Inf0 | ИБ, OSINT
Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа
В отношении этих данных выполняется атака посредника – атака человек-посередине (Man-In-The-Middle)
В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое
— В данной статье мы рассмотрим инструмент WiFi-Pumpkin а действии
#WiFi #Phishing #MITM #Tools #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— В данной статье будет рассмотрено, как при помощи смартфона и некоторых приложений найти скрытую камеру и другие подобные устройства
Существует два основных метода поиска скрытых камер с использованием смартфона:
1. Обнаружение электромагнитных полей — этот метод основан на том, что работающие электронные устройства, включая камеры, создают электромагнитные поля. Специальные приложения могут обнаружить эти поля и указать на возможное местоположение скрытой камеры
Важно: Электромагнитные поля могут создаваться и другими устройствами, поэтому этот метод требует внимательности и дополнительной проверки
2. Детектирование отражений от линз — камеры имеют линзы, которые могут отражать свет. Используя фонарик смартфона или специальное приложение, можно попытаться обнаружить эти отражения
#Info #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
📄 10 шпаргалок для программистов и WEB-разработчиков
⛓ https://habr.com/ru/articles/712228/
#CheatSheet✈️ inf0
1. Шпаргалка по HTML, CSS и JavaScript: Вы можете найти примеры кода HTML, CSS и JavaScript здесь. Для каждого примера есть объяснение
2. Шпаргалка по JavaScript: Тут вы найдете краткое введение в JavaScript для начинающих
3. Шпаргалка по React.js: Это простая, но полезная шпаргалка для энтузиастов React
4. Сборник шпаргалок Cheatography: В нем более 5000 шпаргалок, вспомогательных материалов для редактирования и документаций! Здесь вы можете найти шпаргалки по веб-разработке, бизнесу, играм, здравоохранению, цифровому маркетингу и многому другому
5. Шпаргалки по Java: Здесь вкратце перечислены наиболее часто используемые функции языка Java и API-интерфейсы. Это отличный краткий справочник, который может помочь как новичкам, так и разработчикам среднего уровня
6. Over API: Сборник шпаргалок по разным языкам программирования
7. Devhints: На этом сайте несколько справочников, множество фрагментов кода и многое другое, чтобы дать вам краткий обзор на интересующий вас язык или инструмент. На одной странице вы найдете подробные инструкции
8. Gitsheet: Предельно простая шпаргалка по команд git. Вам не нужно запоминать все команды, если у вас есть доступ к этому Gitsheet
9. Шпаргалка по HTML5 Canvas: Примеры кода для HTML5 Canvas, включая его элементы, 2Dcontext, различные фигуры, цвета, тени и многое другое, можно найти здесь
10. CSS-grid: Вы можете добавить эту шпаргалку в свои закладки для быстрого ознакомления и доступа к необходимым свойствам
#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
— После ограничения звонков в мессенджерах Telegram и WhatsApp основным способом связи для мошенников стал сервис Google Meet
Интерес мошенников к Google Meet правоохранители объясняют широкой распространенностью приложения, которое предустановлено на большинстве смартфонов под управлением Android, а также сложностью в проведении расследований
«Оперативное получение информации от американской компании Google для расследования уголовных дел практически невозможно.
Это защищает коммуникации преступников», — гласит сообщение МВД РФ
Вопрос о блокировке уже поставлен.
#News #Phishing #SE #SocialEngineering
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4😁4🤬2
Борьба с мошенниками - сложная задача. Виды мошенничества и способы обмана совершенствуются каждый год. Поэтому соцсети и мессенджеры должны уделять этой проблеме особое внимание.
Национальный мессенджер МАХ только недавно вышел на рынок, но его разработчики уже уделяют большое внимание вопросам безопасности пользователей.
Поэтому они внедрили технологии Kaspersky Who Calls совместно с «Лабораторией Касперского». Эти технологии позволят пользователям понимать, кто им звонит через мессенджер. И в случае, если номер будет сомнительный, просто не брать трубку. При этом не боясь пропустить важный звонок.
Национальный мессенджер МАХ только недавно вышел на рынок, но его разработчики уже уделяют большое внимание вопросам безопасности пользователей.
Поэтому они внедрили технологии Kaspersky Who Calls совместно с «Лабораторией Касперского». Эти технологии позволят пользователям понимать, кто им звонит через мессенджер. И в случае, если номер будет сомнительный, просто не брать трубку. При этом не боясь пропустить важный звонок.
👍7🤡6🔥1😁1🏆1🤪1
Автор, эксперт Алисса Миллер, делится 15-летним опытом работы в этой сфере и помогает читателям начать карьеру уверенно и успешно
— Книга содержит практические советы, упражнения и методики для развития навыков
Она написана доступным языком и содержит множество примеров из реальной практики, что делает её чтение интересным и познавательным
Миллер Алисса 2025
#Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👾2
GoVHost – сканер виртуальных хостов, написанный на Go, который помогает исследователям безопасности и специалистам по тестированию на проникновение обнаруживать виртуальные хосты на IP-адресах
Особенности:
#Tools #Host
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Пентесты помогают выявить и устранить слабые места в защите компании до того, как ими воспользуются злоумышленники
Но чтобы такая проверка действительно принесла пользу, важно понимать, зачем вы ее проводите, по какой методологии, и что будете делать с результатами
В этой статье мы разберемся:
#Info #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Бывает, что некоторые команды терминала Linux сложно вспомнить, и сохранение их на компьютере или на бумаге в качестве шпаргалки является хорошей практикой
— Этот список не является полным, но он содержит наиболее часто используемые команды
#CheatSheet #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
TheZoo — это база вредоносного ПО, которая включает в себя практически весь диапазон вредоносных программ и сопровождается простеньким скриптом на Python, позволяющим обновлять эту базу и декодировать ее содержимое.
— Несмотря на то, что малвари зашифрованы, крайне рекомендую запускать фрэймворк на виртуальной машине и без доступа в интернет, тем более в процессе дальнейшего анализа
Вредоносы находятся в состоянии боевой готовности и требуют принятия некоторых мер безопасности
#Virus #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
— C 1 сентября места продажи сим-карт в России должны быть оборудованы видеокамерами
Как указано в документе, все торговые точки, которые занимаются продажей сим-карт, должны не только установить видеокамеры, но и обеспечить сохранность видеозаписей в течение как минимум месяца
#News #SIM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Перед вами полноценный путеводитель в увлекательный мир обработки данных при помощи Pandas, NumPy и Scikit-learn
— Он содержит множество примеров, которые помогут вам научиться преобразовывать сырые крупицы данных в настоящий шедевр из ценной информации и аналитических выводов
Книга разбита на три части, каждая из которых посвящена отдельным аспектам работы с данными
Гинько А.Ю. 2025
#Python #Book #DataEngineering
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Содержание статьи:
1. Подмена местоположения на Android
2. Включение режима «Для разработчиков»
3. Приложения для подмены местоположения
🔵 Подмена местоположения в Fake GPS Location
🔵 Подмена GPS координат в Mock Locations
🔵 Изменение местоположения в Fake GPS – Fake Location
Задумывались ли Вы о том, что при создании снимка в его метаданные записывается информация о Вашем местонахождении?
— Кроме этого есть огромное количество программ отслеживающие наше местоположение с помощью данных GPS
Среди них: социальные сети, различные шоусервисные программы, мессенджеры, навигаторы и т.п.
#Guide #Android #GPS #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
HTTPX.pdf
169.7 KB
📄 Mindmap по HTTPX
HTTPX — библиотека для асинхронных HTTP-запросов в Python
— Она предназначена для создания надёжных и масштабируемых веб-приложений
#HTTPX #CheatSheet #Mindmap✈️ inf0
HTTPX — библиотека для асинхронных HTTP-запросов в Python
— Она предназначена для создания надёжных и масштабируемых веб-приложений
Функции:
🔵 Поддержка асинхронности (совместима с asyncio): позволяет обрабатывать несколько запросов одновременно;
🔵 Пул соединений: эффективно управляет соединениями с серверами, не создавая новые соединения для каждого запроса;
🔵 Потоковая обработка данных: для больших наборов или потоков данных в реальном времени данные обрабатываются по частям, не нужно загружать весь ответ сразу;
🔵 Автоматическая декомпрессия: библиотека автоматически обрабатывает сжатые ответы (например, Gzip);
🔵 Поддержка тайм-аутов: по умолчанию включает тайм-ауты, что обеспечивает более безопасное управление ресурсами и предотвращение потенциальных висячих запросов.
#HTTPX #CheatSheet #Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
SpoofTooph — программа, предназначенная для автоматической подмены (спуфинга) или клонирования имён, класса и адреса Bluetooth-устройств
— Клонирование этой информации позволяет Bluetooth-устройству скрываться из вида: программы по сканированию Bluetooth отобразят только одно устройство, если в диапазоне в режиме обнаружения доступны несколько устройств с одинаковой информацией (особенно это касается одинакового адреса)
Некоторые возможности SpoofTooph:
#SpoofTooph #Tools #Bluetooth #Spoofing
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
— Аналитики обратили внимание, что злоумышленники используют нейронку Grok для обхода ограничений на размещение ссылок
Злоумышленники размещают сомнительные видеоролики, содержащие запрещенный контент, а саму ссылку скрывают в поле метаданных «From:», которое расположено под видео и, судя по всему, не проверяется на наличие вредоносных ссылок
И чтобы пользователи увидели ссылку на контент, злоумышленники ответным постом спрашивают у Grok «откуда это видео?» или «где ссылка на это видео?»
⚠️ Grok анализирует поле «From:» и отправляет ответ с полноценной вредоносной ссылкой, позволяя перейти на вредоносный сайт
#News #ИИ #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3❤2🤯1
— Книга посвящена программированию на языке C# для платформы Microsoft .NET, начиная с основ языка и разработки программ для работы в режиме командной строки и заканчивая созданием современных веб-приложений
Фленов М.Е. 2024
#C #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
GET — это метод в протоколе HTTP, который используется для получения данных с веб-сервера
Всего за пять шагов мы разберемся, как строится атака на облачную инфраструктуру:
#GET #Cloud #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Для решения многих стандартных задач достаточно изучить азы работы с базами:
— Этими азами мы и займемся: разберем синтаксис SQL-запросов в теории и на реальных примерах
#SQL #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Plecost — инструмент для дактилоскопии уязвимостей и поиска уязвимостей в блогах под управлением WordPress
— Он может анализировать один URL или проводить анализ на основе результатов, проиндексированных Google и отображать код CVE, связанный с каждым плагином, если таковой имеется
Программа помогает системным администраторам и владельцам блогов сделать их WordPress более безопасным
#Plecost #Vulnerability #Analysis #WordPress
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1