Obtainium — позволяет скачивать приложения напрямую с источника, т.е. со страниц релизов.
Так же, можно поставить уведомления о свежих релизах и своевременно обновлять приложения. Разумеется, для пользователей Android.
Послужит великолепным дополнением к посту выше.
#приложение
Так же, можно поставить уведомления о свежих релизах и своевременно обновлять приложения. Разумеется, для пользователей Android.
Послужит великолепным дополнением к посту выше.
#приложение
onionpipe — .onion адреса для чего угодно.
Софт, который перенаправляет порты на локальном хоте на удаленные .onion адреса в качестве Tor Hidden Service и наоборот.
По своей сути, это децентрализованный способ создания практически непреодолимых глобальных сетевых туннелей. Для этой службы не требуется общий доступ к IPv4 или IPv6.
#софт #Tor
Софт, который перенаправляет порты на локальном хоте на удаленные .onion адреса в качестве Tor Hidden Service и наоборот.
По своей сути, это децентрализованный способ создания практически непреодолимых глобальных сетевых туннелей. Для этой службы не требуется общий доступ к IPv4 или IPv6.
#софт #Tor
burpsuite_pro_v2024.3.1.7z
703.4 MB
Burp Suite Professional v2024.3.1 + BurpBounty_Pro 2.8.0 + JDK 22
NOTE -
@zer0daylab #pentest #security
NOTE -
Run this version With Java SE JDK 22
Released Wednesday, 3 April 2024@zer0daylab #pentest #security
ManageEngine_Patch_Manager_Plus.zip
630.2 MB
ManageEngine Patch Manager Plus Professional (License)
» Patch Windows, Mac & Linux endpoints
» 3rd party patch management
» Server application patch management
» Service pack deployment
» Patch management reports
» Role based administration
» Two factor authentication
Forwarded from Будни манипулятора
Одно из стратегических направлений PSYOPS у противника это введение в заблуждение лиц, принимающих решения.
А другими словами - дезинформирование руководства страны.
В рамках этого направления осуществляется планомерная и методичная работа по доставке адаптированного ударного контента до этой ЦА - т.е. до руководства страны.
Как это осуществить вы спрашивает? Да не особо и сложно. У противника уже давно отработа эта технология. Главное - методичные и целенные усилия и ударный контент просачивается через все фильтры, созданные вокруг охраняемой аудитории.
Через научное сообщество, которое необходимо для выработки стратегических решений. А где это научное сообщество берет информацию? А если присмотреться к отдельным представителям этого научного сообщества? Через экспертное сообщество, которое так-же существует вовсе не в вакууме
Поясню на примере
Видите наверное какая истерика идёт на западе на тему "русские нами манипулируют" и "выборы 2024 будут атакованы русскими". Читая всё это, создается впечатление, что мы уже давно через СМИ, соцсети и прочий интернет управляем мыслями не только западного обывателя, но всех их чиновников.
А какое впечатление создается у российских чиновников, когда они такое читают? Правильно - они уверовали в то, что мы уже всех победили в информационной войне. А значит ничего делать и не надо.
Бинго! Противник достиг своей цели.
@budni_manipulyatora
А другими словами - дезинформирование руководства страны.
В рамках этого направления осуществляется планомерная и методичная работа по доставке адаптированного ударного контента до этой ЦА - т.е. до руководства страны.
Как это осуществить вы спрашивает? Да не особо и сложно. У противника уже давно отработа эта технология. Главное - методичные и целенные усилия и ударный контент просачивается через все фильтры, созданные вокруг охраняемой аудитории.
Через научное сообщество, которое необходимо для выработки стратегических решений. А где это научное сообщество берет информацию? А если присмотреться к отдельным представителям этого научного сообщества? Через экспертное сообщество, которое так-же существует вовсе не в вакууме
Поясню на примере
Видите наверное какая истерика идёт на западе на тему "русские нами манипулируют" и "выборы 2024 будут атакованы русскими". Читая всё это, создается впечатление, что мы уже давно через СМИ, соцсети и прочий интернет управляем мыслями не только западного обывателя, но всех их чиновников.
А какое впечатление создается у российских чиновников, когда они такое читают? Правильно - они уверовали в то, что мы уже всех победили в информационной войне. А значит ничего делать и не надо.
Бинго! Противник достиг своей цели.
@budni_manipulyatora
👍1
Forwarded from Роман Ромачев
РОМАЧЕВ_РОМАН_OSINT_ДЛЯ_РЕШЕНИЯ_КОНТРРАЗВЕДЫВАТЕЛЬНЫХ_ЗАДАЧ.pdf
2.7 MB
Системное изучение и анализ открытых источников информации позволяет выявить и спрогнозировать многие действия противника и завладеть сведениями о нем. Об этом рассказал на круглом столе «OSINT. Информационная работа в решении задач национальной безопасности», прошедшем в рамках выставки «ЭКСПОТЕХНОСТРАЖ-2024»
Гендиректор частной разведывательной компании (ЧРК) «Р-Техно» Роман Ромачев выступил с заявлением о важности использования частной разведки для информирования и дезинформирования, что, по его словам, активно практикуется в США. ЧРК, пояснил Ромачев, могут действовать там, где официальная разведка несет репутационные риски, их сотрудники часто более компетентны и менее связаны ограничениями. Он привел в пример несколько организаций из разных стран, которые, согласно его выводам, фактически исполняли и исполняют разведывательные функции в интересах стран Запада. России нужно расширять свою сеть добровольческих организаций разведки, главным образом на коммерческой основе, так как у спецслужб часто не хватает сил, заключил эксперт.Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
OSINT for Investigations
List of tools and data sources for gathering information about:
Wars
Terrorism
Cyber Crime
Organized Crime
and more.
https://github.com/CScorza/OSINTInvestigation
Contributor @cscorzaosint
List of tools and data sources for gathering information about:
Wars
Terrorism
Cyber Crime
Organized Crime
and more.
https://github.com/CScorza/OSINTInvestigation
Contributor @cscorzaosint
👍2
OSINT Methods for Map Investigations
An article from twitter.com/Hadess_security that uses illustrated examples to show how to work with different #geoint services:
- find the distance between two places
- simulate sun shadows
- live weather tracking
etc.
https://redteamrecipe.com/osint-method-for-map-investigations
An article from twitter.com/Hadess_security that uses illustrated examples to show how to work with different #geoint services:
- find the distance between two places
- simulate sun shadows
- live weather tracking
etc.
https://redteamrecipe.com/osint-method-for-map-investigations
👍1
Google Hacking: Google Dorks for Sensitive Information
Detailed article from twitter.com/S_S_P_01 with a lot of examples of interesting google dorks.
https://sankalppatil12112001.medium.com/google-hacking-google-dorks-for-sensitive-information-f1d5a8eedb32
Detailed article from twitter.com/S_S_P_01 with a lot of examples of interesting google dorks.
https://sankalppatil12112001.medium.com/google-hacking-google-dorks-for-sensitive-information-f1d5a8eedb32
👍2
Hurricane Electric BGP Toolkit
Search IPs, domains and ASNs associated with specific companies.
(search by company name)
https://bgp.he.net/
Creator twitter.com/henet
#osint
Search IPs, domains and ASNs associated with specific companies.
(search by company name)
https://bgp.he.net/
Creator twitter.com/henet
#osint
Open Directory Finder
A tool that generates queries to different search engines (Google, StartPage, FilePursuit) to find direct links to download different files (movies, books, videos, images etc).
ewasion.github.io/opendirectory-finder/
A tool that generates queries to different search engines (Google, StartPage, FilePursuit) to find direct links to download different files (movies, books, videos, images etc).
ewasion.github.io/opendirectory-finder/
👍5
#DJI #Mavic 3 Drone Research Part 2: Vulnerability Analysis
https://www.nozominetworks.com/blog/dji-mavic-3-drone-research-part-1-firmware-analysis
https://www.nozominetworks.com/blog/dji-mavic-3-drone-research-part-2-vulnerability-analysis
https://www.nozominetworks.com/blog/dji-mavic-3-drone-research-part-1-firmware-analysis
https://www.nozominetworks.com/blog/dji-mavic-3-drone-research-part-2-vulnerability-analysis
Nozominetworks
DJI Mavic 3 Drone Research Part 1: Firmware Analysis
Nozomi Networks Labs recently conducted firmware analysis on a DJI Mavic 3 Series drone. Learn more about their findings.