NetStalkers
7.99K subscribers
409 photos
28 videos
98 files
289 links
Информация в опасности!

— Софт
— Литература
— Новости

Сотрудничество: @web_runner
Download Telegram
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
💻 GHOSTCREW — Python ИИ инструмент для пентестеров и безопасников, который проводит поиск уязвимостей в любых сервисах.

Работает как red team внутри твоей системы. Ты описываешь задачу обычным языком — дальше он сам планирует атаку, выбирает инструменты и идёт по цепочке: от разведки до отчёта. Без ручного тыканья и бесконечных команд.

Что он умеет на практике:

➡️ Проверяет всё подряд: код, бизнес-логику, сетевой трафик, протоколы.
➡️ Анализирует найденные дыры и объясняет, где проблема и как её закрыть.
➡️ Работает автономно — запустил и получил полноценный ресёрч.
➡️ Сам подключает MCP-серверы и инструменты (nmap, metasploit, ffuf и т.д.).
➡️ Использует Pentesting Task Trees для осмысленного принятия решений, а не тупого брута.
➡️ Поддерживает готовые workflow для комплексных проверок.
➡️ Генерирует детальные отчёты в Markdown с фактами и рекомендациями.
➡️ Помнит контекст диалога и не «теряется» после пары запросов.
➡️ Видит реальные файлы: wordlists, payloads, конфиги — и использует их в работе.
➡️ Позволяет выбрать модель ИИ и настроить её поведение.
➡️ Без регистрации и без ограничений.

⚙️ Установка:
git clone https://github.com/GH05TCREW/ghostcrew.git
cd ghostcrew
python -m venv .venv
source .venv/bin/activate
pip install -r requirements.txt


▶️ Использование:
python main.py


⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🗿2
💻 Сходил на собес — остался без штанов крипты и без надежд

Думаешь, опасны только фишинговые ссылки?
Северокорейцы из ☠️ Lazarus Group теперь ломают прямо через… VS Code.

Новый уровень хакерского рекрутинга.

Идеальная схема:
💬 Тебе пишет «рекрутер» с оффером в стартап мечты.
💬 Просят клонировать репозиторий и «чуть глянуть код».
💬 Ты открываешь проект в VS Code.
💬 Редактор вежливо спрашивает: “Do you trust the authors?”
💬 Жмёшь Yes… и игра окончена.

Внутри папки .vscode спрятан tasks.json с runOn: folderOpen. В момент открытия проекта — в фоне запускается вредоносный скрипт.

«Собеседование» уносит с собой:
Крипту: сид-фразы и ключи из 40+ кошельков.
Пароли: куки, логины, всё из браузеров.
Система: доступ к Keychain на macOS + установка бэкдора.

❗️ Открываем чужие репы — только в виртуалке или Docker.

💻 Иначе следующий оффер будет… от хакеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍134
💻 Справочник исследователя уязвимостей

Если ты занимаешься поиском уязвимостей и не хочешь изобретать велосипед — это мастхэв.

Один из участников форума XSS (ex DaMaGeLaB) выложил русский перевод “Vulnerability Researcher’s Handbook”, при этом не просто перевёл, а допилил материал:

💬 добавил полезные ссылки;
💬 исправил ошибки оригинала;
💬 привёл всё в удобный, рабочий вид.

Внутри — 225 страниц практики и теории:
🟢основы исследования уязвимостей;
🟢disclosure: как правильно раскрывать, публиковать и оформлять отчёты;
🟢реальные примеры, инструменты исследователя и ресурсы вендоров.

Без воды, без мотивационных сказок.
Рабочий справочник для тех, кто копает уязвимости, а не просто читает CVE.

🔐 Полезно и новичкам, и тем, кто уже в теме.

#doc #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4
💀Ставим цифровую броню и выжигаем вредоносы из сети.

Maltrail — инструмент, который превращает ваш ПК в крепость и режет вирусы, майнеры и подозрительный трафик на подлёте.

Это не антивирус, а сетевой страж, который видит больше.

Что делает:
💬 Анализирует входящий и исходящий трафик в реальном времени.
💬 Детектит вредоносные домены, URL и IP.
💬 Палит подозрительные HTTP User-Agent строки.
💬 Выявляет актуальные инструменты атак, а не устаревшие сигнатуры.
💬 Косит майнеры, бэкдоры и сетевой мусор до заражения системы.
💬 Ставится в один клик, без боли и сложного деплоя.

🔐 Без лишнего софта. С нормальным уровнем сетевой безопасности.

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
Forwarded from [PYTHON:TODAY]
💀 OSINT на максималках: вытаскиваем цифровые следы из соцсетей.

➡️Нельзяграм,
➡️X,
➡️TikTok,
➡️YouTube,
➡️Reddit и многие другие.

Никакой магии. Только открытые источники, правильные инструменты и холодный анализ сбора данных и контента.

Внутри:
✔️ парсеры соцсетей и сервисов;
✔️ поиск по открытым базам и профилям;
✔️ геотрекинг и анализ активности;
✔️ нейросети для анализа и генерации контента;
✔️ инструменты работы с капчами;
✔️ десятки ботов под все актуальные соцсети.

🌍 Охват платформ от Европы до Азии и США.

Хороший буст для тех, кто занимается исследованиями, анализирует аудиторию, учится понимать, как устроена цифровая идентичность.

👍 Сохраняем и пробуем ТУТ

#soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔1🗿1
🔥 Полезные библиотеки Python

Wapiti — один из самых мощных пентест-сканеров для веба.
Без лишней теории — просто запускаешь, и он тестирует твой сайт как хакер.

🔍 Как работает?
Ведёт себя как настоящий атакующий:
фаззит, сканирует формы, линкуется по сайту, шлёт payload’ы и ищет уязвимости.
Никакого доступа к коду — только black-box.

Что умеет:

🧨 SQL-инъекции, XSS, LFI, RCE, LDAP, XXE и десятки других атак.
🧠 Распознаёт CMS, плагины, поддомены, редиректы, SSRF, Shellshock и CVE.
🔐 Проверяет куки, заголовки, HTTP-методы и формы входа.
📁 Находит резервные копии, директории и опасные файлы (как DirBuster).
💾 Сохраняет сессии и репорты в HTML, JSON, XML.
💬 Есть цвета в терминале и куча настроек (прокси, user-agent, куки из браузера и т.п.).
💬 Работает даже с REST API и умеет подгружать свой Python-код для сложной авторизации.

Установка: pip install wapiti3
Запуск: wapiti -u https://target.com

💻 Отличный инструмент, чтобы тестировать свои сайты или тренироваться на тестовых стендах.

⚙️ GitHub/Инструкция
💻 Документация

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

Сохрани — пригодится 👍

#pentest #redteam #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥2
💻 Видео курс по реверс инжинирингу в компьютерных играх

🔥 Как делают читы: полный путь от нуля до своего чита на любую игру.

Ты хоть раз задавался вопросом — *а как вообще делают читы?*
В этой серии видео я разложу всё по полочкам — от голого железа до полноценного чита с интерфейсом. Никакой магии, только чёткое понимание, как всё работает.

Что ты узнаешь:
🟢как устроен ПК и память процесса
🟢какие бывают читы и как они работают
🟢что такое ассемблер, регистры и типы данных
🟢как искать нужные значения в памяти через Cheat Engine
🟢как использовать IDA, Ghidra и другие инструменты реверса
🟢как анализировать и ломать чужой код
🟢и как писать свои читы на C++ с интерфейсом на ImGui

В финале ты сам сможешь создать рабочий чит на любую игру. Не кликер «по гайду», а осознанно и с пониманием, как именно он работает.

Готов нырнуть в мир реверс-инжиниринга, памяти, байтов и хаков? Погнали ⌨️

#cybersec #courses
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133🔥3🤔2
💻 С нуля до Zero-Day: как находят уязвимости в реальном мире

Если ты когда-нибудь хотел по-настоящему вкатиться в багхантинг, а не просто читать про CVE с чашкой кофе — это твой момент.

🕵️‍♂️ Эжен «Spaceraccoon» Лим — белый хакер мирового уровня, лауреат HackerOne H1-Elite и спикер DEF CON, рассказывает, как он реально находит уязвимости. Прямо по шагам.

Внутри ты найдёшь:
💬 Ретроспективный разбор известных багов и CVE.
💬 Как анализировать open-source и embedded-цели.
💬 Построение устойчивого фреймворка для поиска багов.
💬 Реальный workflow, от сканирования до репорта.

🔥 Материал — не «почитать на ночь», а погружение в mindset багхантера: как мыслить, искать, копать и ломать.

Будь ты новичок в security или уже нюхаешь пакеты tcpdump’ом — ты точно заберёшь отсюда практику.

💻 Главное — это не теория, а практика.

Не просто «где найти уязвимость», а как её понять, воспроизвести и превратить в CVE.

#pentest #books #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Forwarded from [PYTHON:TODAY]
💻 user-scanner — инструмент OSINT-разведки по email и нику

Если тебе нужно понять, где светится человек, с чего начать цифровой профиль и как быстро собрать первичную картину — вот инструмент.

Сканер проверяет:
🖱 зарегистрирован ли конкретный email на популярных платформах.
🖱 занят ли конкретный username в соцсетях, dev-сервисах, creator-площадках.
🖱 существует ли уникальный ник в экосистеме GitHub/Reddit/Twitter/Instagram* и д.р.

* Принадлежит корпорации Meta, которая признана в РФ экстремистской.

Что умеет
Email & Username OSINT в одном инструменте.
Режимы: email-scan, username-scan, username-only.
Категории платформ (dev/social/creator и т.д.) + выбор конкретного модуля.
Массовое сканирование из файла.
Перестановки username (wildcard-вариации).
Вывод: консоль / JSON / CSV.
Поддержка прокси с ротацией + предвалидация.
Автообновление через PyPI.

🚀 Быстрый старт
python -m venv .venv
source .venv/bin/activate
python -m pip install --upgrade pip
pip install user-scanner


▶️ Базовое использование

# Проверка одного email, получаешь карту регистрации email по платформам.
user-scanner -e john_doe@gmail.com


# Проверка одного username. Получаешь список сайтов, где ник уже занят.
user-scanner -u john_doe

# Поиск только по GitHub:
user-scanner -u john_doe -m github


🔗 Работа через прокси

user-scanner -u john_doe -P proxies.txt --validate-proxies


Почему это полезно в OSINT

🟢 Построение цифрового профиля
🟢 Проверка бренда
🟢 Информационная безопасность
🟢 Расследования

Это базовая техника цифровой разведки.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101
Forwarded from [PYTHON:TODAY]
💀 Программирование умерло 💀
🙌 Всё пропало? РАБОТЫ НЕТ | НЕ ИДИ В IT, ПОКА НЕ ПОСМОТРИШЬ ЭТО

Что думаете?

♻️ https://youtu.be/zjqXFeTTTqY

👍 Спасибо за просмотр и поддержку!

#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🗿3
Forwarded from [PYTHON:TODAY]
💻 Antidetect Tools — полный арсенал для анонимного серфинга.

Если ты хоть раз сталкивался с антибот-системами или жёсткими проверками сайтов, то знаешь: обычных прокси или квн* будет маловато.

Здесь нужны настоящие инструменты антидетекта, которые маскируют твои действия под человека.

В этом репозитории собраны лучшие ресурсы:

🖥 Anti-detect браузеры — меняй отпечатки как перчатки.
📚 Библиотеки для антидетекта — интеграция прямо в код.
👊 Humanizing — эмуляция реального поведения.
🔐 Капча-решатели — обходи самые надоедливые проверки.
📲 SMS-сервисы для подтверждений.
🌍 Прокси для смены IP.
⚡️ Практические советы по антидетекту.

🔗 Репозиторий

Must-have подборка для ресёрча, тестирования и повышения приватности.

Сохраняй, чтобы не потерять 💾

#soft #github #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
Forwarded from [PYTHON:TODAY]
⚡️БЕСПЛАТНЫЙ ДОСТУП К САМОЙ ХАЙПОВОЙ НЕЙРОСЕТИ NANO BANANA через Telegram

https://youtu.be/-g5HCYZGcY0

Спасибо за поддержку
🫶

#youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
5
💻 Репозиторий — чит-код для кибербезопасника

Hacking-Tools — полный арсенал для пентеста и аудита безопасности, аккуратно разложенный по категориям — от разведки до финального отчёта.

🕵️ OSINT и разведка
Инструменты, которые показывают, какие данные о вас, доменах и компаниях уже лежат в открытом доступе.

🧨 Сканеры уязвимостей
Проверяют сайты, API и сервера на дыры — от банальных misconfig до серьёзных проблем безопасности.

⚔️ Пентест-инструменты
Эмуляция атак, чтобы понять, где система «сыпется» под давлением.

📡 Анализ Wi-Fi и сетей
Проверка сетей на возможность перехвата трафика и несанкционированного доступа.

🧠 Digital Forensics
Вытаскивание удалённых файлов, метаданных и цифровых следов.

🚀 Стресс-тестирование
Нагрузка на сервисы и сайты, чтобы проверить их предел прочности.

🔍 Перехват и анализ трафика
Смотрим, какие данные реально гуляют по сети.

🔐 Тестирование паролей
Проверка устойчивости к брутфорсу и слабым комбинациям.

🌐 Анализ веб-приложений
Поиск скрытых директорий, уязвимых эндпоинтов и багов в коде.

🧩 Реверс-инжиниринг
Разбор программ «по косточкам», чтобы понять их внутреннюю механику.

🎣 Социальная инженерия
Симуляции фишинга и тестирование человеческого фактора.

♎️ GitHub/Инструкция

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

Must-have закладка — сохраняем!

#pentest #github #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
Forwarded from [PYTHON:TODAY]
😂 Налоговая Южной Кореи случайно подарила хакерам $4,8 млн.

Налоговики конфисковали крупную сумму в криптовалюте и решили похвастаться — выпустили пресс-релиз с фото доказательств.

На одном из снимков была маленькая деталь — на столе лежал листок с сид-фразой от криптокошелька.

🔐 Любой, кто увидел фото, мог восстановить доступ к кошельку. Что и произошло.

⌨️ Неизвестные быстро забрали все средства — $4,8 млн исчезли.

🤔 Просчитался, но где?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18
💻 Журнал Хакер Октябрь 2025

#pentest #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
💻 Глобальная панель наблюдения за планетой — новый OSINT-инструмент для мониторинга событий по всему миру

S H A D O W B R O K E R — проект, который превращает компьютер в центр наблюдения за происходящим на планете. Инструмент, собирающий данные из разных открытых источников и показывающий их в одном месте.

Можно отслеживать:

✈️ авиацию и морской транспорт — включая перемещения частных самолётов и судов;
🛰 движение спутников в реальном времени;
🌍 геополитические события и конфликты;
🚗 дорожную ситуацию через онлайн-камеры и карты трафика;
💨 природные события — землетрясения и другие катаклизмы;
📈 финансовые рынки — индексы и актуальные данные.

По сути, это единая OSINT-панель, где в реальном времени можно наблюдать за транспортом, природными событиями и глобальными процессами.

♎️ GitHub/Инструкция

#soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍142
🤨 Инструмент, с которым ты видишь ВСЁ, что происходит в мире — в реальном времени

Это не просто сайт — это OSINT-панель, где собирается инфа со всего земного шара в одном месте.

Внутри:

🌍 данные из 180+ источников — от конфликтов и кибератак до землетрясений и перелётов;
🕔 отслеживание событий по всему миру в режиме почти реального времени;
🗺 70+ слоёв карты — включаешь только то, что тебе нужно;
📊 55 виджетов — собираешь свою панель под себя;
🚨 кастомные алерты — узнаёшь о событиях первым.

И самое интересное:

🤖 встроенный AI-аналитик — задаёшь любой вопрос → получаешь разбор на основе разведданных.

Цифровое “всевидящее око” у тебя на экране.

🔗 Пробуем ТУТ

#soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Forwarded from [PYTHON:TODAY]
😎 Берем на заметку

💻 EyeOfWeb — Python инструмент, который «пробивает» человека по одному фото, без регистрации и слежки.

Локальный движок с нейронкой, который вытаскивает максимум информации по лицу.

Что умеет:

💬 внутри InsightFace — мощная нейросеть, которая разбирает лицо и ищет совпадения;
💬 сканирует тысячи изображений в сети и находит похожие лица;
💬 сам задаёшь источники — форумы, сайты, соцсети, любые базы;
💬 подключаешь поиск по метаданным — точность растёт в разы;
💬 умеет мультипоиск — находит сразу нескольких людей с одного фото.

💻 Работает даже на слабом ПК (от 8 ГБ ОЗУ).
🔐 Всё локально — никто не видит, что ты ищешь.

🔗 Документация на русском

♎️ Сохраняем и пробуем

😁 Лайв | 📲 Max

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3