🎣 LitePhish. Инструмент для фишинга.
Основной функционал инструмента:
➖ Список фишинговых страниц.
➖ Репо. LitePhish.
➖ Changlog.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ #Tools и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Существует отличный инструмент, под названием grayfish (описание этого инструмента доступно на GitHub). Сегодня ты узнаешь о лайтовой версии этого инструмента, под названием LitePhish, который позволяет генерировать фишинговые страницы. Основной функционал инструмента:
• Изображения кодируются в base64.• Все шаблоны имеют размер менее 20 КБ.• Интеграция отправки данных в discord и telegram.• Регистрирует все пользовательские данные с помощью iplogger.• Страницы настроены таким образом, что форму входа нельзя обойти, пока все данные не будут введены.➖ Список фишинговых страниц.
➖ Репо. LitePhish.
➖ Changlog.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ #Tools и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
⚙️ 30+ самых популярных инструментов Red Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🧷 30+ самых популярных инструментов Red Team.
• Дополнительный материал:
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.
• Про Red Team я писал уже очень много, сегодня хочу представить тебе материал, в котором собраны полезные инструменты которые использует красная команда. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...🧷 30+ самых популярных инструментов Red Team.
• Дополнительный материал:
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
⚠️ Коллекция инструментов для создания фейков.
Using generative adversarial networks (GAN), we can learn how to create realistic-looking fake versions of almost anything, as shown by this collection of sites that have sprung up in the past month.
• Хороший инструмент, может занять место в арсенале социального инженера. Информация и сама тулза, была найдена на одном канале посвящённом #OSINT — @molfar_bi
🧷 https://thisxdoesnotexist.com/
• Дополнительная информация:
• Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.
• ScreenChat — фейк SMS + iMessage на iPhone.
• Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.
• FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #tools и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Using generative adversarial networks (GAN), we can learn how to create realistic-looking fake versions of almost anything, as shown by this collection of sites that have sprung up in the past month.
🖖🏻 Приветствую тебя user_name.• This X Does Not Exist — отличная подборка веб-ресурсов, которые используют алгоритм машинного обучения для генерации реалистичных фейков человека, резюме, музыкальных видео и картин. Профили политических деятелей, которые создал искусственный интеллект, вдохновляясь фотографиями депутатов британского парламента, пригодятся для запуска фейковой предвыборной кампании и других целей.
• Хороший инструмент, может занять место в арсенале социального инженера. Информация и сама тулза, была найдена на одном канале посвящённом #OSINT — @molfar_bi
🧷 https://thisxdoesnotexist.com/
• Дополнительная информация:
• Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.
• ScreenChat — фейк SMS + iMessage на iPhone.
• Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.
• FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #tools и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. PEASS. Инструменты для повышения привилегий.
• PEASS — полезный репозиторий, в котором ты можешь найти полезные инструменты для повышения привилегий в системах под управлением Windows, Linux/Unix* и MacOS.
🧷 https://github.com/carlospolop/PEASS-ng
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.• С правами администратора ты можешь делать в системе что угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.
• PEASS — полезный репозиторий, в котором ты можешь найти полезные инструменты для повышения привилегий в системах под управлением Windows, Linux/Unix* и MacOS.
🧷 https://github.com/carlospolop/PEASS-ng
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
😈 Постэксплуатация. Подборка инструментов.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
⚙️ Полный список бесплатных инструментов для Red Team. 2021.
Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.
• Концепция #Red_Team операций позволяет провести работы по тестированию на проникновение максимально реалистично. Использование конкретного инструментария в частном случае может быть обусловлено спецификой того или иного приложения или сервиса и слабо отличается от обычного тестирования на проникновение.
• При проведении Red Team операций встает вопрос командного взаимодействия и систематизации полученных результатов — это и отчеты различных инструментальных средств анализа и уязвимости выявленные в ручном режиме — все это представляет из себя огромный объем информации, в котором без должного порядка и системного подхода, можно упустить что-то важное или «разгребать» возможные дубли.
• Обычно Red Team операции покрывают довольно объемные инфраструктуры, которые требуют применения специализированного инструментария. Ниже по ссылке, ты найдешь актуальную коллекцию инструментов для Red Team с открытым исходным кодом. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...
🧷 https://cybersecuritynews.com/free-red-teaming-tools/
• Дополнительный материал (Инструменты, скрипты, книги, статьи, виртуалки с уязвимыми ОС для практики и т.д.):
https://kwcsec.gitbook.io/the-red-team-handbook/
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/Marshall-Hallenbeck/red_team_attack_lab
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.
🖖🏻 Приветствую тебя user_name.
• Не нужно думать, что задача Red Team сводится к тому, чтобы «разнести» корпоративную инфраструктуру и доказать всем, что всё плохо; а наоборот — использовать анализ защищенности в качестве конструктивной меры для оценки существующих процессов и помощи Blue Team в их улучшении.• Концепция #Red_Team операций позволяет провести работы по тестированию на проникновение максимально реалистично. Использование конкретного инструментария в частном случае может быть обусловлено спецификой того или иного приложения или сервиса и слабо отличается от обычного тестирования на проникновение.
• При проведении Red Team операций встает вопрос командного взаимодействия и систематизации полученных результатов — это и отчеты различных инструментальных средств анализа и уязвимости выявленные в ручном режиме — все это представляет из себя огромный объем информации, в котором без должного порядка и системного подхода, можно упустить что-то важное или «разгребать» возможные дубли.
• Обычно Red Team операции покрывают довольно объемные инфраструктуры, которые требуют применения специализированного инструментария. Ниже по ссылке, ты найдешь актуальную коллекцию инструментов для Red Team с открытым исходным кодом. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...
🧷 https://cybersecuritynews.com/free-red-teaming-tools/
• Дополнительный материал (Инструменты, скрипты, книги, статьи, виртуалки с уязвимыми ОС для практики и т.д.):
https://kwcsec.gitbook.io/the-red-team-handbook/
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/Marshall-Hallenbeck/red_team_attack_lab
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Recon Mindmap.
• Но когда дело доходит до практики (если говорить о Red Team кампаниях), то большинство людей не понимает с чего начать. Они знают десятки инструментов, но в какой последовательности их применять и на каких этапах, многие не понимают. С этой проблемой нам поможет крутая mindmap, благодаря которой ты сможешь определить последовательность этапов и составить список инструментов для каждого из них.
🧷 https://xn--r1a.website/S_E_Reborn/1066
• Не забывай, что этапы могут развиваться в зависимости от того, где и какая уязвимость была найдена. Бывает, что есть сразу несколько векторов развития дальнейшей атаки, которые надо отработать.
‼️ Дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.• В нашем канале, были опубликованы десятки статей с описанием инструментов для Red Team специалистов. Если ты активный читатель @S.E., то уже знаешь о таких тулзах, которые могут тебе помочь найти нужную информацию: ip, домены, пароли, любую информацию о человеке, почтовые ящики, социальные сети и т.д.
• Но когда дело доходит до практики (если говорить о Red Team кампаниях), то большинство людей не понимает с чего начать. Они знают десятки инструментов, но в какой последовательности их применять и на каких этапах, многие не понимают. С этой проблемой нам поможет крутая mindmap, благодаря которой ты сможешь определить последовательность этапов и составить список инструментов для каждого из них.
🧷 https://xn--r1a.website/S_E_Reborn/1066
• Не забывай, что этапы могут развиваться в зависимости от того, где и какая уязвимость была найдена. Бывает, что есть сразу несколько векторов развития дальнейшей атаки, которые надо отработать.
‼️ Дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🔑 DefaultCreds. Используем дефолтные пароли.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
• Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.
🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet
• Дополнительные инструменты, касательно дефолтных паролей:
• https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
• Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
• https://xn--r1a.website/Social_engineering/1707 — Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
🖖🏻 Приветствую тебя user_name.
• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями. Достаточно вспомнить несколько историй, например: взлом 50 000 принтеров с просьбой подписаться на PewDiePie или давнюю историю о роутерах в аэропорту Внуково.• Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.
🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet
• Дополнительные инструменты, касательно дефолтных паролей:
• https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
• Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
• https://xn--r1a.website/Social_engineering/1707 — Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
👾 ARGUS. Python Keylogger.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
• Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.
📌 Основные возможности:
• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.
🧷 https://github.com/ALDON94/argus
• Обязательно обрати внимание на дополнительный материал:
• Python Backdoor.
• O•MG keylogger cable.
• AirDrive Keylogger Pro.
• Скрытый кейлоггинг. Обзор KeyLogger PRO.
• Устанавливаем и запускаем кейлоггер на Linux.
‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
🖖🏻 Приветствую тебя user_name.
• Само слово «кейлоггер» — это устоявшееся, но некорректное название. Первые утилиты этого класса действительно записывали в лог только нажатия клавиш и вели себя почти как обычные программы. По мере развития они научились скрывать свою активность все лучше и собирать гораздо больше данных о действиях за компьютером, на котором были запущены.• Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.
📌 Основные возможности:
• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.
🧷 https://github.com/ALDON94/argus
• Обязательно обрати внимание на дополнительный материал:
• Python Backdoor.
• O•MG keylogger cable.
• AirDrive Keylogger Pro.
• Скрытый кейлоггинг. Обзор KeyLogger PRO.
• Устанавливаем и запускаем кейлоггер на Linux.
‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
🧩 Извлекаем данные. ShellBagsView.
• ShellBagsView не требуется устанавливать, работает в портативном режиме. Скачать можно отсюда: https://www.nirsoft.net/utils/shell_bags_view.html
📌 Дополнительный софт:
• InstalledPackagesView — это инструмент для Windows, который отображает список всех пакетов программного обеспечения, установленных в вашей системе с помощью установщика Windows, и перечисляет связанные с ними файлы, ключи реестра и сборки .NET.
• InstalledAppView — инструмент, который отображает подробную информацию о приложениях Windows 10, установленных в системе. Отображается следующая информация: имя приложения, версия приложения, имя реестра, время изменения реестра, папка установки, владелец папки установки, команда удаления и многое другое.
• WinUpdatesView — это простой инструмент, который отображает историю обновлений Windows в вашей системе.
• ExifDataView — это небольшая утилита, которая считывает и отображает данные Exif, хранящиеся в файлах изображений .jpg, созданных цифровыми камерами. Данные EXIF включают название компании, создавшей камеру, модель камеры, дату и время, когда была сделана фотография, время экспозиции, скорость ISO, информацию GPS (для цифровых камер с GPS) и многое другое.
• FullEventLogView — это простой инструмент для Windows 10/8/7/Vista, который отображает в таблице сведения обо всех событиях из журналов событий Windows, включая описание события.
• BrowsingHistoryView считывает и показывает информацию о посещённых сайтах для всех популярных браузеров. Кроме адреса посещённых страниц, показывается её имя, время посещения, счётчик визитов и прочее. Можно извлечь информацию из всех профилей пользователей системы, а также из внешнего диска. Присутствует возможность сохранения результатов.
• MyLastSearch сканирует кэш и файлы историй вашего веб-браузера и определяет все пользовательские запросы, которые вы сделали в самых популярных поисковых системах (Google, Yahoo и MSN), на самых популярных сайтах социальных сетей (Twitter, Facebook, MySpace), а также на других популярных сайтах (YouTube, Wikipedia, Friendster, hi5).
‼️ Дополнительную информацию ты можешь найти по хештегу #tools и #Форензика. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Каждый раз, когда ты открываешь папку в проводнике, #Windows сохраняет настройки этой папки в реестре. Тулза от nirsoft — ShellBagsView выведет перед тобой список всех ранее открытых папок, сохраненных Windows. А именно: дата и время открытия папки, номер записи, режим отображения (сведения, значки, плитки и т. д.), последняя позиция окна\последний размер окна.
• ShellBagsView не требуется устанавливать, работает в портативном режиме. Скачать можно отсюда: https://www.nirsoft.net/utils/shell_bags_view.html
📌 Дополнительный софт:
• InstalledPackagesView — это инструмент для Windows, который отображает список всех пакетов программного обеспечения, установленных в вашей системе с помощью установщика Windows, и перечисляет связанные с ними файлы, ключи реестра и сборки .NET.
• InstalledAppView — инструмент, который отображает подробную информацию о приложениях Windows 10, установленных в системе. Отображается следующая информация: имя приложения, версия приложения, имя реестра, время изменения реестра, папка установки, владелец папки установки, команда удаления и многое другое.
• WinUpdatesView — это простой инструмент, который отображает историю обновлений Windows в вашей системе.
• ExifDataView — это небольшая утилита, которая считывает и отображает данные Exif, хранящиеся в файлах изображений .jpg, созданных цифровыми камерами. Данные EXIF включают название компании, создавшей камеру, модель камеры, дату и время, когда была сделана фотография, время экспозиции, скорость ISO, информацию GPS (для цифровых камер с GPS) и многое другое.
• FullEventLogView — это простой инструмент для Windows 10/8/7/Vista, который отображает в таблице сведения обо всех событиях из журналов событий Windows, включая описание события.
• BrowsingHistoryView считывает и показывает информацию о посещённых сайтах для всех популярных браузеров. Кроме адреса посещённых страниц, показывается её имя, время посещения, счётчик визитов и прочее. Можно извлечь информацию из всех профилей пользователей системы, а также из внешнего диска. Присутствует возможность сохранения результатов.
• MyLastSearch сканирует кэш и файлы историй вашего веб-браузера и определяет все пользовательские запросы, которые вы сделали в самых популярных поисковых системах (Google, Yahoo и MSN), на самых популярных сайтах социальных сетей (Twitter, Facebook, MySpace), а также на других популярных сайтах (YouTube, Wikipedia, Friendster, hi5).
‼️ Дополнительную информацию ты можешь найти по хештегу #tools и #Форензика. Твой S.E.