Автор: Zaid Sabih
Комплексный курс по взлому веб-сайтов и веб-приложений, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.
Смотреть — Yandex Disk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28
Набор инструментов для OSINT, позволяющий исследовать Telegram-чаты.Швейцарский нож Telegram, который позволяет анализировать и архивировать Telegram-чаты (включая ответы, медиаконтент, комментарии и реакции), собирать списки участников, находить пользователей по местоположению, анализировать топ-постеров в чате, картографировать пересылаемые сообщения и многое другое.
#OSINT #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤6🤡4
Безопасная для конфиденциальности универсальная онлайн-карта с открытым исходным кодом, которая сочетает в себе различные сервисы на основе OpenStreetMap и позволяет легко находить места, планировать маршруты и создавать собственные карты с маркерами, линиями и маршрутами.
и многое многое другое....
#privacy #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4👏3
This media is not supported in your browser
VIEW IN TELEGRAM
Приложение для отслеживания позиций в поисковых системах с открытым исходным кодом.Инструмент помогает например отслеживать позиции ключевых слов вашего сайта в Google и получать уведомления об изменения ранжирования.
#osint #infosec #seo
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2❤1👏1👨💻1
Набор инструментов для реалистичной анонимизации изображений, включая анонимайзер лица и всего тела.DeepPrivacy2 обнаруживает и анонимизирует людей с помощью трех нейросетей.
Первая выделяет лица на изображениях, вторая весь силуэт человека, третья генерирует новые лица и силуэты. Затем происходит замена реальных людей, на сгенерированных, для анонимизации фото не изменяя контекст.
#infosec #privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3👏2
This media is not supported in your browser
VIEW IN TELEGRAM
Это улучшенная сестра утилиты Sherlock и современный инструмент CLI, написанный с помощью Golang, чтобы помочь вам выслеживать учетные записи социальных сетей по имени пользователя в социальных сетях.
#osint #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍6🍌2
Метод работы Privaxy сводится к развёртыванию промежуточного фильтра между пользователем и сайтами, используя подмену TLS-сертификатов для перехвата содержимого шифрованных HTTPS-сеансов и скрытия предупреждения о вклинивании в канал связи (MITM).
Реализация блокировщика в форме отдельного прокси-сервера даёт возможность использовать его в качестве универсального решения, позволяющего фильтровать обращения не только из web-браузеров.
Прокси также не зависит от ограничений браузеров, например, накладываемых третьей версией манифеста Chrome, и обеспечивает более высокую производительность и низкие требования к ресурсам.
#privacy #infosec #proxy
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6
#android #browser
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👎3🤡3🔥2
Примечательные особенности включают в себя:
привязанная к какой-либо цепочке блоков или домену хостинга) Федеративный (учетные записи на разных узлах могут
взаимодействовать)
темам, а не по контактам)
событий, чтобы избежать опроса)
(хостинг для всей вашей семьи)
Вы также можете протестировать проект здесь.
#communication #decentralized #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5😢1🤡1🥴1
Практический учебный план, чтобы стать успешным инженером по кибербезопасности, основанный на таких ролях, как Pentest, AppSec, Cloud Security, DevSecOps и т.д. Включает бесплатные и платные ресурсы, инструменты и концепции.
#Web #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22😢3👍2
⚒ Инструмент: GAP (GetAllParam)
Расширений для BurpSuite, под названием GAP позволяет находить дополнительные эндпоинты и параметры для фаззинга, анализируя запросы и ответы от сайта, а также файлы JS.
Бывает очень полезно, когда ищешь дополнительную поверхность атаки или ошибки контроля доступа, особенно при пентесте API.
⏺ Ссылка на GitHub
#Web #Tools
Расширений для BurpSuite, под названием GAP позволяет находить дополнительные эндпоинты и параметры для фаззинга, анализируя запросы и ответы от сайта, а также файлы JS.
Бывает очень полезно, когда ищешь дополнительную поверхность атаки или ошибки контроля доступа, особенно при пентесте API.
#Web #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤3👏1💘1
Нейросетевая модель для восстановления размытых, поврежденных, не качественных фотографий лиц людей.
#face
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4👏2
This media is not supported in your browser
VIEW IN TELEGRAM
#email #terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2👏2🤣1
1. Что вы делаете в первую очередь, когда выполняете GitHub Dorking? Вы находите страницу своей цели на Github.2. В 50% случаев не найдете утечек на их главной странице GitHub, но есть ли другие страницы, на которых можно попробовать найти что-то?
Ответ - Да! Если вы перейдёте на GitHub своей цели и прокрутите вниз, то увидите вкладку «People». Это сотрудники, которые официально работают с вашей целью.
3. Теперь из вкладки «People» перейдите на страницу любого сотрудника. Всех сотрудников, упомянутых на вкладке «People» также можно проверить с помощью дорков Github для поиска конфиденциальной информации, относящейся к нашей цели. Таким образом, наша поверхность атаки становится значительно выше.
Однако помните, что у этих сотрудников есть иная деятельность, нежели работа на исследуемую вами компанию, а это значит, что некоторые конфиденциальные утечки могут относиться к другим проектам, а не к вашей цели.
4. Иногда вы не можете найти утечки по сотрудникам на вкладке «People», не волнуйтесь, есть еще кое-что, что поможет вам увеличить поверхность атаки!
Пробуем найти сотрудников извне. Например, с помощью дорка в гугл:
site:linkedin.com intext:"software engineer at название_компании"
Искать можно не только на LinkedIn. Думаю вы поняли основной принцип. Так вы найдете сотрудников, которые работают на вашу целевую компанию, но все еще не указаны на вкладке «People». Почему?Может быть, потому что они должны храниться в секрете, и они публикуют конфиденциальные материалы... Никогда не угадаешь.
Теперь, когда вы нашли еще несколько сотрудников, нужно найти их страницы на Github. Обычно у всех разработчиков программного обеспечения есть страница на GitHub.
Чтобы найти ее, посмотрите в описание профиля или используйте этот гугл-дорк:
site:github.com intext:тут_ник_сотрудника
Или просто напишите в поиске:github тут_ник_сотрудника
#GitHub #DorkPlease open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4
Содержит информацию о поиске точки входа, способах обнаружения уязвимости, обхода WAF и дампа содержимого базы данных для различных типов SQL инъекций.
#GitHub #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2