниатюрной фигурокой скрывается неочевидный обмен — визуальный контент в обмен на личные данные

— Чтобы создать фигурку, достаточно загрузить фото, но вместе с ним в систему попадает и множество дополнительных данных: от EXIF-метаданных до содержимого фона

А также файле изображения может сохраняться информация о времени съёмки и геолокации


https://www.securitylab.ru/news/558947.php

#ChatGPT #ИИ #News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
🔒 Утилита для шифрования файлов Picocrypt

— В этой небольшой статье автор познакомит вас с прос­той, но мощ­ной утилитой для шиф­рования фай­лов на Linux и Windows

Мы рассмотрим как установить и использовать Picocrypt

https://spy-soft.net/picocrypt/

#Tools #Encryption #Picocrypt ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6