Telegram Web Link
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Если ты копаешь в сторону OSINT или пентестов, обязательно зацени CUPP

Это инструмент из Kali Linux, который помогает собирать персонализированные словари паролей

Вместо тупого перебора стандартных wordlist, CUPP позволяет создавать свои — на основе инфы о цели: имя, дата рождения и т.п. Всё, что может человек использовать в пароле.

Идеально для:

—> Таргетированных атак
—> Тестирования на прочность паролей
—> Демонстрации рисков слабых паролей

📍 Используется в социнженерии, CTF и аудите безопасности

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня поделюсь безумным инструментом для OSINT-расследований

Кто не знает, Blackbird — это мощный инструмент разведки по открытым источникам, созданный для поиска аккаунтов по имени пользователя или email на сотнях платформ. Работает в связке с базой WhatsMyName и позволяет:

—> Искать профили на более чем 600 сайтах
—> Выполнять поиск по email и юзернеймам
—> Экспортировать результаты в PDF, CSV
—> Получать метаданные: имя, местоположение, аватарки

Полезен для киберрасследований, проверки цифровых следов и анализа профилей. Всё работает через Python и запускается из терминала

👀

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
image_2025-04-18_13-57-16.png
1.5 MB
Сохраняй эти 4 лучших рекомендаций по DevOps:

1. Курсы по DevOps — https://bit.ly/3eEV8Au
2. Учебники по DevOps — https://bit.ly/3TZTPwg
3. Книги по DevOps — https://bit.ly/3eEscIR
4. Задачи и практические проблемы DevOps — https://bit.ly/3Pgnn5b

👮‍♂️👮‍♂️

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Как работает отправка и получение email

1. Отправка письма начинается с клиента — например, Gmail или Outlook. Оно отправляется через SMTP (порт 25 или 465/587 для защищённого соединения).

2. Сервер отправителя делает DNS-запрос, чтобы найти MX-запись домена получателя

3. Получив IP-адрес, сервер отправителя передаёт письмо на сервер получателя через SMTP. Письмо попадает в очередь (Mail Queue) и обрабатывается (проверка MIME, безопасность, спам-фильтры и т.д.).

4. Доставка — когда очередь обработана, письмо попадает на почтовый сервер получателя.

5. Получение письма — клиент получателя (например, Outlook) подключается по протоколу IMAP (порт 143) или POP3 (порт 110), чтобы загрузить письмо

Безопасность:

SPF — проверяет, можно ли доверять серверу-отправителю.
DKIM — цифровая подпись письма.
DMARC — политика обработки поддельных писем.

SMTP = отправка
IMAP/POP3 = получение
SPF/DKIM/DMARC = защита от фейков и спама

Почта — это не просто "отправить", а целая система взаимодействия и безопасности 😃

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Хочешь вытянуть все сообщения и медиа из Telegram-канала?

Вот тебе —> unnohwn/telegram-scraper — удобный скрипт на Python, который делает именно это

Скачивает сообщения, фото, видео, документы
Работает через Telethon
Сохраняет в SQLite, экспортирует в CSV и JSON
Есть режим реального времени
Умеет докачивать при сбоях
Встроенное интерактивное меню

Всё красиво раскладывает по папкам, трекает прогресс и возобновляется после остановки. Подходит для OSINT, архивирования, аналитики и просто шпионcтва

—> Гайд по использованию: тут

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Выведи Burp Suite на новый уровень с помощью расширений

Burp Suite — это один из самых популярных инструментов для тестирования безопасности веб-приложений

Расширения Burp позволяют:

— Модифицировать HTTP-запросы и ответы
— Отправлять дополнительные HTTP-запросы
— Добавлять новые функции или вкладки в интерфейс Burp
— Расширять возможности Burp Scanner за счёт собственных проверок
— Получать доступ к внутренней информации Burp Suite

Можно написать своё расширение или установить готовое из BApp Store (смотри гифку)

😊

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Утилиты для шифрования файлов — 20+ Open Source

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Сводный список инструментов против фишинга

Это полезные утилиты и сервисы, которые помогают обнаруживать, блокировать или анализировать фишинговые атаки

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Извлеки все URL-эндпоинты из приложения и выведи их в командной строке с помощью hakrawler!

Как работает hakrawler:

1. Сканирует приложение как паук
2. Запрашивает данные из Wayback Machine
3. Парсит файлы robots.txt и sitemap.xml

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
PyHTools — открытая библиотека на Python, собравшая под капотом всё для изучения этичного хакинга:

Сетевой анализ: ARP/DNS spoofing, перехват пакетов
Веб-сканеры и уязвимости
Работа с Android
Графический интерфейс

💀 Даже малварь в отдельном репо — для учебных целей

Отличный старт для тех, кто хочет понять, как работают атаки изнутри

Малварь-модули: https://github.com/dmdhrumilmistry/pyhtools-evil-files

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
THC Hydra — универсальный автоматический взломщик логинов и паролей

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Chrome Browser Exploitation

Статьи от Jack Halon, Red Team Consultant and Offensive R&D Engineer, которые позволят заглянуть во внутреннее устройство Chrome и v8 с точки зрения безопасника

1) Introduction to V8 and JavaScript Internals (русский перевод):

— Поток исполнения движков JavaScript
— JavaScript и внутренности V8
— Просмотр объектов Chrome в памяти
— Эксплойтинг браузера Chrome

2) Introduction to Ignition, Sparkplug and JIT Compilation via TurboFan (русский перевод)

— Модель безопасности Chrome
— Интерпретатор Ignition
— Разбираемся с регистровой машиной
— Sparkplug
— TurboFan
— Стандартные оптимизации
— Распространённые уязвимости компилятора JIT

3) Chrome Browser Exploitation, Part 3: Analyzing and Exploiting CVE-2018-17463 (русский перевод)

— Patch Gapping
— Анализ первопричин CVE-2018-17463
— Настройка среды
— Генерация Proof of Concept
— Эксплойтинг Type Confusion для JSCreateObject
— Примитивы эксплойтинга браузеров
— Получение возможности чтения+записи в память
— Получение возможности исполнения кода

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Бесплатные прокси на каждый день

GitHub проект — Free-Proxy

Нашёл удобный скрипт, который собирает свежие бесплатные прокси 😱

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты интересуешься кибербезопасностью, тестированием на проникновение или просто хочешь понять, как устроены вредоносные скрипты — лови годноту

Payload Wizard — это веб-приложение, где ты можешь:

—> Сгенерировать payload под конкретную задачу (HID-атака, PowerShell-обход защиты и т.д.)

—> Вставить чужой код и получить анализ того, что он делает (удобно для обучения или CTF)

—> Работает через OpenAI API, так что тебе нужен свой ключ (подходит от GPT-4)

Открытый исходник — можешь посмотреть, как всё устроено изнутри. Код тут → github.com/ANG13T/payload-wizard

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Большая коллекция шелл-кодов для изучения и использования

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Nebula — фреймворк для облачных пентестов

Открытый инструмент на Python для тестирования безопасности облачных провайдеров

- поддержка AWS, Azure, DigitalOcean
- модули для разведки, перечисления, эксплуатации и постэксплуатации
- архитектура клиент-сервер для командной работы
- возможность расширения на другие облачные платформы и DevOps-компоненты 🫡

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/30 17:24:20
Back to Top
HTML Embed Code: