— В этой статье мы детально рассмотрим все аспекты поиска информации о человеке по фотографии, уделив особое внимание трем основным направлениям
Вы узнаете не только о технических возможностях каждого метода, но и о практических нюансах их применения
Мы расскажем, как добиться максимальной точности поиска данных и какие параметры фотографии влияют на результат
#Tools #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
Bless – это двоичный (шестнадцатеричный) редактор, программа, которая позволяет редактировать файлы как последовательности байтов
— Он написан на C# и использует привязки Gtk# для набора инструментов GTK+
Приложение предоставляет следующие возможности:
⏺ Эффективное редактирование больших файлов данных
⏺ Множественные операции «отмена» и «повтор»
⏺ Настраиваемые представления данных
⏺ Быстрое отображение данных на экране
⏺ Много вкладок
⏺ Операции быстрого поиска и замены
⏺ Таблица преобразования данных
⏺ Расширенные возможности копирования/вставки
⏺ Поддсветка совпавших образцов выделения в файле
⏺ Экспорт в текст и html
⏺ Расширяемость с помощью плагинов
#Tools #HEX #File #Linux //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
#Tools #Analysis //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📄 Шпаргалка по Feroxbuster
Feroxbuster – это быстрый, рекурсивный инструмент обнаружения контента, предназначенный для тестирования на проникновение в Интернет
— Он эффективно сканирует веб-сайты и каталоги на наличие скрытых файлов, конечных точек и неправильных настроек с использованием методов грубой силы
Благодаря многопоточному подходу Feroxbuster помогает выявлять уязвимые места при тестировании веб-приложений и поиске ошибок
Содержание:
⏺ pentesting.site
#Tools #CheatSheet #Scanner //❓ cyber in network security // max.ru/cyberins
Feroxbuster – это быстрый, рекурсивный инструмент обнаружения контента, предназначенный для тестирования на проникновение в Интернет
— Он эффективно сканирует веб-сайты и каталоги на наличие скрытых файлов, конечных точек и неправильных настроек с использованием методов грубой силы
Благодаря многопоточному подходу Feroxbuster помогает выявлять уязвимые места при тестировании веб-приложений и поиске ошибок
Содержание:
⏺ Установка и настройка
⏺ Основное использование
⏺ Списки слов и расширения
⏺ Рекурсивное сканирование
⏺ Фильтрация и вывод
⏺ Настройка производительности
⏺ Аутентификация и прокси
⏺ Обработка подстановочных знаков
⏺ Методы обхода
⏺ Пользовательские заголовки и пользовательски
#Tools #CheatSheet #Scanner //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Security Operations Center (SOC) – живая экосистема из технологий, процессов и людей, которая обеспечивает круглосуточный мониторинг и управление безопасностью
За последнее десятилетие SOC эволюционировал от ручного анализа логов до продвинутого арсенала средств защиты информации (СЗИ), позволяющих пресекать атаки на инфраструктуру
— В статье разберем, почему сформировалось искаженное представление о SOC, с какими типичными ошибками сталкиваются компании при его создании и какие подходы действительно работают
#SOC #Info //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Reflective DLL Injection – это техника загрузки библиотек динамической компоновки непосредственно из памяти, минуя стандартные механизмы операционной системы
В отличие от обычной DLL-инъекции, которая требует физического файла на диске, рефлективная загрузка работает исключительно с данными в оперативной памяти
Ключевая особенность техники заключается в том, что DLL содержит собственную функцию загрузки – ReflectiveLoader, которая способна самостоятельно разместить библиотеку в памяти процесса и подготовить её к выполнению
— В статье разберём историю, архитектуру, популярные инструменты и, главное, практические методы защиты
#Malware #Injection #Info //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— Сегодня познакомимся с методами поиска и получения информации о запуске исполняемых программах Windows
Для анализа истории запущенных приложений в Windows существует множество инструментов, мы рассмотрим: Prefetch, Amcache, Shimcache, UserAssist
#Forensics #Windows #Tools #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Aircrack-ng – это набор инструментов с открытым исходным кодом для аудита Wi-Fi-сетей
В шпаргалке мы найдем:
⏺ Сканирование доступных сетей Wi-Fi
⏺ Захват трафика Wi-Fi и сохранение в файл
⏺ Захват трафика для всех сетей
⏺ Деавторизация клиента
⏺ Краш клиента с помощью фальшивой точки доступа
⏺ Взлом WPA/WPA2 с использованием захваченного хендшейка
⏺ Перехват хендшейка WPA/WPA2
⏺ Атака на WEP шифрование
⏺ Фальшивая аутентификация
⏺ Атака на сеть WEP с использованием ARP Replay
⏺ Проверка уязвимостей сети WEP
⏺ Восстановление WEP-ключа
⏺ Сканирование и поиск скрытых SSID
⏺ Остановка режима мониторинга
⏺ Список доступных беспроводных интерфейсов
⏺ Просмотр списка пакетов, отправленных и принятых устройством
⏺ Получение информации о беспроводной сети
#Attack #WiFi #CheatSheet //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— Сегодня мы отправимся в увлекательное путешествие по созданию брутфорс-атак на Python
Если вы когда-нибудь задумывались, как хакеры угадывают пароли или как защитить свои данные от таких атак, этот пост для вас
Мы разберем все пошагово: от основ до работающего скрипта с различными оптимизациями и продвинутыми техниками
#Python #BruteForce #Attack //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Age – это простой, современный и безопасный инструмент для шифрования файлов
— Инструмент поддерживает фразы для защиты, нескольких получателей, шифрование с публичными ключами SSH и является кроссплатформенным, доступным на macOS, Windows, Linux и BSD OSes
С помощью плагинов возраст можно расширить для использования Yubikeys, Apple Secure Enclave и аппаратных кошельков
Возраст состоит из двух компонентов: age-keygen, который отвечает за генерацию публичных и частных ключей, и самого возраста, который является основным инструментом для шифрования и дешифрования файлов
#Tools #Encryption #Cryptography //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
100 Red Team Projects – это всеобъемлющее руководство для пентестеров и сетевых менеджеров, которое содержит 100 проектов для Red Team
Автор репозитория, Kurogai, разбил проекты на пять уровней сложности:
Level 1 – базовые сетевые и криптографические проекты
Level 2 – сканеры, брут-форсы и первые OSINT-боты
Level 3 – ARP-spoofing, ботнеты, рансом и другие
Level 4 – анализ пакетов, самодельный фаервол и даже собственный троян
Level 5 – пост-эксплуатация, руткиты и «свой Metasploit»
Цель репозитория – научить понимать концепции безопасности и улучшить навыки программирования
#RedTeam #Pentest #Tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
1. pyrit: позволяет создавать массивные базы данных предварительно вычисленных фаз аутентификации WPA/WPA2-PSK в режиме "пространство-время-торможение"
2. wifiphisher: Инструмент для автоматизированных атак фишинга на клиентов Wi-Fi
3. Scapy: Интерактивная программа и библиотека для работы с пакетами на языке Python
4. WiFi-Pumpkin: Фреймворк для атак на неавторизованные точки доступа
5. Wireless-ids: обследует окружающий эфир на предмет подозрительных действий, таких как атаки на пакеты WEP/WPA/WPS
#Tools #WiFi //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Ubuntu Touch – мобильная версия операционной системы Ubuntu, предназначенная для смартфонов и планшетов
Touch – полноценная Linux-система, где вместо рекламных алгоритмов и трекеров открытый код и возможность самому решать, какие данные и кому отдаешь
Проект запустила Canonical еще в 2013 году, пытаясь объединить настольную и мобильную среды в одной платформе
#Linux #Phone #Mobile #Guide //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
— В этой статье автор поделиться процессом написания собственного генератора паролей, использующего энтропию /dev/random: от pipe команды до Rust утилиты
#Password //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Agent Communication Protocol (ACP) – это открытый стандарт, предложенный BeeAI и IBM для обеспечения структурированной коммуникации, обнаружения и координации между AI-агентами, работающими в одной локальной или периферийной среде
Он позволяет любым агентам, написанным на разных фреймворках и живущим в разных организациях, общаться на одном языке
— В этом обзоре мы разберёмся, какие проблемы решает ACP, как он устроен, чем отличается от Model Context Protocol (MCP) и Agent2Agent (A2A), а главное – как начать использовать его уже сегодня, не утопив проект в документации и чужих SDK
#ACP #Protocol #ИИ #Info //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
С этими шпаргалками по SQL можно не бояться, что в ответственный момент вы что-то забудете
Сохраняйте в закладки и используйте в работе с реляционными базами данных
В подборке будут рассмотрены шпаргалки по:
#CheatSheet #SQL //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Shittier – это утилита для форматирования кода, которая делает его нечитаемым, но рабочим
— Она добавляет случайные пробелы, отступы и разрывы строк, портя структуру кода
Данный инструмент предназначен для форматирования кода в проекте, сохраняя изменения либо в исходном файле, либо в новом файле с другим именем
#Tools #Deobfuscation //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
— В статье рассмотрим, как решить вопросы конфигурирования личного сервера
Узнаем как используя нейросети можно настроить сервер: начнем с простых вопросов к Qwen и продолжим уже более комплексно в Cursor AI
#Linux #Administration #Server #AI #ИИ //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Смартфоны знают о нас слишком много – они не просто записывают шаги и треки: они анализируют, сопоставляют, предугадывают
И делают это не из заботы, а из интереса – коммерческого
— Но даже в мире, где слежка встроена по умолчанию, у пользователя всё ещё остаются рычаги контроля
Особенно если у вас в руках iPhone – устройство, которое при должной настройке может быть не просто удобным гаджетом, а личной цифровой крепостью
#Apple #Confidentiality
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1