Forwarded from Журнал «Код»
Вот подборка конструкторов для создания бота
В их основе лежит простой принцип: вы собираете из готовых кирпичиков то поведение, которое вам нужно. Если какого-то кирпичика нет, то варианта два: найти другой конструктор или придумать, как можно обойтись без него.
https://v.thecode.media/e75mb
#подборка_Код
В их основе лежит простой принцип: вы собираете из готовых кирпичиков то поведение, которое вам нужно. Если какого-то кирпичика нет, то варианта два: найти другой конструктор или придумать, как можно обойтись без него.
https://v.thecode.media/e75mb
#подборка_Код
👍2
Forwarded from Investigation & Forensic TOOLS
Пока отсмотрел очень малую часть выступлений с phd12 и субъективно хочется отметить эти 3:
https://youtu.be/ZIVxhupLvek
- фиерическая расстановка черточек над й про пароли и парольную защиту от Уважаемого @xyuriti
https://youtu.be/wAqrdDUXVrc
- про геопространственную разведку от Уважаемого @Schwarz_Osint
https://youtu.be/Avch4rXMc38
- рассказ про фейковые утечки и их верификацию от не менее Уважаемого Николая Чурсина.
https://youtu.be/ZIVxhupLvek
- фиерическая расстановка черточек над й про пароли и парольную защиту от Уважаемого @xyuriti
https://youtu.be/wAqrdDUXVrc
- про геопространственную разведку от Уважаемого @Schwarz_Osint
https://youtu.be/Avch4rXMc38
- рассказ про фейковые утечки и их верификацию от не менее Уважаемого Николая Чурсина.
👍1
Forwarded from Интернет-Розыск
Дипфейк — реалистичная подмена фото-, аудио- и видеоматериалов, созданная с помощью нейросетей. Какие есть сервисы для обнаружения дипфеков:
▫️deepfake-detection
▫️Fake Profile Detector
▫️DFSpot-Deepfake-Recognition
▫️KaiCatch
▫️RealAI
▫️deepware
▫️Weishi
▫️DFSpot-Deepfake-Recognition
😉👍 Подписывайтесь на @irozysk
▫️deepfake-detection
▫️Fake Profile Detector
▫️DFSpot-Deepfake-Recognition
▫️KaiCatch
▫️RealAI
▫️deepware
▫️Weishi
▫️DFSpot-Deepfake-Recognition
😉👍 Подписывайтесь на @irozysk
Forwarded from Интернет-Розыск
Social Graph Bot -общедоступный инструмент для исследования и визуализации связей в социальной сети ВКонтакте.
▫️https://t.me/friendly_graph_bot
😉👍 Подписывайтесь на @irozysk
▫️https://t.me/friendly_graph_bot
😉👍 Подписывайтесь на @irozysk
Forwarded from Мыслить как безопасник
Понравившиеся мне доклады с 🧑💻 🔥 🎊
На выходных прошел очередной PHD. На него мне попасть не удалось, потому что были запланированы другие дела, но от очень многих коллег услышал довольно спорный фидбек по организации и общему качеству в этом году. При все при этом, на фоне я послушал много докладов и решил поделиться с вами теми, которые, по моему мнению, заслуживают внимания.
Делить выступления на offensive и defensive треки я не буду, поэтому просто ловите видео.
⬜️ "Социальная инженерия: тенденнции red team, технические аспектц kill chain и проектный опыт"
⬜️ "Red teaming: методики фишинговых атак"
⬜️ "Атаки на личность в соцсетях"
⬜️ "Дело об инсайдере, или как стать ответчиком в суде"
⬜️ "Геопространственная разведка на вашем рабочем столе"
⬜️ "Реагирование на инциденты и их расследование: победит ли автоматизированный анализ ручной"
⬜️ "Утекло? Да и...с ним!"
⬜️ "Угрозы — 2030: Что может стать недопустимым"
В основном тут про социалку, OSINT, утечки и прогнозы на будущее. Все, как я люблю.
Ну и не забываем, что коллеги из osint mindset выступали тоже, названия докладов тут. Ищем, смотрим и образовываемся 😎
💬 Канал | 💬 VK | 📝 Medium
На выходных прошел очередной PHD. На него мне попасть не удалось, потому что были запланированы другие дела, но от очень многих коллег услышал довольно спорный фидбек по организации и общему качеству в этом году. При все при этом, на фоне я послушал много докладов и решил поделиться с вами теми, которые, по моему мнению, заслуживают внимания.
Делить выступления на offensive и defensive треки я не буду, поэтому просто ловите видео.
В основном тут про социалку, OSINT, утечки и прогнозы на будущее. Все, как я люблю.
Ну и не забываем, что коллеги из osint mindset выступали тоже, названия докладов тут. Ищем, смотрим и образовываемся 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Карманный бот для анализа веб-сайта в Телеграме
Думаю многие сталкивались с проблемой, когда нужно было сделать базовый анализ какого либо вебсайта и ПК/Ноутбука рядом не находились, но был смартфон. В таких случаях есть несколько решений, например кто-то имеет SSH доступ к основной машине, кто-то VNC. Главной проблемой остается управление, нужно что-то удобное, почему бы нам не взять телеграм ботов? Они гораздо более удобные, в них есть список комманд на которые достаточно нажать, а не печатать полностью, да и сам интерфейс более юзер-френдли.
📌 Читать далее
#programming #python #pentest
Думаю многие сталкивались с проблемой, когда нужно было сделать базовый анализ какого либо вебсайта и ПК/Ноутбука рядом не находились, но был смартфон. В таких случаях есть несколько решений, например кто-то имеет SSH доступ к основной машине, кто-то VNC. Главной проблемой остается управление, нужно что-то удобное, почему бы нам не взять телеграм ботов? Они гораздо более удобные, в них есть список комманд на которые достаточно нажать, а не печатать полностью, да и сам интерфейс более юзер-френдли.
📌 Читать далее
#programming #python #pentest
Forwarded from T.Hunter
#news Телефоны на Андроид оказались уязвимы к брутфорс-атакам. И нет, они не на подбор PIN-кода – исследователи брутфорснули устройства через отпечатки пальцев. Для этого оказалось достаточно базы отпечатков и оборудования за 15 баксов. При этом на iOS защита оказалась прочнее, но все протестированные Android и HarmonyOS устройства перед брутфорсом сдались.
На изученных моделях удалось обойти защиту на ограничение числа попыток разблокирования и проверку на реальный палец. Так, на телефонах с одним зарегистрированным отпечатком уходит от 3 до 14 часов на взлом. Если же в базе устройства их несколько, время сокращается до 3 часов и вплоть до лишь 40 минут. Брутфорс по базе отпечатков, само собой, не подразумевает полного совпадения – достаточно продавить коэффициент ложного пропуска. Так что если уязвимость не закроют, у телефонных воров и товарища майора рискует появиться удобное подспорье. Подробнее об атаке в исследовании.
@tomhunter
На изученных моделях удалось обойти защиту на ограничение числа попыток разблокирования и проверку на реальный палец. Так, на телефонах с одним зарегистрированным отпечатком уходит от 3 до 14 часов на взлом. Если же в базе устройства их несколько, время сокращается до 3 часов и вплоть до лишь 40 минут. Брутфорс по базе отпечатков, само собой, не подразумевает полного совпадения – достаточно продавить коэффициент ложного пропуска. Так что если уязвимость не закроют, у телефонных воров и товарища майора рискует появиться удобное подспорье. Подробнее об атаке в исследовании.
@tomhunter
👍1
Forwarded from CyberYozh
Venator Browser – многофункциональный браузер для проведения OSINT разведки
Спикер: Venator
👍 Смотреть урок [0:18:37]
Каждый уважающий себя OSINT’ер настраивает браузер для своей работы. Процесс кропотливый и занимает множество времени⏰
Но теперь это можно сделать за один подход – Venator Browser. Это открытое решение, которое вы можете установить целиком или выбрать определенный функционал и перенести в свой личный браузер.
В браузер интегрировано огромное количество OSINT-инструментов, расширений и более 2500+ закладок на сервисы подходящих для любого направления разведки🔍
💩 Скачать актуальную версию браузера можно только здесь: https://t.me/venatorbrowser/50
P.S. Приходите в 19:00, устроим CyberTalks с разработчиком Venator
Спикер: Venator
Каждый уважающий себя OSINT’ер настраивает браузер для своей работы. Процесс кропотливый и занимает множество времени
Но теперь это можно сделать за один подход – Venator Browser. Это открытое решение, которое вы можете установить целиком или выбрать определенный функционал и перенести в свой личный браузер.
В браузер интегрировано огромное количество OSINT-инструментов, расширений и более 2500+ закладок на сервисы подходящих для любого направления разведки
P.S. Приходите в 19:00, устроим CyberTalks с разработчиком Venator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from CyberYozh
CyberTalks — Сегодня мы говорим про инструменты OSINT: что не хватает специалистам для работы, автоматизация, браузеры и многое другое
👍 Смотреть запись эфира [1:47:51]
Ведущий: Venator
Очень советую глянуть запись эфира. Легко смотрится, много новых сервисов и инструментов продемонстрировали.
Так же не забывайте писать в комментариях, какого инструмента вам не хватает для разведки
Ведущий: Venator
Очень советую глянуть запись эфира. Легко смотрится, много новых сервисов и инструментов продемонстрировали.
Так же не забывайте писать в комментариях, какого инструмента вам не хватает для разведки
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
🌵 Создание водяного знака на изображении
🌵 Уведомление о низком заряде батареи
🌵 Получение IP-адреса и имени хоста веб-сайта
🌵 Извлечение паролей Wi-Fi
🌵 Шифрование и расшифровка текстов
🌵 Конвертер валют
🌵 Скрипт Python для сжатия папок и файлов
🌵 Парсинг комментарий на YouTube
🌵 Преобразование текста в речь и д.р.
Сохраняй 👍
#python #tipsandtricks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mycroft Due Diligence
КиберДед выступил с докладом на PHDays, в котором рассказал про дивный новый мир со шпионящими смартфонами и нейросетями.
https://dzen.ru/video/watch/646c9e83a3df841980b984fd
https://dzen.ru/video/watch/646c9e83a3df841980b984fd
Дзен | Видео
Мы знаем, что вы делали прошлым летом | КиберДед на PHDays | КиберДед | Дзен
Видео автора «КиберДед» в Дзене 🎦: КиберДед выступил с докладом на PHDays, в котором рассказал про дивный новый мир со шпионящими смартфонами и нейросетями.
Forwarded from Глобальная сеть журналистов-расследователей
4 незаменимых функции Wayback Machine
🗄️ Wayback Machine уже 27 лет сохраняет архив почти всей публично доступной Сети. Там можно найти уже удалённые версии сайтов и отдельных страниц вместе с фото, текстами и контактной информацией, увидеть, как компания или человек поменяли свой сайт или подправили формулировки, и много чего ещё.
🧮 Просматривайте и сравнивайте изменения.
Функция «Changes» (Изменения) позволяет сравнивать разные версии одной и той же заархивированной страницы и видеть различия. Её можно найти в верхнем меню страницы, которую вы просматриваете в Wayback Machine. Цвет квадратиков зависит от степени изменений. Выберите два варианта страницы и нажмите на «Compare» (Сравнить).
🕹️ Проверьте элементы страницы с помощью функции «About this Capture» (Об этом снимке).
Один из недостатков Wayback Machine заключается в том, что разные части страницы архивируются в разное время. К счастью, сервис позволяет просматривать временные метки различных элементов. Просто нажмите на «About this Capture» в правом верхнем углу, чтобы убедиться, что текст, изображения или любое другое составляющее страницы соответствует интересующей вас дате.
🗒️ Архивируйте ссылки в Google Таблицах.
Создайте таблицу с URL-адресами, которые нужно сохранить. Затем перейдите по этому линку archive.org/services/wayback-gsheets, чтобы связать свою учётную запись Google с аккаунтом archive.org. Теперь вставьте ссылку в свою Google Таблицу. После этого все архивы можно будет найти в вашем профиле на сайте archive.org.
📥 Поделитесь своим отзывом.
Многие функции Wayback Machine существуют благодаря обратной связи с пользователями сервиса. Если у вас есть какие-либо предложения или пожелания, присылайте их по адресу: info@archive.org.
Об этих фишках рассказал журналист ProPublica Крэйг Сильверман в блоге «Цифровые расследования» (Digital investigations).
🗄️ Wayback Machine уже 27 лет сохраняет архив почти всей публично доступной Сети. Там можно найти уже удалённые версии сайтов и отдельных страниц вместе с фото, текстами и контактной информацией, увидеть, как компания или человек поменяли свой сайт или подправили формулировки, и много чего ещё.
🧮 Просматривайте и сравнивайте изменения.
Функция «Changes» (Изменения) позволяет сравнивать разные версии одной и той же заархивированной страницы и видеть различия. Её можно найти в верхнем меню страницы, которую вы просматриваете в Wayback Machine. Цвет квадратиков зависит от степени изменений. Выберите два варианта страницы и нажмите на «Compare» (Сравнить).
🕹️ Проверьте элементы страницы с помощью функции «About this Capture» (Об этом снимке).
Один из недостатков Wayback Machine заключается в том, что разные части страницы архивируются в разное время. К счастью, сервис позволяет просматривать временные метки различных элементов. Просто нажмите на «About this Capture» в правом верхнем углу, чтобы убедиться, что текст, изображения или любое другое составляющее страницы соответствует интересующей вас дате.
🗒️ Архивируйте ссылки в Google Таблицах.
Создайте таблицу с URL-адресами, которые нужно сохранить. Затем перейдите по этому линку archive.org/services/wayback-gsheets, чтобы связать свою учётную запись Google с аккаунтом archive.org. Теперь вставьте ссылку в свою Google Таблицу. После этого все архивы можно будет найти в вашем профиле на сайте archive.org.
📥 Поделитесь своим отзывом.
Многие функции Wayback Machine существуют благодаря обратной связи с пользователями сервиса. Если у вас есть какие-либо предложения или пожелания, присылайте их по адресу: info@archive.org.
Об этих фишках рассказал журналист ProPublica Крэйг Сильверман в блоге «Цифровые расследования» (Digital investigations).
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Python for OSINT. 21 day course for beginners.pdf
19 MB
Python for OSINT. 21-day course for
beginners
Курс для тех, кто профессионально занимается OSINT или просто интересуется расследованиями и исследованиями открытых данных.
Основная цель курса — не научить писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, кроме примеров кода, автор предоставил ссылки на разные сервисы, которые помогут вам решить разные задачи.
Также этот курс будет полезен для тех, кто далек от компьютерных наук и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать различные популярные IT-термины, такие как «JSON», «API». , "WHOIS" и т. д.
Все примеры кода, репозиторий — github.com/cipher387/python-for-OSINT-21-days
beginners
Курс для тех, кто профессионально занимается OSINT или просто интересуется расследованиями и исследованиями открытых данных.
Основная цель курса — не научить писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, кроме примеров кода, автор предоставил ссылки на разные сервисы, которые помогут вам решить разные задачи.
Также этот курс будет полезен для тех, кто далек от компьютерных наук и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать различные популярные IT-термины, такие как «JSON», «API». , "WHOIS" и т. д.
Все примеры кода, репозиторий — github.com/cipher387/python-for-OSINT-21-days
Forwarded from CyberYozh
Telegram-детектив 1.0 👍
Это новый бесплатный курс на edu.cyberyozh.com.
Мы постарались подобрать материалы так, чтобы они были интересны новичкам и опытным OSINT-специалистам.
В версии 1.0 добавлены 4 модуля, но мы планируем регулярно дополнять курс новыми уроками и модулями.
1️⃣ Telegram – безопасность и уязвимости
2️⃣ Анонимность и деанонимизация
3️⃣ Сложные инструменты
4️⃣ Кейсы и бонусные уроки
💩 Полная программа курса
📹 Видео-контент: 4:24:36
📄 Текстовых материалов: 3 статьи
Преподаватели: Евгений Ивченков, Павел Хавский и LastByte
⚠️ Чтобы получить доступ, вам необходимо:
💩 Зарегистрироваться на платформе
💩 Нажать «Подписаться» под карточкой курса
В будущем курс планируется перевести в разряд платных, но для тех, кто получит доступ сейчас – он останется бесплатным😍
Остались вопросы? @TechnicalSpecialistAcademy
Это новый бесплатный курс на edu.cyberyozh.com.
Мы постарались подобрать материалы так, чтобы они были интересны новичкам и опытным OSINT-специалистам.
В версии 1.0 добавлены 4 модуля, но мы планируем регулярно дополнять курс новыми уроками и модулями.
Преподаватели: Евгений Ивченков, Павел Хавский и LastByte
В будущем курс планируется перевести в разряд платных, но для тех, кто получит доступ сейчас – он останется бесплатным
Остались вопросы? @TechnicalSpecialistAcademy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from OSINT: Хроники Безопасности
Telegraph
Исследование IP Logger: Методы обнаружения и защиты
IP Logger - сокращённая ссылка с отслеживанием IP адресов (и технической информации) тех, кто переходит по ней. Данные ссылки используют не только компании (для анализа клиентов), но и простые люди. Мошенники или любые другие заинтересованные лица могут использовать…