Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Google Dork (2024)
Google Dorking — это метод, использующий расширенные поисковые запросы для обнаружения конфиденциальной информации и слабых мест в интернете.
Этот новейший гайд объясняет, как применять Google Dorks в образовательных и исследовательских целях для поиска любой информации.
Google Dorking — это метод, использующий расширенные поисковые запросы для обнаружения конфиденциальной информации и слабых мест в интернете.
Этот новейший гайд объясняет, как применять Google Dorks в образовательных и исследовательских целях для поиска любой информации.
Forwarded from [PYTHON:TODAY]
Красивая, современная утилита с чистым и удобным интерфейсом для скачивания видео и аудио
Умеет всё, что ты ждал от идеального YouTube-загрузчика.
Идеально для:
pip install ytsage
python
# Run the application
ytsage
Ставь, качай, смотри без лагов и рекламы
#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows
⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты
Установите pypykatz через pip:
Или клонируйте репозиторий с GitHub:
2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
⏺️ Procdump (Windows)
⏺️ Comsvcs.dll (Windows, встроенный метод)
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные
Работа с дампами в режиме JSON
Полезно для автоматизированного анализа и последующей обработки скриптами.
4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией
Установите pypykatz через pip:
pip install pypykatz
Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:
procdump -ma lsass.exe lsass.dmp
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full
Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.
После получения дампа вы можете использовать pypykatz следующим образом:
Анализ дампа памяти
pypykatz lsa minidump lsass.dmp
Эта команда выведет:
Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json
Полезно для автоматизированного анализа и последующей обработки скриптами.
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa
⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Save Images
Save Images — это браузерное расширение, предназначенное для загрузки всех изображений с веб-страницы с высокой степенью настройки.
Оно эффективно обнаруживает изображения даже в вложенных iframe и предлагает фильтрацию по различным критериям, таким как размер, URL или тип файлов.
Перед началом загрузки расширение предоставляет пользователю возможность просмотреть изображения в виде галереи, что облегчает выбор нужных файлов.
https://github.com/belaviyo/save-images
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Save Images — это браузерное расширение, предназначенное для загрузки всех изображений с веб-страницы с высокой степенью настройки.
Оно эффективно обнаруживает изображения даже в вложенных iframe и предлагает фильтрацию по различным критериям, таким как размер, URL или тип файлов.
Перед началом загрузки расширение предоставляет пользователю возможность просмотреть изображения в виде галереи, что облегчает выбор нужных файлов.
https://github.com/belaviyo/save-images
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
This media is not supported in your browser
VIEW IN TELEGRAM
Omni Avatar — оживи любую фотографию
Китайские разработчики выкатили бесплатную альтернативу HeyGen и Hedra: загружаешь фото, добавляешь аудиозапись — и через пару секунд получаешь анимированное видео, где человек на картинке говорит и двигается, как вживую.
Отличный способ сделать креативный ролик, оживить старые снимки или создать цифрового двойника.
Использовать тут
🐱 GitHub
Китайские разработчики выкатили бесплатную альтернативу HeyGen и Hedra: загружаешь фото, добавляешь аудиозапись — и через пару секунд получаешь анимированное видео, где человек на картинке говорит и двигается, как вживую.
Отличный способ сделать креативный ролик, оживить старые снимки или создать цифрового двойника.
Использовать тут
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
▫️ IPED — мощный open-source инструмент для цифровой криминалистики, предназначенный для обработки и анализа цифровых доказательств. Инструмент, разработанный экспертами 🇧🇷👮Федеральной полиции Бразилии, поддерживает множество форматов образов дисков, выполняет глубокий анализ данных (включая карвинг, OCR, распознавание лиц) и предоставляет мощные инструменты для расследований.
⚙️ Можно ещё взять исходный код (source code) IPED и добавить свою локализацию, пересобрав проект, чтобы интерфейс был на русском.
▪️ Поддержка большинства форматов: RAW, E01, VHD, VMDK, UFDR, AD1 и др.
▪️ Поиск по тексту, метаданным, удалённым данным и зашифрованным файлам.
▪️ Распознавание лиц и поиск похожих изображений/видео (в т.ч. без GPU).
▪️ Геолокация по GPS-метаданным с картами Google/Bing/OSM.
▪️ Распознавание текста (OCR), поддержка 70+ языков.
▪️ Графы связей, таймлайны событий, кластеризация файлов.
▪️ Парсинг WhatsApp, Telegram, браузеров.
▪️ Автоматическая классификация, поиск CSAM.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
iOS OCR Server
iOS OCR Server — это приложение, которое превращает ваш iPhone в локальный сервер для распознавания текста, используя API Vision Framework от Apple.
После установки сервер автоматически активируется, предоставляя доступ к функциям OCR через указанный IP-адрес для всех устройств в одной сети.
Интеграция осуществляется легко через API, что позволяет тестировать распознавание текста через веб-браузер.
https://github.com/riddleling/iOS-OCR-Server
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
iOS OCR Server — это приложение, которое превращает ваш iPhone в локальный сервер для распознавания текста, используя API Vision Framework от Apple.
После установки сервер автоматически активируется, предоставляя доступ к функциям OCR через указанный IP-адрес для всех устройств в одной сети.
Интеграция осуществляется легко через API, что позволяет тестировать распознавание текста через веб-браузер.
https://github.com/riddleling/iOS-OCR-Server
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
OSM-finder
📚 Раздел: #GEOINT
📄 Описание:
Простой и наглядный инструмент, позволяющий по характерному направлению автодорог, линий электропередач, железнодорожного полотна и силуэту зданий на фото, подобрать вероятное местоположение.
💻 Платформа: Web
💳 Стоимость: Бесплатно
📚 Раздел: #GEOINT
📄 Описание:
Простой и наглядный инструмент, позволяющий по характерному направлению автодорог, линий электропередач, железнодорожного полотна и силуэту зданий на фото, подобрать вероятное местоположение.
💻 Платформа: Web
💳 Стоимость: Бесплатно
Forwarded from CyberYozh
Забытые поддомены - золотая жила для хакера?
Ты знал, что компании могут забыть про поддомены, где спрятаны критические уязвимости? В третьей части про инструменты рассказываем, как искать поддомены и находить слабые места.
Все части:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Как можно определить географическое местоположение объекта на фотографии, используя только длину тени и время съёмки. Разбираем на конкретном примере.
#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
[PYTHON:TODAY]
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
AI For OSINT - Texture Intelligence.pdf
6.4 MB
AI For OSINT - Texture Intelligence. (2025)
В документе обсуждается новаторское использование интеллекта текстур при решении случая утечки Пентагона 2023 года, где следователи определили подозреваемого с помощью гранитных узоров на кухонной столешнице, видимой в просочившихся фотографиях документа. Он подчеркивает передовые методологии ИИ, используемые для анализа текстуры, которые превратили повседневные поверхности в критические судебные данные, демонстрируя способность объединения традиционных методов OSINT с ИИ. Дело иллюстрирует, как ИИ может расширить возможности расследования, выявляя детали, которые часто упускают из виду аналитики.
В документе обсуждается новаторское использование интеллекта текстур при решении случая утечки Пентагона 2023 года, где следователи определили подозреваемого с помощью гранитных узоров на кухонной столешнице, видимой в просочившихся фотографиях документа. Он подчеркивает передовые методологии ИИ, используемые для анализа текстуры, которые превратили повседневные поверхности в критические судебные данные, демонстрируя способность объединения традиционных методов OSINT с ИИ. Дело иллюстрирует, как ИИ может расширить возможности расследования, выявляя детали, которые часто упускают из виду аналитики.
Forwarded from GitHub программиста
Представь: нужно найти сотни фото для проекта, анализа, датасета или дизайна. Вручную сохранять? Долго. Тут и выручает Google Image Scraper — парсер, который за пару минут соберёт всё, что тебе нужно.
Установка:
$ git clone https://github.com/ohyicong/Google-Image-Scraper
$ cd Google-Image-Scraper
$ pip install -r requirements.txt
Запуск:
$ python main.py
Возможные параметры для main.py:
search_keys
= Строки, по которым будет осуществляться поиск;number of images
= Желаемое количество изображений;headless
= поведение графического интерфейса Chrome. Если True, графического интерфейса не будет;min_solve
= Минимальное желаемое разрешение изображения;max_solve
= Максимальное желаемое разрешение изображения;max_missed
= Максимальное количество неудачных попыток захвата изображения до завершения работы программы. Увеличьте это число, чтобы гарантировать, что большие запросы не завершатся;number_of_workers
= Количество созданных секционных рабочих мест. Ограничено одним работником на каждый поисковый запрос и ветку.#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM