👨💻 Полезные библиотеки Python
Searx — открытый мета-поисковик, который агрегирует результаты с более чем 70 сервисов и не следит за пользователями!
Поисковик можно установить к себе на сервер. Сервис не трекает пользователей (cookies не используются), имеет легкую интеграцию с другими поисковиками.
⚙️ GitHub/Инструкция
#python
Searx — открытый мета-поисковик, который агрегирует результаты с более чем 70 сервисов и не следит за пользователями!
Поисковик можно установить к себе на сервер. Сервис не трекает пользователей (cookies не используются), имеет легкую интеграцию с другими поисковиками.
⚙️ GitHub/Инструкция
#python
🌍 Атлас интернета. Используем Netlas.io правильно.
• Напоминаю, что Netlas.io является своеобразным техническим атласом всей сети Интернет, с его помощью ты можешь просканировать каждый IPv4-адрес, все известные веб-сайты и веб-приложения, используя такие протоколы, как HTTP, FTP, SMTP, POP3, IMAP, SMB / CIFS, SSH, Telnet, SQL и т.д.
• Для тех, кто хочет изучить данный инструмент и повысить уровень своих знаний в области OSINT, обязательно ознакомьтесь с полезным руководством по использованию Netlas:
- Примеры использования;
- Синтаксис поисковых запросов;
- Api запросы;
- Примеры использования Netlas в OSINT;
- Использование Netlas для пентестеров.
• Дополнение. Если нужны дорки, то их есть у меня. Найти можно по этой ссылке: https://github.com/netlas-io/netlas-dorks
S.E. ▪️ infosec.work
• Напоминаю, что Netlas.io является своеобразным техническим атласом всей сети Интернет, с его помощью ты можешь просканировать каждый IPv4-адрес, все известные веб-сайты и веб-приложения, используя такие протоколы, как HTTP, FTP, SMTP, POP3, IMAP, SMB / CIFS, SSH, Telnet, SQL и т.д.
• Для тех, кто хочет изучить данный инструмент и повысить уровень своих знаний в области OSINT, обязательно ознакомьтесь с полезным руководством по использованию Netlas:
- Примеры использования;
- Синтаксис поисковых запросов;
- Api запросы;
- Примеры использования Netlas в OSINT;
- Использование Netlas для пентестеров.
• Дополнение. Если нужны дорки, то их есть у меня. Найти можно по этой ссылке: https://github.com/netlas-io/netlas-dorks
S.E. ▪️ infosec.work
This media is not supported in your browser
VIEW IN TELEGRAM
Как проверить компанию из Армении?
Армения сегодня — одна из самых привлекательных стран для наших соотечественников. Ну а мы посмотрим, какие ресурсы доступны для быстрой проверки, если мы исследуем бизнес из Армении.
Упоминаемые источники:
https://www.e-register.am/am/search Электронный регистр юридических лиц Армении
https://www.datalex.am/?app=AppCaseSearch База по судебным делам
https://old.aipa.am/ru/ Офис интеллектуальной собственности Министерства экономики Армении
https://amx.am/ Армянская фондовая биржа
https://www.cba.am/am/SitePages/Default.aspx Центральный банк Армении
https://data.hetq.am/ Платформа журналистских расследований
#узнать_за_60_секунд #исследование_юридических_лиц
➡️ Канал Intelligencia
Армения сегодня — одна из самых привлекательных стран для наших соотечественников. Ну а мы посмотрим, какие ресурсы доступны для быстрой проверки, если мы исследуем бизнес из Армении.
Упоминаемые источники:
https://www.e-register.am/am/search Электронный регистр юридических лиц Армении
https://www.datalex.am/?app=AppCaseSearch База по судебным делам
https://old.aipa.am/ru/ Офис интеллектуальной собственности Министерства экономики Армении
https://amx.am/ Армянская фондовая биржа
https://www.cba.am/am/SitePages/Default.aspx Центральный банк Армении
https://data.hetq.am/ Платформа журналистских расследований
#узнать_за_60_секунд #исследование_юридических_лиц
➡️ Канал Intelligencia
Fortify SCA 23.1
Windows:
SCA:
Tools:
SCA:
Tools:
SCA:
Tools:
This new version of Fortify SCA has split the UI tools from the installer and made it CLI only.
To understand how to use it, refer to the user guide online or the documentation inside installer archives.
Enjoy!
Windows:
SCA:
https://ponies.cloud/source_code_analysis/fortifySCA/Fortify_SCA_23.1.0_Windows.zip
Tools:
https://ponies.cloud/source_code_analysis/fortifySCA/Fortify_Tools_23.1.0_latest_available/Fortify_Tools_23.1.0_Windows.zipMac:
SCA:
https://ponies.cloud/source_code_analysis/fortifySCA/Fortify_SCA_23.1.0_Mac.tar.gz
Tools:
https://ponies.cloud/source_code_analysis/fortifySCA/Fortify_Tools_23.1.0_latest_available/Fortify_Tools_23.1.0_Mac.tar.gzLinux:
SCA:
https://ponies.cloud/source_code_analysis/fortifySCA/Fortify_SCA_23.1.0_Linux.tar.gz
Tools:
https://ponies.cloud/source_code_analysis/fortifySCA/Fortify_Tools_23.1.0_latest_available/Fortify_Tools_23.1.0_Linux.tar.gzCrack & License file:
https://ponies.cloud/source_code_analysis/fortifySCA/Fortify_SCA_23.1_crack_pwn3rzs_cyberarsenal.7zRules:
https://ponies.cloud/source_code_analysis/fortifySCA/FortifyRules_2023.3.0.0006_en.zipPassword:
Pwn3rzs
Setup:Read the README.txt file
This new version of Fortify SCA has split the UI tools from the installer and made it CLI only.
To understand how to use it, refer to the user guide online or the documentation inside installer archives.
Enjoy!
BinaryNinja-personal_v3.5.7z
249 MB
BinaryNinja_personal_3.5
Select license.dat in license folderburpsuite_pro_v2023.11.1.2.7z
671.2 MB
Burp Suite Professional v2023.11.1.2 + BurpBounty_Pro 2.7.0 + JDK 18
NOTE -
@zer0daylab #pentest #security
NOTE -
Run this version With Java SE JDK 18
Released Monday, 4 December 2023@zer0daylab #pentest #security
vmp-3.5.1.zip
20.2 MB
VMProtect Source Code (Leaked 07.12.2023)
https://github.com/jmpoep/vmprotect-3.5.1
#tools #source #leaked #vmp #protector
https://github.com/jmpoep/vmprotect-3.5.1
#tools #source #leaked #vmp #protector
Ассемблер_в_задачах_защиты_информации.pdf
3.4 MB
Ассемблер в задачах защиты информации.
С. И. Штеренберг, А. В. Красов, В. Е. Радынская
С. И. Штеренберг, А. В. Красов, В. Е. Радынская
Using Maltego for #socmint (article from XIT)
Part 1. Installing and set up Maltego
https://x-it.iss.onedium.com/part1-social-media-investigation-using-maltego-39708087abaa
Part 2. 28 Powerful Data Integrations (transformation) for Maltego
https://x-it.iss.onedium.com/part2-social-media-investigation-28-powerful-data-integrations-for-maltego-44c8e2105565
Part 1. Installing and set up Maltego
https://x-it.iss.onedium.com/part1-social-media-investigation-using-maltego-39708087abaa
Part 2. 28 Powerful Data Integrations (transformation) for Maltego
https://x-it.iss.onedium.com/part2-social-media-investigation-28-powerful-data-integrations-for-maltego-44c8e2105565
👍2👎1
Invicti Professional 23.12 - 13 Dec 2023
Download:
Password:
NOTE:
- To fix the issue with renderer error run the .reg made by Zen to fix it
Changelog:
Too long for post, refer here
Download:
https://ponies.cloud/scanner_web/invicti/Invicti-Professional-v23.12-Pwn3rzs-CyberArsenal.rarPassword:
Pwn3rzsNOTE:
- To fix the issue with renderer error run the .reg made by Zen to fix it
Changelog:
Too long for post, refer here
https://www.invicti.com/changelogs/invicti-standard/v23-12-0/🔥1
Forwarded from bin
Пашка подсветку сделал, а Спайд чем хуже?
Медленно но верно движемся к окуню, перебирая десятки отчетов в день.
Кстати насчет телеграма, 4 месяца общения с BotSupport дали свои плоды и нам сменили имя пользователя бота, оказывается это реально – t.iss.one/spide_robot
Б-Большое обновление, скоро.
Медленно но верно движемся к окуню, перебирая десятки отчетов в день.
Кстати насчет телеграма, 4 месяца общения с BotSupport дали свои плоды и нам сменили имя пользователя бота, оказывается это реально – t.iss.one/spide_robot
Б-Большое обновление, скоро.
Android Forensics.pdf
28.3 MB
Android Forensics: Investigation, Analysis and Mobile Security for Google Android
Chapter 1. Android and mobile forensics
Chapter 2. Android hardware platforms
Chapter 3. Android software development kit and android debug bridge
Chapter 4. Android file systems and data structures
Chapter 5. Android device, data, and app security
Chapter 6. Android forensic techniques
Chapter 7. Android application and forensic analysis
Chapter 1. Android and mobile forensics
Chapter 2. Android hardware platforms
Chapter 3. Android software development kit and android debug bridge
Chapter 4. Android file systems and data structures
Chapter 5. Android device, data, and app security
Chapter 6. Android forensic techniques
Chapter 7. Android application and forensic analysis
Erbschloe_Social-Engineering_9781000439120.pdf
3.5 MB
Social Engineering: Hacking Systems, Nations, and Societies
Chapter 1 Introduction to Social Engineering Use by Bad Guys
Chapter 2 The Continuum of Social Engineering Approaches
Chapter 3 Criminal Social Engineering Activities
Chapter 4 Securing Organizations Against Social Engineering Attacks
Chapter 5 Social Engineering Attacks Leveraging PII
Chapter 6 Hacking the Democratic Electoral Process
Chapter 7 Socially Engineered Attacks by Insiders
Chapter 8 Educating People to Prevent Social Engineering Attacks
Chapter 9 The Ascent of Cyber Darkness
Chapter 1 Introduction to Social Engineering Use by Bad Guys
Chapter 2 The Continuum of Social Engineering Approaches
Chapter 3 Criminal Social Engineering Activities
Chapter 4 Securing Organizations Against Social Engineering Attacks
Chapter 5 Social Engineering Attacks Leveraging PII
Chapter 6 Hacking the Democratic Electoral Process
Chapter 7 Socially Engineered Attacks by Insiders
Chapter 8 Educating People to Prevent Social Engineering Attacks
Chapter 9 The Ascent of Cyber Darkness
Gray_Practical-Social-Engineering_9781718500990.pdf
7.5 MB
Practical Social Engineering: A Primer for the Ethical Hacker
An ethical introduction to social engineering, an attack technique that leverages psychology, deception, and publicly available information to breach the defenses of a human target in order to gain access to an asset. Social engineering is key to the effectiveness of any computer security professional. Practical Social Engineering teaches you how to leverage human psychology and publicly available information to attack a target. The book includes sections on how to evade detection, spear phish, generate reports, and protect victims to ensure their well-being. You'll learn how to collect information about a target and how to exploit that information to make your attacks more effective. You'll also learn how to defend yourself or your workplace against social engineering attacks.
An ethical introduction to social engineering, an attack technique that leverages psychology, deception, and publicly available information to breach the defenses of a human target in order to gain access to an asset. Social engineering is key to the effectiveness of any computer security professional. Practical Social Engineering teaches you how to leverage human psychology and publicly available information to attack a target. The book includes sections on how to evade detection, spear phish, generate reports, and protect victims to ensure their well-being. You'll learn how to collect information about a target and how to exploit that information to make your attacks more effective. You'll also learn how to defend yourself or your workplace against social engineering attacks.
👍1
Hacking Web Intelligence.pdf
22.2 MB
Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques
Open source intelligence (OSINT) and web reconnaissance are rich topics for infosec professionals looking for the best ways to sift through the abundance of information widely available online. In many cases, the first stage of any security assessment-that is, reconnaissance-is not given enough attention by security professionals, hackers, and penetration testers. Often, the information openly present is as critical as the confidential data.
Open source intelligence (OSINT) and web reconnaissance are rich topics for infosec professionals looking for the best ways to sift through the abundance of information widely available online. In many cases, the first stage of any security assessment-that is, reconnaissance-is not given enough attention by security professionals, hackers, and penetration testers. Often, the information openly present is as critical as the confidential data.