Forwarded from GitHub Сообщество
This media is not supported in your browser
VIEW IN TELEGRAM
OsintEye — набор для разведки имен пользователей.
https://github.com/rly0nheart/osinteye
#GitHub | #Python
👉 @Githublib
https://github.com/rly0nheart/osinteye
#GitHub | #Python
👉 @Githublib
👍5
Forwarded from GitHub Сообщество
GHunt - это модулируемый инструмент OSINT для извлечения информации из любой учетной записи Google.
В настоящее время он может извлекать:
• Имя и Дату последней редакции профиля
• Google Id
• Активированные сервисы Google(YouTube, Фото, Карты, Новости и т.д.)
• Публичные фото, Модели и прошивки телефонов
• Установленное ПО
И ещё 30+ других(!)
#GitHub | #Python #Investigation
👉 @Githublib
В настоящее время он может извлекать:
• Имя и Дату последней редакции профиля
• Google Id
• Активированные сервисы Google(YouTube, Фото, Карты, Новости и т.д.)
• Публичные фото, Модели и прошивки телефонов
• Установленное ПО
И ещё 30+ других(!)
#GitHub | #Python #Investigation
👉 @Githublib
👍9
Forwarded from GitHub Сообщество
NExfil – инструмент OSINT, написанный на Python для поиска профилей по имени пользователя
Предоставленные имена пользователей проверяются на более чем 350 веб-сайтах в течение нескольких секунд. Результаты автоматически сохраняются в txt-файле
#GitHub #Python #Osint #Privacy #Amazing
👉 @Githublib
Предоставленные имена пользователей проверяются на более чем 350 веб-сайтах в течение нескольких секунд. Результаты автоматически сохраняются в txt-файле
#GitHub #Python #Osint #Privacy #Amazing
👉 @Githublib
🔥6👍2
🎧 Bluetooth Headphone Jacking: Как «угонять» наушники на чипах Airoha
Свежий Full Disclosure по уязвимостям Airoha RACE. Если вы думали, что Bluetooth-наушники - это просто про музыку, то вот вам новый вектор: исследователи разобрали, как через команды протокола RACE получить полный контроль над железом.
🛠 Что в арсенале:
• Remote DoS: Дистанционный сброс к заводским настройкам или «зависание».
• Spying: Принудительная активация микрофона.
• Audio Injection: Трансляция своего звука в чужие уши.
🐧 В чем соль?
Чипы Airoha стоят в куче TWS-девайсов (от реплик AirPods до бюджетных брендов). Главная беда - в RACE практически нет нормальной аутентификации. Если девайс виден в эфире и поддерживает этот протокол - он открыт для манипуляций.
🐍 Как проверить свои уши?
На скорую руку можно набросать сканер на Python, который ищет устройства с характерным Service UUID (
Подробности, векторы атаки и полный разбор протокола тут: https://insinuator.net/2025/12/bluetooth-headphone-jacking-full-disclosure-of-airoha-race-vulnerabilities/
#infosec #bluetooth #hacking #airoha #vulnerability #python
📲 Мы в MAX
👉@thehaking
Свежий Full Disclosure по уязвимостям Airoha RACE. Если вы думали, что Bluetooth-наушники - это просто про музыку, то вот вам новый вектор: исследователи разобрали, как через команды протокола RACE получить полный контроль над железом.
🛠 Что в арсенале:
• Remote DoS: Дистанционный сброс к заводским настройкам или «зависание».
• Spying: Принудительная активация микрофона.
• Audio Injection: Трансляция своего звука в чужие уши.
🐧 В чем соль?
Чипы Airoha стоят в куче TWS-девайсов (от реплик AirPods до бюджетных брендов). Главная беда - в RACE практически нет нормальной аутентификации. Если девайс виден в эфире и поддерживает этот протокол - он открыт для манипуляций.
🐍 Как проверить свои уши?
На скорую руку можно набросать сканер на Python, который ищет устройства с характерным Service UUID (
0000ff00-d102-11e1-9b23-00025b00a5a5), используемым для RACE:
import asyncio
from bleak import BleakScanner
async def scan_airoha():
print("Searching for Airoha RACE devices...")
devices = await BleakScanner.discover()
for d in devices:
# Ищем специфический сервис RACE
if "0000ff00-d102-11e1-9b23-00025b00a5a5" in d.metadata.get('uuids', []):
print(f"[!] Найдено уязвимое устройство: {d.name} [{d.address}]")
asyncio.run(scan_airoha())
Подробности, векторы атаки и полный разбор протокола тут: https://insinuator.net/2025/12/bluetooth-headphone-jacking-full-disclosure-of-airoha-race-vulnerabilities/
#infosec #bluetooth #hacking #airoha #vulnerability #python
📲 Мы в MAX
👉@thehaking
👍4❤1🤣1