Telegram Web Link
Pydoll

#pentest #полезное #code

Библиотека для автоматизации браузера Chromium на Python, не требующая вебдрайверов, что делает её использование более надежным и эффективным. Ключевые функции Pydoll: отслеживание сетевых запросов и ответов, взаимодействие с элементами страницы и симуляция человеческого поведения.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Localhost-атака: как Meta* и Яндекс следят за пользователями Android через localhost

#статья #анонимность #spy

Мы раскрыли новый метод отслеживания, используемый компаниями Meta* и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания.

Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta* Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID), или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты.

Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Awesome Hacking Resources

#pentest #обучение

Тщательно подобранный список хакерских инструментов, ресурсов и справочных материалов для энтузиастов и профессионалов в области кибербезопасности. Исчерпывающая коллекция ссылок на различные темы, связанные со взломом, включая тестирование на проникновение, реверс-инжиниринг, криптографию и многое другое.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Через неделю закроем прием заявок на доклады

Но это будет через неделю. А пока — ждем вас и ваши темы докладов.

Напоминаем, что можно податься сразу на несколько треков. А еще напоминаем, что мы написали подробный гайд о том, как правильно оформить заявку. Хорошая заявка повысит ваш шанс пройти отбор.

Дерзайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Как я «случайно» получил root-доступ к платёжному терминалу

#статья #полезное

Этот проект я посвятил реверс-инжинирингу платёжных терминалов, так как из-за сопряжённых с их использованием финансовых рисков они представляют особый интерес в плане безопасности. И хотя эта отрасль для меня была не особо знакома, я считал, что в таком устройстве должна быть куча всяких защит. По факту так оно и оказалось, в какой-то степени…

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
CTF write-ups, files & scripts.

#CTF #полезное #pentest

CTF — один из наилучших методов приобрести необходимые навыки взлома различных систем или получить уникальные знания в различных аспектах информационной безопасности. Ресурс содержит актуальные инструменты, скрипты, платформы и видеоматериал по прохождению CTF.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Обработка аудио на ESP32

#статья #полезное #ML #микроконтроллер

В этой статье я хочу поделиться своим опытом портирования проекта распознавания музыкальных жанров аудиозаписей на ESP32-C3. Исходный проект взят из репозитория книги TinyML-Cookbook_2E.

При анализе речи или других звуков важно выделить такие характеристики, которые отражают строение сигнала, но при этом не зависят от конкретных слов, громкости и других мешающих факторов. Для этого используют cepstrum, mel-cepstrum и MFCC - это шаги преобразования, которые переводят звук в удобную для анализа форму.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT
On-Chain Investigations Tools — инструменты для блокчейн-OSINT и анализа криптовалют

#OSINT #crypto

On-Chain Investigations Tools — это масштабная подборка сервисов, фреймворков и утилит для проведения OSINT-расследований в блокчейне. Если нужно отследить движение криптовалют, проверить адреса, деанонимизировать транзакции или понять, как связаны между собой контракты — эта коллекция для вас.

Внутри: инструменты анализа блокчейнов (BTC, ETH, Tron, BSC и др.), графовые визуализаторы, DeFi-сканеры, NFT-аналитика, кошельковые трекеры, AML-решения, форензика, списки известных мошеннических адресов и многое другое. Всё разбито по категориям и удобно структурировано.

🔗 Исходный код: GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/07 19:38:18
Back to Top
HTML Embed Code: