Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
НЕЙРОСЕТИ (разное - полезные, ну или вдруг пригодится)
[3⃣6⃣9⃣]
https://bestfreeaiwebsites.com/free-ai-tools/ - BestFreeAIWebsites - это постоянно обновляемая база данных бесплатных сервисов, работающих на искусственном интеллекте.
Ресурс создан, чтобы помочь пользователям ориентироваться в стремительно развивающемся мире ИИ-технологий.
Здесь вы найдете:
- Каталогизированную библиотеку инструментов, отсортированных по отраслям: от маркетинга и продаж до образования и творческих задач.
- Экспертные материалы: практические руководства, обучающие статьи и авторский блог.
- Систему навигации, позволяющую быстро находить ресурсы по нужной теме.
- Актуальную информацию: еженедельные рекомендации, новинки рынка и доступ к бесплатным курсам от лидеров индустрии, таких как NVIDIA и OpenAI.
#ИИ #нейросеть
#academy_nsb_нейросети_разное
📌 Нейросети (подборка-разное)
от Академии НСБ 🏛
https://t.iss.one/academy_nsb
⚙ Навигация по Telegram-каналу
https://t.iss.one/academy_nsb/1967
.
[3⃣6⃣9⃣]
https://bestfreeaiwebsites.com/free-ai-tools/ - BestFreeAIWebsites - это постоянно обновляемая база данных бесплатных сервисов, работающих на искусственном интеллекте.
Ресурс создан, чтобы помочь пользователям ориентироваться в стремительно развивающемся мире ИИ-технологий.
Здесь вы найдете:
- Каталогизированную библиотеку инструментов, отсортированных по отраслям: от маркетинга и продаж до образования и творческих задач.
- Экспертные материалы: практические руководства, обучающие статьи и авторский блог.
- Систему навигации, позволяющую быстро находить ресурсы по нужной теме.
- Актуальную информацию: еженедельные рекомендации, новинки рынка и доступ к бесплатным курсам от лидеров индустрии, таких как NVIDIA и OpenAI.
#ИИ #нейросеть
#academy_nsb_нейросети_разное
📌 Нейросети (подборка-разное)
от Академии НСБ 🏛
https://t.iss.one/academy_nsb
⚙ Навигация по Telegram-каналу
https://t.iss.one/academy_nsb/1967
.
👍1
[ImgOps]
https://imgops.com/
ImgOps - это мета-инструмент для работы с изображениями. Сервис позволяет загружать картинку по URL, файлу или через букмарклет, а затем применять к ней различные онлайн-утилиты: хостинг (например, на Imgur), обратный поиск (Google, Yandex, специализированные для аниме), редактирование (Photopea, Lunapic), конвертацию в форматы (JPG, PNG, PDF и др.), анализ метаданных (EXIF), оптимизацию, эффекты и многое другое. Идеален для быстрой обработки изображений без установки программ.
#ImgOps
#работа_с_изображениями
#анализ_метаданных
📌 Полезные сервисы
от Академии НСБ 🏛
https://t.iss.one/academy_nsb
⚙ Навигация по Telegram-каналу
https://t.iss.one/academy_nsb/1967
.
https://imgops.com/
ImgOps - это мета-инструмент для работы с изображениями. Сервис позволяет загружать картинку по URL, файлу или через букмарклет, а затем применять к ней различные онлайн-утилиты: хостинг (например, на Imgur), обратный поиск (Google, Yandex, специализированные для аниме), редактирование (Photopea, Lunapic), конвертацию в форматы (JPG, PNG, PDF и др.), анализ метаданных (EXIF), оптимизацию, эффекты и многое другое. Идеален для быстрой обработки изображений без установки программ.
#ImgOps
#работа_с_изображениями
#анализ_метаданных
📌 Полезные сервисы
от Академии НСБ 🏛
https://t.iss.one/academy_nsb
⚙ Навигация по Telegram-каналу
https://t.iss.one/academy_nsb/1967
.
[ChameleonLab]
https://t.iss.one/ChameleonLab
ChameleonLab - это проект, посвященный цифровой безопасности, стеганографии (искусству скрытой передачи данных) и криптографии.
Основные направления работы сервиса:
- Стегоанализ - инструменты для обнаружения скрытой информации в файлах («цифровой микроскоп»), позволяющие анализировать битовые слои изображений и метаданные (EXIF).
- Образовательная платформа - проект позиционирует себя не просто как утилита, но и как учебная лаборатория. В приложении есть визуализаторы криптографических процессов, которые помогают понять, как работают алгоритмы шифрования.
- Скрытая передача данных - разработка инструментов (десктопных приложений для Windows и macOS), которые позволяют «вшивать» файлы, аудио или текстовые сообщения внутрь обычных изображений или документов так, чтобы это было незаметно для стороннего наблюдателя.
- «Живые» фото - одной из интересных фишек является возможность создавать изображения, которые работают как аудиоплеер, скрывая в себе звуковые дорожки.
ChameleonLab предлагает готовые сборки своего софта для глубокого анализа и защиты информации.
Проект ориентирован на исследователей в области ИТ-безопасности, цифровых художников (для защиты авторства через невидимые метки) и всех, кто интересуется приватностью данных.
#ChameleonLab
#стегоанализ
#бнаружения_скрытой_информации_в_файлах
📌 Полезные сервисы
от Академии НСБ 🏛
https://t.iss.one/academy_nsb
⚙ Навигация по Telegram-каналу
https://t.iss.one/academy_nsb/1967
.
https://t.iss.one/ChameleonLab
ChameleonLab - это проект, посвященный цифровой безопасности, стеганографии (искусству скрытой передачи данных) и криптографии.
Основные направления работы сервиса:
- Стегоанализ - инструменты для обнаружения скрытой информации в файлах («цифровой микроскоп»), позволяющие анализировать битовые слои изображений и метаданные (EXIF).
- Образовательная платформа - проект позиционирует себя не просто как утилита, но и как учебная лаборатория. В приложении есть визуализаторы криптографических процессов, которые помогают понять, как работают алгоритмы шифрования.
- Скрытая передача данных - разработка инструментов (десктопных приложений для Windows и macOS), которые позволяют «вшивать» файлы, аудио или текстовые сообщения внутрь обычных изображений или документов так, чтобы это было незаметно для стороннего наблюдателя.
- «Живые» фото - одной из интересных фишек является возможность создавать изображения, которые работают как аудиоплеер, скрывая в себе звуковые дорожки.
ChameleonLab предлагает готовые сборки своего софта для глубокого анализа и защиты информации.
Проект ориентирован на исследователей в области ИТ-безопасности, цифровых художников (для защиты авторства через невидимые метки) и всех, кто интересуется приватностью данных.
#ChameleonLab
#стегоанализ
#бнаружения_скрытой_информации_в_файлах
📌 Полезные сервисы
от Академии НСБ 🏛
https://t.iss.one/academy_nsb
⚙ Навигация по Telegram-каналу
https://t.iss.one/academy_nsb/1967
.
7-windows-boundaries.md
553 KB
Week 7 (Windows Security Boundaries) of Exploit Development by AnotherOne@Pwn3rzs
👍2
Finding SSL Certificates:
Certdomainfinder https://github.com/amar-
myana/certdomainfinder/blob/master/README.md
Certgraph https://github.com/lanrat/certgraph
Certificate Search https://crt.sh
CERT Spotter https://sslmate.com/certspotter/api
Google Transparency Report:
Certificates
https://transparencyreport.google.com/https/certific
ates
Internet-Wide Scan Data
Repository
https://scans.io
OpenData Rapid7 https://opendata.rapid7.com
Purplepee.com https://purplepee.co
spyse_ SSL Lookup https://spyse.com/tools/ssl-lookup
Certdomainfinder https://github.com/amar-
myana/certdomainfinder/blob/master/README.md
Certgraph https://github.com/lanrat/certgraph
Certificate Search https://crt.sh
CERT Spotter https://sslmate.com/certspotter/api
Google Transparency Report:
Certificates
https://transparencyreport.google.com/https/certific
ates
Internet-Wide Scan Data
Repository
https://scans.io
OpenData Rapid7 https://opendata.rapid7.com
Purplepee.com https://purplepee.co
spyse_ SSL Lookup https://spyse.com/tools/ssl-lookup
Exploit Search Engines:
CVE Circl.lu https://cve.circl.lu
CVE Details https://www.cvedetails.com
CVE Mitre https://cve.mitre.org
Exploit-db https://www.exploit-db.com
Exploit Search https://exploitsearch.com
NMMapper https://www.nmmapper.com
Rapid7 https://www.rapid7.com/db
Shodan Exploits https://exploits.shodan.io
Sploitus https://sploitus.com
Vulmon https://vulmon.com
Vulnerability Assessment
Platform
https://vulners.com/landing
WPScan Wordpress
Vulnerability Database
https://wpvulndb.com
CVE Circl.lu https://cve.circl.lu
CVE Details https://www.cvedetails.com
CVE Mitre https://cve.mitre.org
Exploit-db https://www.exploit-db.com
Exploit Search https://exploitsearch.com
NMMapper https://www.nmmapper.com
Rapid7 https://www.rapid7.com/db
Shodan Exploits https://exploits.shodan.io
Sploitus https://sploitus.com
Vulmon https://vulmon.com
Vulnerability Assessment
Platform
https://vulners.com/landing
WPScan Wordpress
Vulnerability Database
https://wpvulndb.com
cve.circl.lu
Vulnerability-Lookup
Vulnerability-Lookup - Fast vulnerability lookup correlation from different sources.
clawhub.py
29.1 KB
Claw Guard — ClawHub Skill Security Scanner v2
v2 improvements:
▶️ Context-aware analysis: distinguishes "uses .env" vs "steals .env"
▶️ Well-known application ports whitelisted (Radarr, Sonarr, Plex, etc.)
▶️ Self-scan exclusion (scanner ignores its own detection patterns)
▶️ Smarter risk scoring: only counts real threats, not documentation
▶️ False positive tags: findings can be marked as likely FP with explanation
▶️ VT threshold: 1 detection on 90+ engines = not CRITICAL
Usage:
Scans OpenClaw skill directories for malware, prompt injection, data exfiltration, and other security threats.
v2 improvements:
Usage:
python3 scan_skill.py <skill_path>
python3 scan_skill.py --batch <path1> <path2> ...
python3 scan_skill.py --json <skill_path>
python3 scan_skill.py --vt <skill_path>
python3 scan_skill.py --vt --vt-key <api_key> <skill_path>
python3 scan_skill.py --vt --no-upload <skill_path>
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
telegraph malware.py
6.3 KB
What this malware is doing
In this case, the malware fetches a fixed URL:
https://telegra.ph/3657468-10-13
It then parses the HTML and looks specifically for this tag:
<meta property="og:description" content="...">
The value of
og:description is expected to contain Base64-encoded data, which is then XOR-decrypted to produce the actual C2 host (IP or domain).How it works step by step
The malware performs a normal HTTPS GET request to telegra.ph, a domain that is:
Rather than parsing the visible page body, the malware reads the Open Graph metadata (
og:description), which is usually ignored by scanners.HOSTcontent="1"), the resolver breaksWhy attackers use Telegraph for this
This technique is intentionally designed for resilience and stealth:
This malware component functions as:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Echidna — это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.
— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.
#Vulnerability #Fuzzing #Web3
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2