IP-search engines (Netlas, Shodan, Fofa) can be used to find links to various interesting content on sites that are not indexed by Google. Example of a query for Netlas:
http.body:*osint*.pdf
replace osint to other keyword and pdf to any other file ext
https://github.com/netlas-io/netlas-cookbook#using-netlasio-for-fun-or-netstalking
http.body:*osint*.pdf
replace osint to other keyword and pdf to any other file ext
https://github.com/netlas-io/netlas-cookbook#using-netlasio-for-fun-or-netstalking
THOR APT Scanner 10.7.9 Windows
Download:
Download:
https://ponies.cloud/av_endpoint_ids/Nextron/Nextron_Thor_10.7.9.0_Windows_Cracked_Pwn3rzs.7z
Password: 20230928_0008
Enjoy!QGIS – самый доступный инструмент профессиональной работы с географическими данными и картами.
QGIS это Географическая Информационная Система (ГИС) с открытым исходным кодом. Софт предоставляет вам возможность:
- Проектировать ваши данные на карту
- 3D рендер выделенной территории
- Поддержка визуализации и редактирования данных с OpenStreetMap
…и многое другое благодаря кастомным аддонам.
QGIS это Географическая Информационная Система (ГИС) с открытым исходным кодом. Софт предоставляет вам возможность:
- Проектировать ваши данные на карту
- 3D рендер выделенной территории
- Поддержка визуализации и редактирования данных с OpenStreetMap
…и многое другое благодаря кастомным аддонам.
👍1
🐀Грокаем Алгоритмы (2017)
Адитья Бхаргава
В книге «Грокаем алгоритмы» Адитья Бхаргава не просто показывает примеры таких решений с детальными иллюстрациями, но и учит читателя самостоятельно находить их в дальнейшем. Читатель знакомится с понятиями бинарного поиска, массивами, связанными списками, структурами данных, рекурсией.
Книга рассчитана на тех, кто уже знаком с основными азами программирования и интересуется алгоритмическими решениями. Автор старается доносить информацию понятным даже новичку языком, иллюстрирует все основные моменты.
несмотря на возраст книга актуальна будет очень долго, так как в ней затронуты универсальные и необходимые для дальнейшего изучения программирования способы решения задач универсальные для всех языков программирования от низкого до высокого уровня
канал ///бот для пробива
Адитья Бхаргава
В книге «Грокаем алгоритмы» Адитья Бхаргава не просто показывает примеры таких решений с детальными иллюстрациями, но и учит читателя самостоятельно находить их в дальнейшем. Читатель знакомится с понятиями бинарного поиска, массивами, связанными списками, структурами данных, рекурсией.
Книга рассчитана на тех, кто уже знаком с основными азами программирования и интересуется алгоритмическими решениями. Автор старается доносить информацию понятным даже новичку языком, иллюстрирует все основные моменты.
несмотря на возраст книга актуальна будет очень долго, так как в ней затронуты универсальные и необходимые для дальнейшего изучения программирования способы решения задач универсальные для всех языков программирования от низкого до высокого уровня
канал ///бот для пробива
📓ТУЗ в рукаве: Проектирование бэкдоров Active Directory DACL
DACL - разграничительные списки контроля доступа, в которых содержатся пользователи и группы с соответствующими правами на доступ к объекту
в книге всё описано, это может приглянуться тем кто занимается разработкой бэкдоров, малварей и просто пригодиться для понимания устройства контроля доступами в windows
канал ///бот для пробива
DACL - разграничительные списки контроля доступа, в которых содержатся пользователи и группы с соответствующими правами на доступ к объекту
в книге всё описано, это может приглянуться тем кто занимается разработкой бэкдоров, малварей и просто пригодиться для понимания устройства контроля доступами в windows
канал ///бот для пробива
ТУЗ в рукаве.pdf
6.1 MB
📓ТУЗ в рукаве: Проектирование бэкдоров Active Directory DACL
📓Android глазами хакера. (2-е издание)
Зобнин Е. Е.
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.
Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей.
Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследован:ия. Приводятся сведения о вредоносных. программах для платформы Android,используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.
канал ///бот для пробива
Зобнин Е. Е.
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.
Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей.
Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследован:ия. Приводятся сведения о вредоносных. программах для платформы Android,используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.
канал ///бот для пробива
☢️Кибербезопасность объектов топливно-энергетического комплекса. Концепции, методы и средства обеспечения.
Белоус А. И.
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием микроэлектронной элементной базы. Представлена нормативно-техническая база обеспечения кибербезопасности энергетических структур.
не смотря на отсутствие в книге информации о практическом взломе, только защита
опытные люди найдут применение этой информации если вы подумали про то что книга 3 летней давности устарела то нет, ибо подобные системы довольно медленно сменяют поколения, концепты защиты остаются теми же долгое время, на объекте вполне может быть устаревшая защита(с некоторой вероятностью).
‼️ps мы не несём ответственности за ваши действия, вся информация взята из открытых источников‼️
канал ///бот для пробива
Белоус А. И.
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием микроэлектронной элементной базы. Представлена нормативно-техническая база обеспечения кибербезопасности энергетических структур.
не смотря на отсутствие в книге информации о практическом взломе, только защита
опытные люди найдут применение этой информации если вы подумали про то что книга 3 летней давности устарела то нет, ибо подобные системы довольно медленно сменяют поколения, концепты защиты остаются теми же долгое время, на объекте вполне может быть устаревшая защита(с некоторой вероятностью).
‼️ps мы не несём ответственности за ваши действия, вся информация взята из открытых источников‼️
канал ///бот для пробива
Белоус_А_И_Кибербезопасность_объектов_топливно_энергетического_комплекса.pdf
99.7 MB
Кибербезопасность объектов топливно-энергетического комплекса. Концепции, методы и средства обеспечения.
Белоус А. И.
канал ///бот для пробива
Белоус А. И.
канал ///бот для пробива
Telerecon.zip
33.5 KB
#Telerecon: A reconnaissance framework for researching and investigating Telegram. #OSINT
https://github.com/sockysec/Telerecon
https://github.com/sockysec/Telerecon
This media is not supported in your browser
VIEW IN TELEGRAM
Libki
Libki - это кроссплатформенная система бронирования компьютеров и управления временем для предоставления ограниченного по времени доступа к компьютерам в сети.
Libki идеально подходит для использования в местах, где контролируемая вычислительная среда имеет первостепенное значение, таких как системы общего доступа, библиотеки, школьные компьютерные лаборатории, игровые клубы и многое другое!
Он состоит из двух частей: сервера Libki и клиента Libki.
https://github.com/Libki
Cайт: https://libki.org/
Libki - это кроссплатформенная система бронирования компьютеров и управления временем для предоставления ограниченного по времени доступа к компьютерам в сети.
Libki идеально подходит для использования в местах, где контролируемая вычислительная среда имеет первостепенное значение, таких как системы общего доступа, библиотеки, школьные компьютерные лаборатории, игровые клубы и многое другое!
Он состоит из двух частей: сервера Libki и клиента Libki.
https://github.com/Libki
Cайт: https://libki.org/