Forwarded from [PYTHON:TODAY]
Красивая, современная утилита с чистым и удобным интерфейсом для скачивания видео и аудио
Умеет всё, что ты ждал от идеального YouTube-загрузчика.
Идеально для:
pip install ytsage
python
# Run the application
ytsage
Ставь, качай, смотри без лагов и рекламы
#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows
⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты
Установите pypykatz через pip:
Или клонируйте репозиторий с GitHub:
2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
⏺️ Procdump (Windows)
⏺️ Comsvcs.dll (Windows, встроенный метод)
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные
Работа с дампами в режиме JSON
Полезно для автоматизированного анализа и последующей обработки скриптами.
4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией
Установите pypykatz через pip:
pip install pypykatz
Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
procdump -ma lsass.exe lsass.dmp
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
pypykatz lsa minidump lsass.dmp
Эта команда выведет:
Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json
Полезно для автоматизированного анализа и последующей обработки скриптами.
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Save Images
Save Images — это браузерное расширение, предназначенное для загрузки всех изображений с веб-страницы с высокой степенью настройки.
Оно эффективно обнаруживает изображения даже в вложенных iframe и предлагает фильтрацию по различным критериям, таким как размер, URL или тип файлов.
Перед началом загрузки расширение предоставляет пользователю возможность просмотреть изображения в виде галереи, что облегчает выбор нужных файлов.
https://github.com/belaviyo/save-images
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Save Images — это браузерное расширение, предназначенное для загрузки всех изображений с веб-страницы с высокой степенью настройки.
Оно эффективно обнаруживает изображения даже в вложенных iframe и предлагает фильтрацию по различным критериям, таким как размер, URL или тип файлов.
Перед началом загрузки расширение предоставляет пользователю возможность просмотреть изображения в виде галереи, что облегчает выбор нужных файлов.
https://github.com/belaviyo/save-images
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
This media is not supported in your browser
VIEW IN TELEGRAM
Omni Avatar — оживи любую фотографию
Китайские разработчики выкатили бесплатную альтернативу HeyGen и Hedra: загружаешь фото, добавляешь аудиозапись — и через пару секунд получаешь анимированное видео, где человек на картинке говорит и двигается, как вживую.
Отличный способ сделать креативный ролик, оживить старые снимки или создать цифрового двойника.
Использовать тут
🐱 GitHub
Китайские разработчики выкатили бесплатную альтернативу HeyGen и Hedra: загружаешь фото, добавляешь аудиозапись — и через пару секунд получаешь анимированное видео, где человек на картинке говорит и двигается, как вживую.
Отличный способ сделать креативный ролик, оживить старые снимки или создать цифрового двойника.
Использовать тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
▫️ IPED — мощный open-source инструмент для цифровой криминалистики, предназначенный для обработки и анализа цифровых доказательств. Инструмент, разработанный экспертами 🇧🇷👮Федеральной полиции Бразилии, поддерживает множество форматов образов дисков, выполняет глубокий анализ данных (включая карвинг, OCR, распознавание лиц) и предоставляет мощные инструменты для расследований.
⚙️ Можно ещё взять исходный код (source code) IPED и добавить свою локализацию, пересобрав проект, чтобы интерфейс был на русском.
▪️ Поддержка большинства форматов: RAW, E01, VHD, VMDK, UFDR, AD1 и др.
▪️ Поиск по тексту, метаданным, удалённым данным и зашифрованным файлам.
▪️ Распознавание лиц и поиск похожих изображений/видео (в т.ч. без GPU).
▪️ Геолокация по GPS-метаданным с картами Google/Bing/OSM.
▪️ Распознавание текста (OCR), поддержка 70+ языков.
▪️ Графы связей, таймлайны событий, кластеризация файлов.
▪️ Парсинг WhatsApp, Telegram, браузеров.
▪️ Автоматическая классификация, поиск CSAM.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
iOS OCR Server
iOS OCR Server — это приложение, которое превращает ваш iPhone в локальный сервер для распознавания текста, используя API Vision Framework от Apple.
После установки сервер автоматически активируется, предоставляя доступ к функциям OCR через указанный IP-адрес для всех устройств в одной сети.
Интеграция осуществляется легко через API, что позволяет тестировать распознавание текста через веб-браузер.
https://github.com/riddleling/iOS-OCR-Server
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
iOS OCR Server — это приложение, которое превращает ваш iPhone в локальный сервер для распознавания текста, используя API Vision Framework от Apple.
После установки сервер автоматически активируется, предоставляя доступ к функциям OCR через указанный IP-адрес для всех устройств в одной сети.
Интеграция осуществляется легко через API, что позволяет тестировать распознавание текста через веб-браузер.
https://github.com/riddleling/iOS-OCR-Server
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
OSM-finder
📚 Раздел: #GEOINT
📄 Описание:
Простой и наглядный инструмент, позволяющий по характерному направлению автодорог, линий электропередач, железнодорожного полотна и силуэту зданий на фото, подобрать вероятное местоположение.
💻 Платформа: Web
💳 Стоимость: Бесплатно
📚 Раздел: #GEOINT
📄 Описание:
Простой и наглядный инструмент, позволяющий по характерному направлению автодорог, линий электропередач, железнодорожного полотна и силуэту зданий на фото, подобрать вероятное местоположение.
💻 Платформа: Web
💳 Стоимость: Бесплатно
Forwarded from CyberYozh
Забытые поддомены - золотая жила для хакера?
Ты знал, что компании могут забыть про поддомены, где спрятаны критические уязвимости? В третьей части про инструменты рассказываем, как искать поддомены и находить слабые места.
Все части:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Как можно определить географическое местоположение объекта на фотографии, используя только длину тени и время съёмки. Разбираем на конкретном примере.
#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
[PYTHON:TODAY]
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
AI For OSINT - Texture Intelligence.pdf
6.4 MB
AI For OSINT - Texture Intelligence. (2025)
В документе обсуждается новаторское использование интеллекта текстур при решении случая утечки Пентагона 2023 года, где следователи определили подозреваемого с помощью гранитных узоров на кухонной столешнице, видимой в просочившихся фотографиях документа. Он подчеркивает передовые методологии ИИ, используемые для анализа текстуры, которые превратили повседневные поверхности в критические судебные данные, демонстрируя способность объединения традиционных методов OSINT с ИИ. Дело иллюстрирует, как ИИ может расширить возможности расследования, выявляя детали, которые часто упускают из виду аналитики.
В документе обсуждается новаторское использование интеллекта текстур при решении случая утечки Пентагона 2023 года, где следователи определили подозреваемого с помощью гранитных узоров на кухонной столешнице, видимой в просочившихся фотографиях документа. Он подчеркивает передовые методологии ИИ, используемые для анализа текстуры, которые превратили повседневные поверхности в критические судебные данные, демонстрируя способность объединения традиционных методов OSINT с ИИ. Дело иллюстрирует, как ИИ может расширить возможности расследования, выявляя детали, которые часто упускают из виду аналитики.
Forwarded from GitHub программиста
Представь: нужно найти сотни фото для проекта, анализа, датасета или дизайна. Вручную сохранять? Долго. Тут и выручает Google Image Scraper — парсер, который за пару минут соберёт всё, что тебе нужно.
Установка:
$ git clone https://github.com/ohyicong/Google-Image-Scraper
$ cd Google-Image-Scraper
$ pip install -r requirements.txt
Запуск:
$ python main.py
Возможные параметры для main.py:
search_keys
= Строки, по которым будет осуществляться поиск;number of images
= Желаемое количество изображений;headless
= поведение графического интерфейса Chrome. Если True, графического интерфейса не будет;min_solve
= Минимальное желаемое разрешение изображения;max_solve
= Максимальное желаемое разрешение изображения;max_missed
= Максимальное количество неудачных попыток захвата изображения до завершения работы программы. Увеличьте это число, чтобы гарантировать, что большие запросы не завершатся;number_of_workers
= Количество созданных секционных рабочих мест. Ограничено одним работником на каждый поисковый запрос и ветку.#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
Недавно было обнаружено, что VPN-расширение для Chrome под названием Fr**PN.One, скачанное более 100 000 раз и имеющее значок сертификации от Google — является продвинутым шпионом. Без согласия пользователя оно непрерывно
Аналитики из компании
⚙️ По данным специалистов, техническая реализация атаки указывает на высокий уровень подготовки злоумышленников, использовавших сложную систему внедрения контент-скриптов на все HTTP и HTTPS сайты. Для захвата был разработан специальный механизм отложенного скриншота через 1.1 секунды после полной загрузки страницы, что обеспечивало максимальное качество изображения, с последующей автоматической отправкой на командный сервер aitd[.]one с использованием привилегированного API chrome.tabs.captureVisibleTab(). Последние версии расширения использовали шифрование AES-256-GCM с обертыванием RSA для маскировки исходящего трафика.
Авторы исследования подводят к выводу, что 🧀бесплатный сыр бывает практически всегда бывает только в
===============
🤔Замечаю определенную тенденцию на фоне регулярных запретов, ограничений и блокировок у нас в стране: разные люди, включая тех, кто мало понимает в технологиях, вынуждены пользоваться бесплатными VPN-сервисам (Google Play и App Store), но, к сожалению, они не всегда осознают в полной мере все риски скачивания подобных приложений.
Бывает так, что включение VPN требует показа какой-то рекламы, но есть случаи, когда
Кто является разработчиком бесплатных VPN? Если пользователь не платит из кармана, то как монетизируется приложение? Вопрос
Теперь подходим к главному. Не так давно в чатах злоумышленников обсуждались различные схемы с SEO и создание бесплатных VPN/proxy сервисов для россиян, чтобы крутить рекламу с пробросом трафика на 🏴☠️экстремистские материалы.
Раньше обычный человек мог взять себе приличный сервис для выхода в сеть, но сейчас такой возможности нет. Злоумышленники не спят и активно этим пользуются.
Сценарий атаки: Злоумышленники создают приложение, которое выглядит как 📲обычный VPN. Все стандартно: показывает смену IP, имеет кнопку "Подключиться".
Приложение пишет: 😈"Для включения VPN посмотрите рекламу". VPN-туннель не включится пока не будет просмотра рекламы (согласно пользовательскому соглашению).
По замыслу недоброжелателей, граждане РФ должны попасть на штрафы, так как проброс делается в открытом виде для того, чтобы присутствовала фиксация в логах провайдера.🤔Возможно, потом всё это дополняется анонимкой в РКН.
Хочется искренне верить, что подобное не смогут реализовать на практике и вся эта история останется гипотетическим сценарием. Сложно понять, как обычный человек, не имеющий специальных знаний в таких нюансах, должен во всём этом разбираться и не нарваться на штраф.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM