Tom_Trewinnard_Руководство_по_проверке_новостей_2017.pdf
957.3 KB
Руководство по проверке новостей, Tom Trewinnard, 2017
Mastering Mobile Forensics, Soufiane Tahiri, 2016
Starting with a brief overview of forensic strategies and investigation procedures, you will understand the concepts of file carving, GPS analysis, and string analyzing. You will also see the difference between encryption, encoding, and hashing methods and get to grips with the fundamentals of reverse code engineering. Next, the book will walk you through the iOS, Android and Windows Phone architectures and filesystem, followed by showing you various forensic approaches and data gathering techniques.
You will also explore advanced forensic techniques and find out how to deal with third-applications using case studies. The book will help you master data acquisition on Windows Phone 8. By the end of this book, you will be acquainted with best practices and the different models used in mobile forensics.
#book #forensic
Starting with a brief overview of forensic strategies and investigation procedures, you will understand the concepts of file carving, GPS analysis, and string analyzing. You will also see the difference between encryption, encoding, and hashing methods and get to grips with the fundamentals of reverse code engineering. Next, the book will walk you through the iOS, Android and Windows Phone architectures and filesystem, followed by showing you various forensic approaches and data gathering techniques.
You will also explore advanced forensic techniques and find out how to deal with third-applications using case studies. The book will help you master data acquisition on Windows Phone 8. By the end of this book, you will be acquainted with best practices and the different models used in mobile forensics.
#book #forensic
Mastering Mobile Forensics @new_everything_free.pdf
27.1 MB
Mastering Mobile Forensics, Soufiane Tahiri, 2016
Anton_Petrayakov_books_[w2hack].zip
9 MB
Пак книг Антона Петрякова (FreshLife28)
MirailoversShittelnet.rar
7.6 MB
Mirai Telnet
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
botnet.zip
86.9 KB
HIROSHIMA BOTNET Source code
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
AstroMirai.rar
89.8 KB
AstroMIRAI coded by WilfrodCEO and Hamlog
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
zhone exploit.rar
49.8 KB
Zhone Exploit
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
condi v7.rar
71 KB
Condi Botnet V7
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
🛡 zuluCrypt — шифрование дика
zuluCrypt - это простое, многофункциональное и мощное решение для шифрования жестких дисков.
В настоящее время zuluCrypt работает только на Linux и может управлять томами PLAIN dm-crypt, зашифрованными томами LUKS, TrueCrypt, VeraCrypt и BitLocker.
⏺ Ссылка на GitHub
#crypt
zuluCrypt - это простое, многофункциональное и мощное решение для шифрования жестких дисков.
В настоящее время zuluCrypt работает только на Linux и может управлять томами PLAIN dm-crypt, зашифрованными томами LUKS, TrueCrypt, VeraCrypt и BitLocker.
⏺ Ссылка на GitHub
#crypt
Apktool — реверс инжиниринг
— Это инструмент для реверс инжиниринга закрытых бинарных приложений для Android.
Он может декодировать ресурсы почти до исходной формы и восстанавливать их после внесения некоторых изменений.
⏺ Ссылка на GitHub
⏺ Ссылка на оф. cайт
#reverse #android
— Это инструмент для реверс инжиниринга закрытых бинарных приложений для Android.
Он может декодировать ресурсы почти до исходной формы и восстанавливать их после внесения некоторых изменений.
⏺ Ссылка на GitHub
⏺ Ссылка на оф. cайт
#reverse #android
🔥3👍1
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Временная_шкала_как_способ_расследований.pdf
495.6 KB
У человека, занимающегося расследованиями, часто возникает вопрос "А с чего мне начать?" Для этого существует прекрасная методика "Временная шкала». Если кратко, то суть ее состоит в том, чтобы разложить все на 5 временных отрезков:
• ДО
• ПРЕДСОБЫТИЕ
• СОБЫТИЕ
• ПОСТСОБЫТИЕ
• ПОСЛЕ
Где для каждого отрезка времени вам будет необходимо выделить всего 3 вещи:
• СУЩНОСТИ, присутствующие в рассматриваемом вами деле
• ДЕЙСТВИЯ, которые эти сущности производят относительно друг друга
• КАНАЛЫ КОММУНИКАЦИЙ, через которые производятся эти действия
Сделав все это, вы получите очень наглядную картину векторов внимания для проведения расследований.
• ДО
• ПРЕДСОБЫТИЕ
• СОБЫТИЕ
• ПОСТСОБЫТИЕ
• ПОСЛЕ
Где для каждого отрезка времени вам будет необходимо выделить всего 3 вещи:
• СУЩНОСТИ, присутствующие в рассматриваемом вами деле
• ДЕЙСТВИЯ, которые эти сущности производят относительно друг друга
• КАНАЛЫ КОММУНИКАЦИЙ, через которые производятся эти действия
Сделав все это, вы получите очень наглядную картину векторов внимания для проведения расследований.
Forwarded from LamerZen
В прошлый раз я разобрал способ получения VPS с помощью codespace.
В этой статье описал еще несколько способов получения доступа к VPS/VDS
В этой статье описал еще несколько способов получения доступа к VPS/VDS
Telegraph
Бесплатный VPS pt 2
Дисклеймер Данный пост был написан только для образовательных целей. Получение бесплатной машины от гугла 1) Создаем аккаунт на https://colab.research.google.com/ 2) Нажимаем +code или сочетание клавиш CTRL+M B
Forwarded from Кладовка Pavlu
Обходим блокировки на всех уровнях
Читатель моего канала прислал мне профиль интересного пользователя GitHub, который публикует крайне годные и рабочие инструкции по обходу.
1. Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все
2. Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и другие
3. Обход блокировок: настройка сервера XRay для Shadowsocks-2022 и VLESS с XTLS-Vision, Websockets и фейковым веб-сайтом
4. Bleeding-edge обход блокировок с полной маскировкой: настраиваем сервер и клиент XRay с XTLS-Reality быстро и просто
5. 3X-UI: Shadowsocks-2022 & XRay (XTLS) сервер с простой настройкой и приятным интерфейсом
6. Установка и настройка XRay на OpenWRT (для Shadowsocks, XTLS-Reality и всего-всего-всего
7. Особенности проксирования через CDN/Websocket/gRPC для обхода блокировок
Не знаю кто этот гений(и), но материалы внушительные и крайне актуальные. Я рекомендую всем сделать себе копии в telegraph и/или word, т.к. эти статьи могут быть удалены со временем. С большой вероятностью, я бы сказал.
#приватность
Читатель моего канала прислал мне профиль интересного пользователя GitHub, который публикует крайне годные и рабочие инструкции по обходу.
1. Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все
2. Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и другие
3. Обход блокировок: настройка сервера XRay для Shadowsocks-2022 и VLESS с XTLS-Vision, Websockets и фейковым веб-сайтом
4. Bleeding-edge обход блокировок с полной маскировкой: настраиваем сервер и клиент XRay с XTLS-Reality быстро и просто
5. 3X-UI: Shadowsocks-2022 & XRay (XTLS) сервер с простой настройкой и приятным интерфейсом
6. Установка и настройка XRay на OpenWRT (для Shadowsocks, XTLS-Reality и всего-всего-всего
7. Особенности проксирования через CDN/Websocket/gRPC для обхода блокировок
Не знаю кто этот гений(и), но материалы внушительные и крайне актуальные. Я рекомендую всем сделать себе копии в telegraph и/или word, т.к. эти статьи могут быть удалены со временем. С большой вероятностью, я бы сказал.
#приватность
👍2
Forwarded from Кладовка Pavlu
usbdeath — это небольшой скрипт, вдохновленный usbkill, анти-криминалистическим инструментом, который "ожидает изменения в ваших USB портах и отключает компьютер (и не только)". Основные отличия:
— Написан на языке bash, поэтому буквально любой, кто имеет базовые навыки в программировании, сможет как прочитать код, так и провести его аудит;
— Это не демон, а просто скрипт манипулирования правилами, все функции мониторинга выполняются существующим udev демоном;
— Использует больше идентификаторов, например, имя и серийный номер usb-устройства;
#скрипт #безопасность
— Написан на языке bash, поэтому буквально любой, кто имеет базовые навыки в программировании, сможет как прочитать код, так и провести его аудит;
— Это не демон, а просто скрипт манипулирования правилами, все функции мониторинга выполняются существующим udev демоном;
— Использует больше идентификаторов, например, имя и серийный номер usb-устройства;
#скрипт #безопасность