Тактика_и_стратегия_информационной_войны.pdf
1.5 MB
Информационный террор. Тактика и стратегия информационной войны.
Филимонов Г.Ю., Данюк Н.С.
В отличие от нацистской Германии, США располагали большим культурно-коммуникационным потенциалом, который и по сей день позволяет осуществлять глобальные информационные операции. Причина тому – глобализация, которая расширяет традиционное понимание вызовов и угроз, обнажая уязвимость общества перед лицом трансграничных атак. Наряду с сушей, морем и воздухом противоборство между государствами стремительно охватило киберпространство. Поэтому главным орудием становится информация, которая с помощью Интернета за считанные секунды проникает в самые отдаленные уголки планеты, провоцируя изменения. Политики и военачальники получили дополнительный инструмент воздействия на своих оппонентов, не прибегая к прямым боестолкновениям. Об этом мечтал в VI веке до н.э. китайский стратег Сунь Цзы, прописывая свои военные хитрости на основе нетривиальной формулы "покорить чужую армию, не сражаясь".
Двигателем перемен выступает научно-технический прогресс, который изменил саму природу межгосударственного конфликта.
Филимонов Г.Ю., Данюк Н.С.
В отличие от нацистской Германии, США располагали большим культурно-коммуникационным потенциалом, который и по сей день позволяет осуществлять глобальные информационные операции. Причина тому – глобализация, которая расширяет традиционное понимание вызовов и угроз, обнажая уязвимость общества перед лицом трансграничных атак. Наряду с сушей, морем и воздухом противоборство между государствами стремительно охватило киберпространство. Поэтому главным орудием становится информация, которая с помощью Интернета за считанные секунды проникает в самые отдаленные уголки планеты, провоцируя изменения. Политики и военачальники получили дополнительный инструмент воздействия на своих оппонентов, не прибегая к прямым боестолкновениям. Об этом мечтал в VI веке до н.э. китайский стратег Сунь Цзы, прописывая свои военные хитрости на основе нетривиальной формулы "покорить чужую армию, не сражаясь".
Двигателем перемен выступает научно-технический прогресс, который изменил саму природу межгосударственного конфликта.
❤1
Крысько_В_Г_Секреты_психологической_войны.pdf
3.3 MB
Секреты психологической войны (цели, задачи, методы, формы, опыт)
Крысько Владимир Гаврилович
Психологическая война — это специально организованное и профессионально осуществляемое воздействие на сознание, чувства и волю противника для достижения политических целей. В течение всего XX века масштабы и значение психологической войны непрерывно возрастали. К настоящему времени она превратилась в одно из наиболее эффективных средств борьбы между государствами, а также между партиями, религиозно-этническими и финансово-экономическими группировками внутри стран.
Автор предлагаемого пособия, крупный специалист в области психологической войны, впервые в открытой печати на русском языке описывает ее задачи, формы, средства, методы, практический опыт.
Данное пособие принесет пользу военным психологам, журналистам, политическим и общественным деятелям, партийным функционерам, работникам аппарата государственного управления.
Крысько Владимир Гаврилович
Психологическая война — это специально организованное и профессионально осуществляемое воздействие на сознание, чувства и волю противника для достижения политических целей. В течение всего XX века масштабы и значение психологической войны непрерывно возрастали. К настоящему времени она превратилась в одно из наиболее эффективных средств борьбы между государствами, а также между партиями, религиозно-этническими и финансово-экономическими группировками внутри стран.
Автор предлагаемого пособия, крупный специалист в области психологической войны, впервые в открытой печати на русском языке описывает ее задачи, формы, средства, методы, практический опыт.
Данное пособие принесет пользу военным психологам, журналистам, политическим и общественным деятелям, партийным функционерам, работникам аппарата государственного управления.
История спецсвязи..pdf
2.5 MB
Американская криптология. История спецсвязи.
Вадим Гребенников
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.
Вадим Гребенников
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.
🌍 Получаем максимум информации из браузера.
• Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент HackBrowserData, который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows.
• Все доступные параметры и команды можно посмотреть стандартным способом:
➡ Ссылка на загрузку: https://github.com/moonD4rk/
#ИБ
• Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент HackBrowserData, который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows.
• Все доступные параметры и команды можно посмотреть стандартным способом:
.\hack-browser-data.exe -h
➡ Ссылка на загрузку: https://github.com/moonD4rk/
#ИБ
👍2
🆕Snoop 1.4.0, криминалистический OSINT-инструмент, который разыскивает учётные записи пользователей в публичных данных (разведка на основе открытых источников).
🟢Программа анализирует различные сайты, форумы и социальные сети на предмет наличия искомого имени пользователя, т.е. позволяет определить на каких сайтах имеется пользователь с указанным ником. Проект разработан на материалах исследовательской работы в области скрапинга публичных данных. Сборки подготовлены для Linux и Windows.
🟢Код написан на языке Python и распространяется под лицензией, ограничивающей применение только для личного пользования. При этом проект является ответвлением от кодовой базы проекта Sherlock, поставляемой под лицензией MIT (форк был создан из-за невозможности расширить базу сайтов).
⚫️Ссылка на GitHub
P.S новое обновление было в январе.Все изменения можно найти по ссылке⚪️
Белый хакер
🟢Программа анализирует различные сайты, форумы и социальные сети на предмет наличия искомого имени пользователя, т.е. позволяет определить на каких сайтах имеется пользователь с указанным ником. Проект разработан на материалах исследовательской работы в области скрапинга публичных данных. Сборки подготовлены для Linux и Windows.
🟢Код написан на языке Python и распространяется под лицензией, ограничивающей применение только для личного пользования. При этом проект является ответвлением от кодовой базы проекта Sherlock, поставляемой под лицензией MIT (форк был создан из-за невозможности расширить базу сайтов).
⚫️Ссылка на GitHub
P.S новое обновление было в январе.Все изменения можно найти по ссылке⚪️
Белый хакер
👍1
https://github.com/hackerhouse-opensource/SignToolEx
Patching "signtool.exe" to accept expired certificates for code-signing.
Patching "signtool.exe" to accept expired certificates for code-signing.
GitHub
GitHub - hackerhouse-opensource/SignToolEx: Patching "signtool.exe" to accept expired certificates for code-signing.
Patching "signtool.exe" to accept expired certificates for code-signing. - hackerhouse-opensource/SignToolEx
DarkEyeScan.zip
151.6 MB
source code to DarkEyeScan, a cyber security tool for automating pentesting on networks and domains.
It belongs to a cyber security firm called Culinda (https://www.culinda.io).
It belongs to a cyber security firm called Culinda (https://www.culinda.io).
Tools for searching and analysing satellite imagery:
apps.sentinel-hub.com/eo-browser/
eos.com/landviewer/
discover.maxar.com
search.earthdata.nasa.gov
earthexplorer.usgs.gov
#geoint
apps.sentinel-hub.com/eo-browser/
eos.com/landviewer/
discover.maxar.com
search.earthdata.nasa.gov
earthexplorer.usgs.gov
#geoint
Online tools for viewing Wikipedia articles about objects near a specific location:
nearbywiki.org
copernix.io
wikinearby.toolforge.org
wikishootme.toolforge.org (images)
#geoint
nearbywiki.org
copernix.io
wikinearby.toolforge.org
wikishootme.toolforge.org (images)
#geoint
Набор инструментов для удалённого дампа паролей.
https://github.com/Slowerzs/ThievingFox/
Ну и сам блог:
https://blog.slowerzs.net/posts/thievingfox/
#pentest #redteam #creds
https://github.com/Slowerzs/ThievingFox/
Ну и сам блог:
https://blog.slowerzs.net/posts/thievingfox/
#pentest #redteam #creds
intelx.io_cert.zip
16.3 KB
Intelligence X Certificate (intelx.io) #leak
https://www.conholdate.app/viewer/view/y0b735UAEzz4/intelx.eml
https://www.conholdate.app/viewer/view/y0b735UAEzz4/intelx.eml
🔗https://github.com/netlas-io/netlas-dorks
Netlas Dorks – большой список запросов для доркинга в поисковике Netlas.
#IP #Dorking
🔍 Intelligence Resources
Netlas Dorks – большой список запросов для доркинга в поисковике Netlas.
#IP #Dorking
🔍 Intelligence Resources
👍1
🔗https://github.com/osintbrazuca/osint-brazuca
🇧🇷 OSINT Brazuca – лучший архив инструментов и методов для поиска по Бразилии, пополняющийся вот уже несколько лет.
🔍 Intelligence Resources
🇧🇷 OSINT Brazuca – лучший архив инструментов и методов для поиска по Бразилии, пополняющийся вот уже несколько лет.
🔍 Intelligence Resources
👍1
Forwarded from Investigation & Forensic TOOLS
Шпаргалки_цифрового_детектива_Что_и_где_искать.pdf
1 MB
Мониторя каналы, вижу, что предварительная версия шпаргалок для донаторов пошла в народ. Ну и, наверное, глупо было бы не выложить ее тут.
Для тех, кто хочет поддержать этот маленький проект рублем будет ранний доступ к последующим версиям ну и для тех, кто отправил 1000р и более физическая бумажная версия с автографом, когда выйдет.
И конечно же ваша поддержка дает стимул продолжать делать это дальше.
Для тех, кто хочет поддержать этот маленький проект рублем будет ранний доступ к последующим версиям ну и для тех, кто отправил 1000р и более физическая бумажная версия с автографом, когда выйдет.
И конечно же ваша поддержка дает стимул продолжать делать это дальше.
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
SecretPixel
SecretPixel — это усовершенствованный инструмент стеганографии, который скрывает конфиденциальную информацию внутри изображений.
Функции включают шифрование с использованием AES-256 и RSA, сжатие для минимизации шаблонов, стеганографию с заполнением LSB для разброса скрытых битов и хранение имен файлов в изображении.
SecretPixel написан на Python и может использоваться в любой системе с установленным Python.
Он поддерживает различные форматы файлов изображений, такие как PNG, BMP, TGA и TIFF.
https://github.com/x011/SecretPixel
SecretPixel — это усовершенствованный инструмент стеганографии, который скрывает конфиденциальную информацию внутри изображений.
Функции включают шифрование с использованием AES-256 и RSA, сжатие для минимизации шаблонов, стеганографию с заполнением LSB для разброса скрытых битов и хранение имен файлов в изображении.
SecretPixel написан на Python и может использоваться в любой системе с установленным Python.
Он поддерживает различные форматы файлов изображений, такие как PNG, BMP, TGA и TIFF.
https://github.com/x011/SecretPixel
Утилита для проверка IP-адресов и другого
Metabigor способен выполнять проверку IP, ASN, Организаций и проверку веб-сайта с помощью популярных утилит как rustscan, nmap, masscan которые внедрены в репозиторий.
В утилите достаточно удобный интерфейс, простой процесс скачивания, многофункциональность и быстрота проверки.
Metabigor способен выполнять проверку IP, ASN, Организаций и проверку веб-сайта с помощью популярных утилит как rustscan, nmap, masscan которые внедрены в репозиторий.
В утилите достаточно удобный интерфейс, простой процесс скачивания, многофункциональность и быстрота проверки.
❤2
A_Safe_Open_Source_4G_Connected_Self-Flying_Plane_ (10).pdf
4.1 MB
#drone
Безопасный автономный самолет с подключением 4G с открытым исходным кодом, время полета 1 час, максимальный вес (AUW) <300 г: на пути к новому классу беспилотных летательных аппаратов с доступом в Интернет
Безопасный автономный самолет с подключением 4G с открытым исходным кодом, время полета 1 час, максимальный вес (AUW) <300 г: на пути к новому классу беспилотных летательных аппаратов с доступом в Интернет
👍1🔥1
Forwarded from Институт СВО / ЦСН "БАРС-САРМАТ"
Stepanets_Naronyi_Starlink_Course_Public_ver_2_0_b_translation.pdf
9.8 MB
Спутниковый интернет Starlink
Курс военного использования
Неофициально переведено с украинского в 2024 году
#народныйперевод
Курс военного использования
Неофициально переведено с украинского в 2024 году
#народныйперевод
👍4