🖥 Репозиторий: GoSearch — эффективный и надежный OSINT
GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.
— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
⏺ Ссылка на Github (https://github.com/ibnaleem/gosearch)
#OSINT
@hackernews_lib
GoSearch — это современный инструмент с открытым исходным кодом, разработанный для поиска цифровых следов пользователей в интернете.
— Данный инструмент имеет цель обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
⏺ Ссылка на Github (https://github.com/ibnaleem/gosearch)
#OSINT
@hackernews_lib
🖥 Репозиторий: REcollapse — обход средств защиты с помощью фаззинга
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
REcollapse — это вспомогательный инструмент для обработки регулярных выражений в режиме "черного ящика", позволяющий обходить проверки и обнаруживать нормализации в веб-приложениях.
Цель этого инструмента — генерировать полезную нагрузку для тестирования.
— Данный инструмент может быть использован для захвата учётных записей с нулевым взаимодействием, обнаружения новых обходных путей для брандмауэров веб-приложений и многого другого.
⏺ Ссылка на GitHub (https://github.com/0xacb/recollapse)
#Fuzzing #Web
@hackernews_lib
🖥 Репозиторий: AtEar — это система пентеста беспроводных сетей с веб-интерфейсом
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
🖥 Репозиторий: PytheM — это многоцелевой фреймворк для тестирования на проникновения
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
Примеры атак:
— АRP подделка – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arp-spoofing---man-in-the-middle)
— ARP+DNS spoof – поддельная страница перенаправления на сборщик учетных данных (https://github.com/m4n3dw0lf/pythem/wiki/Examples#arpdns-spoof---fake-page-redirect-to-credential-harvester)
— DHCP ACK Injection spoofing – MiTM (https://github.com/m4n3dw0lf/pythem/wiki/Examples#man-in-the-middle-dhcp-spoofing---dhcp-ack-injection)
— Человек по середине вводит крючок BeEF (https://github.com/m4n3dw0lf/pythem/wiki/Examples#inject-beef-hook)
— Атака SSH Brute-Force (https://github.com/m4n3dw0lf/pythem/wiki/Examples#ssh-brute-force-attack)
— Формулярная форма веб-страницы грубая сила (https://github.com/m4n3dw0lf/pythem/wiki/Examples#web-page-formulary-brute-force)
— URL (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster) content buster (https://github.com/m4n3dw0lf/pythem/wiki/Examples#url-content-buster)
— Свергать DNS диапазона локальной сети/IP-адреса (https://github.com/m4n3dw0lf/pythem/wiki/Examples#overthrow-the-dns-of-lan-rangeip-address)
— Перенаправить все возможные DNS-запросы на хост (https://github.com/m4n3dw0lf/pythem/wiki/Examples#redirect-all-possible-dns-queries-to-host)
— Получить код Shell из двоичного (https://github.com/m4n3dw0lf/pythem/wiki/Examples#get-shellcode-from-binary)
— Строки фильтрации в файлах pcap (https://github.com/m4n3dw0lf/pythem/wiki/Examples#filter-strings-on-pcap-files)
— Разработка Эксплойта 1: (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer) (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)Overwriting Instruction Pointer (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-1-overwriting-instruction-pointer)
— Разработка Эксплойта 2: Ret2libc (https://github.com/m4n3dw0lf/pythem/wiki/Exploit-development#exploit-development-2-ret2libc)
⏺ Ссылка на GitHub (https://github.com/m4n3dw0lf/PytheM)
#Python #Pentest
@hackernews_lib
👍2
🖥 Репозиторий: Age — инструмент для шифрования файлов
Age — это инструмент для шифрования файлов и библиотека на языке программирования Go. Установка Age возможна через различные менеджеры пакетов на различных операционных системах.
— Данный инструмент имеет уже доступные готовые исполняемые файлы для Windows, Linux, macOS и FreeBSD. Этот инструмент поддерживает шифрование для нескольких получателей, а также обеспечивает защиту с помощью пароля и ключей SSH.
⏺ Ссылка на GitHub (https://github.com/FiloSottile/age)
#Tools #Vulnerabillity
@hackernews_lib
Age — это инструмент для шифрования файлов и библиотека на языке программирования Go. Установка Age возможна через различные менеджеры пакетов на различных операционных системах.
— Данный инструмент имеет уже доступные готовые исполняемые файлы для Windows, Linux, macOS и FreeBSD. Этот инструмент поддерживает шифрование для нескольких получателей, а также обеспечивает защиту с помощью пароля и ключей SSH.
⏺ Ссылка на GitHub (https://github.com/FiloSottile/age)
#Tools #Vulnerabillity
@hackernews_lib
❤4
🖥 Репозиторий: LinEnum — сбор всей возможной информации о системе, которая может привести к повышению привилегий
LinEnum — это сценарий Shell, который автоматизирует процесс сбора информации о системе Linux и выявления потенциальных векторов повышения привилегий
— Он позволяет провести комплексный аудит неправильных настроек системы, известных уязвимостей и exploitable settings
Все проверки будут собраны в одни Bash файл, не требующий дополнительных зависимостей
⏺ Ссылка на GitHub (https://github.com/rebootuser/LinEnum)
#OSINT #Recon #Shell
@hackernews_lib
LinEnum — это сценарий Shell, который автоматизирует процесс сбора информации о системе Linux и выявления потенциальных векторов повышения привилегий
— Он позволяет провести комплексный аудит неправильных настроек системы, известных уязвимостей и exploitable settings
Все проверки будут собраны в одни Bash файл, не требующий дополнительных зависимостей
⏺ Ссылка на GitHub (https://github.com/rebootuser/LinEnum)
#OSINT #Recon #Shell
@hackernews_lib
🖥 Репозиторий: Findomain — самый быстрый и кроссплатформенный инструмент для поиска субдоменов
Findomain — это кроссплатформенный инструмент для поиска субдоменов, написанный на языке Rust.
— Программа использует различные методы и источники для обнаружения субдоменов заданного домена, включая логи прозрачности сертификатов, веб-архивы и записи DNS.
⏺ Ссылка на GitHub (https://github.com/Edu4rdSHL/findomain)
#OSINT #Domain #Rust #DNS
@hackernews_lib
Findomain — это кроссплатформенный инструмент для поиска субдоменов, написанный на языке Rust.
— Программа использует различные методы и источники для обнаружения субдоменов заданного домена, включая логи прозрачности сертификатов, веб-архивы и записи DNS.
⏺ Ссылка на GitHub (https://github.com/Edu4rdSHL/findomain)
#OSINT #Domain #Rust #DNS
@hackernews_lib
😷 Positive Technologies запустила бесплатный портал с данными более чем о 300.000 уязвимостей со всего мира
— Компания Positive Technologies, открыла портал, (https://dbugs.ptsecurity.com/) в котором собраны данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.
❗️ Уже сейчас на площадке можно найти максимально полные и точные сведения о 317 тыс. уязвимостей и выявивших их исследователях, а также рекомендации вендоров, чтобы быстро устранить пробелы в защите.
«Мы поставили своей целью сделать его надежным и достаточным источником информации обо всех выявляемых в мире ИБ уязвимостях.
Уже на старте количество описанных недостатков превышает показатель базы СVE MITRE — 300 тысяч записей против 270 тысяч», — Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies
⏺ Ссылка на портал (https://dbugs.ptsecurity.com/)
#PT #Vulnerability #CVE
@hackernews_lib
— Компания Positive Technologies, открыла портал, (https://dbugs.ptsecurity.com/) в котором собраны данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.
❗️ Уже сейчас на площадке можно найти максимально полные и точные сведения о 317 тыс. уязвимостей и выявивших их исследователях, а также рекомендации вендоров, чтобы быстро устранить пробелы в защите.
«Мы поставили своей целью сделать его надежным и достаточным источником информации обо всех выявляемых в мире ИБ уязвимостях.
Уже на старте количество описанных недостатков превышает показатель базы СVE MITRE — 300 тысяч записей против 270 тысяч», — Дмитрий Серебрянников, директор по анализу защищенности в Positive Technologies
⏺ Ссылка на портал (https://dbugs.ptsecurity.com/)
#PT #Vulnerability #CVE
@hackernews_lib
👍3🔥1😁1
🖥 Репозиторий: Macchanger — утилита манипулирования MAC-адресами
Macchanger — это утилита для просмотра, изменения и манипулирования MAC-адресами для сетевых интерфейсных плат в системах Linux
— Она предлагает различные функции, например, изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
⏺ Ссылка на GitHub (https://github.com/alobbs/macchanger)
#MAC #Network
@hackernews_lib
Macchanger — это утилита для просмотра, изменения и манипулирования MAC-адресами для сетевых интерфейсных плат в системах Linux
— Она предлагает различные функции, например, изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
⏺ Ссылка на GitHub (https://github.com/alobbs/macchanger)
#MAC #Network
@hackernews_lib
👍1
🖥 Репозиторий: EggShell — инструмент удаленного администрирования iOS/macOS/Linux
EggShell - это инструмент наблюдения после эксплуатации, написанный на Python.
— Данный инструмент дает вам возможность и удобство загрузки/загрузки файлов, заполнения вкладок, съемки фотографий, отслеживания местоположения, выполнения команд оболочки, настойчивости, эскалации привилегий, получения пароля и многого другого.
⏺ Ссылка на GitHub (https://github.com/lucasjacks0n/EggShell)
#Tool #iOS #macOS #Linux
@hackernews_lib
EggShell - это инструмент наблюдения после эксплуатации, написанный на Python.
— Данный инструмент дает вам возможность и удобство загрузки/загрузки файлов, заполнения вкладок, съемки фотографий, отслеживания местоположения, выполнения команд оболочки, настойчивости, эскалации привилегий, получения пароля и многого другого.
⏺ Ссылка на GitHub (https://github.com/lucasjacks0n/EggShell)
#Tool #iOS #macOS #Linux
@hackernews_lib
🤷♂1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Tmpmail —сервис временной почты
Временная почта — это сервис, который предоставляет пользователю адрес почтового ящика на своем сайте на некоторый срок.
Tmpmail — это утилита командной строки, написанная на POSIX sh, которая позволяет создавать временный адрес электронной почты и получать электронные письма на временный адрес электронной почты.
— Данный репозиторий использует API 1secmail для получения электронных писем.
⏺ Ссылка на Github (https://github.com/sdushantha/tmpmail?tab=readme-ov-file)
#Mail
@hackernews_lib
Временная почта — это сервис, который предоставляет пользователю адрес почтового ящика на своем сайте на некоторый срок.
Tmpmail — это утилита командной строки, написанная на POSIX sh, которая позволяет создавать временный адрес электронной почты и получать электронные письма на временный адрес электронной почты.
— Данный репозиторий использует API 1secmail для получения электронных писем.
⏺ Ссылка на Github (https://github.com/sdushantha/tmpmail?tab=readme-ov-file)
@hackernews_lib
🔥4❤1
🖥 Репозиторий: Caddy — быстрый и расширяемый многоплатформенный веб-сервер
Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.
— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.
⏺ Ссылка на GitHub (https://github.com/caddyserver/caddy)
#Web
@hackernews_lib
Caddy — это веб-сервер с открытым исходным кодом, написанный на языке Go. Он имеет ряд уникальных особенностей, которые делают его очень привлекательным для использования в бэкенд-разработке.
— Данный инструмент автоматически генерирует и устанавливает SSL-сертификаты для ваших доменов, что обеспечивает безопасность соединения между клиентом и сервером.
⏺ Ссылка на GitHub (https://github.com/caddyserver/caddy)
#Web
@hackernews_lib
❤1👍1
🖥 Репозиторий: Honeypots Awesome — всеобъемлющее руководство по инструментам кибербезопасности
Honeypots Awesome — это список ресурсов по Honeypots, плюс связанные компоненты и многое другое, разделенный на такие категории, как веб-сайт, услуги и другие, с акцентом на бесплатные и открытые проекты.
⏺ Ссылка на GitHub (https://github.com/paralax/awesome-honeypots)
#Honeypot
@hackernews_lib
Honeypots Awesome — это список ресурсов по Honeypots, плюс связанные компоненты и многое другое, разделенный на такие категории, как веб-сайт, услуги и другие, с акцентом на бесплатные и открытые проекты.
⏺ Ссылка на GitHub (https://github.com/paralax/awesome-honeypots)
#Honeypot
@hackernews_lib
❤2
🖥 Репозиторий: Reaver — подбор пина WPS методом перебора
Reaver — это инструмент для взлома беспроводных сетей.
— Он выполняет лобовую атаку против пинов регистратора Wi-Fi Protected Setup (WPS), чтобы восстановить парольную фразу WPA/WPA2.
В среднем инструмент может восстановить парольную фразу с уязвимых маршрутизаторов за 4–10 часов, в зависимости от точки доступа, уровня сигнала и самого PIN-кода.
⏺ Ссылка на GitHub (https://github.com/t6x/reaver-wps-fork-t6x) (https://github.com/paralax/awesome-honeypots)
#Network #WPS #WPA #WiFi #BruteForce
@hackernews_lib
Reaver — это инструмент для взлома беспроводных сетей.
— Он выполняет лобовую атаку против пинов регистратора Wi-Fi Protected Setup (WPS), чтобы восстановить парольную фразу WPA/WPA2.
В среднем инструмент может восстановить парольную фразу с уязвимых маршрутизаторов за 4–10 часов, в зависимости от точки доступа, уровня сигнала и самого PIN-кода.
⏺ Ссылка на GitHub (https://github.com/t6x/reaver-wps-fork-t6x) (https://github.com/paralax/awesome-honeypots)
#Network #WPS #WPA #WiFi #BruteForce
@hackernews_lib
🖥 Репозиторий: Cangibrina — это мультиплатформенный инструмент для поиска панелей управления (администрирования) сайтов
Cangibrina — разработана на языке Python и использует такие методы, как перебор по словарю (брут-форс), Google, Nmap и robots.txt.
— Она поддерживает пользовательские словари и настраиваемые настройки скана, что позволяет адаптировать процесс под конкретные нужды тестирования.
⏺ Ссылка на GitHub (https://github.com/fnk0c/cangibrina?ysclid=me0airl6ue211786338) (https://github.com/paralax/awesome-honeypots)
#Web #Cangibrina #BruteForce
@hackernews_lib
Cangibrina — разработана на языке Python и использует такие методы, как перебор по словарю (брут-форс), Google, Nmap и robots.txt.
— Она поддерживает пользовательские словари и настраиваемые настройки скана, что позволяет адаптировать процесс под конкретные нужды тестирования.
⏺ Ссылка на GitHub (https://github.com/fnk0c/cangibrina?ysclid=me0airl6ue211786338) (https://github.com/paralax/awesome-honeypots)
#Web #Cangibrina #BruteForce
@hackernews_lib
👍2
🖥 Репозиторий: VHostScan — многофункциональный сканер виртуальных хостов
VHostScan — это инструмент командной строки для сканирования виртуальных хостов на веб-серверах
— Он позволяет выявить скрытые виртуальные хосты, которые могли бы остаться незамеченными другими средствами сканирования
⏺ Ссылка на GitHub (https://github.com/codingo/VHostScan)
⏺ Поиск виртуальных хостов веб-сервера (https://hackware.ru/?p=9054)
#Scanner #VHostScan #Host
@hackernews_lib
VHostScan — это инструмент командной строки для сканирования виртуальных хостов на веб-серверах
— Он позволяет выявить скрытые виртуальные хосты, которые могли бы остаться незамеченными другими средствами сканирования
⏺ Ссылка на GitHub (https://github.com/codingo/VHostScan)
⏺ Поиск виртуальных хостов веб-сервера (https://hackware.ru/?p=9054)
#Scanner #VHostScan #Host
@hackernews_lib
🖥 Репозиторий: WebApp Information Gatherer — сборщик информации о веб-приложениях
Wig — это инструмент по сбору информации о веб-приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения
— Wig также пытается предположить операционную систему на сервере, основываясь на заголовках «server» и «x-powered-by»
Инструмент основан на языке Python, имеет открытый исходный код и бесплатен в использовании
⏺ Ссылка на GitHub (https://github.com/jekyc/wig)
#Wig #Web #OSINT
@hackernews_lib
Wig — это инструмент по сбору информации о веб-приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения
— Wig также пытается предположить операционную систему на сервере, основываясь на заголовках «server» и «x-powered-by»
Инструмент основан на языке Python, имеет открытый исходный код и бесплатен в использовании
⏺ Ссылка на GitHub (https://github.com/jekyc/wig)
#Wig #Web #OSINT
@hackernews_lib
😐2❤1🔥1
🖥 Репозиторий: SocialBox — фреймворк для Bruteforce атак
SocialBox — это полноценный фреймворк для проведения брутфорс атаки на такие соц-сети, как Facebook, Gmail, Instagram, Twitter.
— Данный фреймворк состоит из 4 скриптов, а именно:
1. fb-brute;
2. instainsane;
3. tweetshell;
4. Gemail-Hack.
⏺ Ссылка на GitHub (https://github.com/Cyb0r9/SocialBox?ysclid=m6p6ofd0ry919527957)
#BruteForce #Framework
@hackernews_lib
SocialBox — это полноценный фреймворк для проведения брутфорс атаки на такие соц-сети, как Facebook, Gmail, Instagram, Twitter.
— Данный фреймворк состоит из 4 скриптов, а именно:
1. fb-brute;
2. instainsane;
3. tweetshell;
4. Gemail-Hack.
⏺ Ссылка на GitHub (https://github.com/Cyb0r9/SocialBox?ysclid=m6p6ofd0ry919527957)
#BruteForce #Framework
@hackernews_lib
❤2
🖥 Репозиторий: Spraykatz — это инструмент для получения учётных данных на машинах Windows и в огромных средах Active Directory
Spraykatz — использует другие программы для автоматизации процесса извлечения паролей и хешей.
На стороне Windows Spraykatz использует ProcDump (утилиту из Sysinternals) для дампа процесса lsass.
Чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо — это позволяет избежать обнаружения антивирусным программным обеспечением.
⏺ Ссылка на GitHub (https://github.com/aas-n/spraykatz)
#Windows #Spraykatz #ActiveDirectory
@hackernews_lib
Spraykatz — использует другие программы для автоматизации процесса извлечения паролей и хешей.
На стороне Windows Spraykatz использует ProcDump (утилиту из Sysinternals) для дампа процесса lsass.
Чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо — это позволяет избежать обнаружения антивирусным программным обеспечением.
⏺ Ссылка на GitHub (https://github.com/aas-n/spraykatz)
#Windows #Spraykatz #ActiveDirectory
@hackernews_lib
👍2❤1
🖥 TorServices — прокси приложение Tor
TorServices - это свободное прокси-приложение, которое позволяет другим приложениям более безопасно использовать Интернет.
— Он действует как простой «провайдер» Tor для приложений, который скрывает интернет-трафик, шифруя его, а затем передавая через несколько компьютеров по всему миру.
⏺ Ссылка на Gitlab (https://gitlab.com/guardianproject/torservices)
#Proxy #Tor
@hackernews_lib
TorServices - это свободное прокси-приложение, которое позволяет другим приложениям более безопасно использовать Интернет.
— Он действует как простой «провайдер» Tor для приложений, который скрывает интернет-трафик, шифруя его, а затем передавая через несколько компьютеров по всему миру.
⏺ Ссылка на Gitlab (https://gitlab.com/guardianproject/torservices)
#Proxy #Tor
@hackernews_lib
👎3❤2