OSINT Library
Библиотека материалов. @OSINT_Library Chat: https://t.me/joinchat/T2GenddWlsauVQr0 🔎Information: FreeOSINT https://t.me/+R4E2bHQd-RGBHryh Group: @OSINT_Chats
Show more1 642
Subscribers
+224 hours
+67 days
+3330 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
Repost from OSINT ● Investigations ● Cyber Search🔎
Photo unavailableShow in Telegram
Xakep №292. Июль 2023
Xakep #292. Flipper Zero
Flipper Zero — хакерский «мультитул», созданный командой российских разработчиков. В 2021 году проект собрал почти 5 миллионов долларов на «Кикстартере», потом сообщество с интересом следило за перипетиями производства. Теперь устройство наконец доступно, и мы протестировали его, а также изучили альтернативные прошивки и кастомные подключаемые модули. Тем временем Даня Шеповалов взял интервью у создателя Flipper Павла Жовнера, и тот неожиданно для всех сделал важный анонс.Содержание: 🟢 Фаззим движки JavaScript при помощи Fuzzilli 🟢 Атакуем системы контроля доступа на основе RFID 🟢 Разбираемся, как ловят администраторов сайтов в Tor 🟢 Собираем инструментарий сетевого разведчика 🟢 Следим за прохождением 4 машин с Hack The Box 💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
👍 1🔥 1
Repost from OSINT ● Investigations ● Cyber Search🔎
Photo unavailableShow in Telegram
Xakep №291. Июнь 2023
Xakep #291. Positive Hack Days 12
В конце мая в парке Горького прошел двенадцатый форум по информационной безопасности Positive Hack Days. От «Хакера» на нем был не только стенд, но и трое репортеров. В рубрике Cover Story рассказываем, как прошел ивент, делимся списком самых интересных докладов и публикуем комментарии победителей кибербитвы Standoff.Содержание: 🟢 Руководство по ручной эксплуатации TGT Delegation 🟢 Анализ уязвимостей в JavaScript-библиотеке SheetJS 🟢 Разбор протектора Sentinel 🟢 Эксплуатация бага в движке Chrome 🟢 Мастер-класс по восстановлению карты сети по дампу трафика 🟢 4 райтапа по машинам с Hack The Box 💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
👍 1🔥 1
Table of contents
Chapter 1. Bash Basics
Chapter 2. Advanced Bash Concepts
Chapter 3. Setting Up a Hacking Lab
Chapter 4. Reconnaissance
Chapter 5. Vulnerability Scanning and Fuzzing
Chapter 6. Gaining a Web Shell
Chapter 7. Reverse Shells
Chapter 8. Local Information Gathering
Chapter 9. Privilege Escalation
Chapter 10. Persistence
Chapter 11. Network Probing and Lateral Movement
Chapter 12. Defense Evasion
Chapter 13. Exfiltration and Counter-Forensics
The chapters in red are included in this Early Access PDF.
👍 3
Photo unavailableShow in Telegram
📘Black Hat Bash
Bash Scripting for Hackers and Pentesters
🙎♂️Author:Dolev Farhi, Nick Aleks
🏛Published: William Pollock, No Starch Press
📆Year: 2023 Early Access
ISBN: ISBN 13: 978-1-7185-0374-8 (print)
ISBN 13: 978-1-7185-0375-5 (ebook)
📑Formats:PDF
🗞Pages: 136
Delve into the world of offensive cybersecurity as you master Bash, a fundamental language for expert penetration testers. Unleash its potential as a portable toolset applicable across various operating systems like Linux and MacOS.
This comprehensive guide takes you from Bash scripting novice to skilled penetration tester, equipping you with the knowledge to write reusable and powerful Bash scripts. Learn the Living off the Land approach to navigate restricted networks, achieve penetration testing objectives with limited resources, and automate offensive security tasks. Loaded with hands-on exercises following the MITRE ATT&CK framework, this reference-style book ensures practical learning for any engagement. Equip yourself to conquer complex security challenges and become a proficient offensive security practitioner, all through the power of Black Hat Bash.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Photo unavailableShow in Telegram
Black Hat Bash
Bash Scripting for Hackers and Pentesters
by Dolev Farhi, Nick Aleks
Fall 2024, 360 pp.
ISBN-13:
9781718503748
Table of contents
Chapter 1. Bash Basics
Chapter 2. Advanced Bash Concepts
Chapter 3. Setting Up a Hacking Lab
Chapter 4. Reconnaissance
Chapter 5. Vulnerability Scanning and Fuzzing
Chapter 6. Gaining a Web Shell
Chapter 7. Reverse Shells
Chapter 8. Local Information Gathering
Chapter 9. Privilege Escalation
Chapter 10. Persistence
Chapter 11. Network Probing and Lateral Movement
Chapter 12. Defense Evasion
Chapter 13. Exfiltration and Counter-Forensics
The chapters in red are included in this Early Access PDF.
Photo unavailableShow in Telegram
Table of contents
Chapter 1. Bash Basics
Chapter 2. Advanced Bash Concepts
Chapter 3. Setting Up a Hacking Lab
Chapter 4. Reconnaissance
Chapter 5. Vulnerability Scanning and Fuzzing
Chapter 6. Gaining a Web Shell
Chapter 7. Reverse Shells
Chapter 8. Local Information Gathering
Chapter 9. Privilege Escalation
Chapter 10. Persistence
Chapter 11. Network Probing and Lateral Movement
Chapter 12. Defense Evasion
Chapter 13. Exfiltration and Counter-Forensics
The chapters in red are included in this Early Access PDF.
Repost from OSINT ● Investigations ● Cyber Search🔎
♨️ Telegram всё дальше от конфиденциальности - данные пользователей Telegram в продаже
Обновлена рекламная платформа и теперь реклама будет показываться на основе личных данных пользователя, таких как интересы и местоположение с точностью до ближайшего города.
— То есть геоданные наши Дуров уже продал.
Рекламодатель сможет ограничить показ рекламы на основе данных о местоположении, которое определяется Telegram по IP-адресу пользователя.
Ранее рекламодатели могли настраивать показ рекламы только по публичным данным, основываясь на тематику.
Новые изменения позволяют чаще показывать более подходящую рекламу, то есть вы начнёте видеть рекламу на какую-то тематику в других несвязанных каналах.
Такой подход используется во многих компаниях, пример - Google.
Рекламодатель сможет косвенно определить вашу принадлежность к целой группе пользователей, но только если вы перейдёте по рекламной ссылке. Если рекламу проигнорировать, никакие данные не передадутся.
В Telegram стал доступен ретаргетинг. Загружаете файл с номерами телефонов, Telegram у себя составляет список для прогона рекламы (вам не отдаёт) и вы можете крутить по ним рекламу. Чем больше в вашей базе информации об этих пользователях, тем более назойливой и ситуативной её можно сделать.
Фишка в том, что если делать список таргетинга на одного человека (номер телефона) и получить от него клик, то можно сделать целую связку номеров (в комплекте с кучей известных вам данных) \\ профиль Telegram.
— То есть Дуров ради денег сделал новую дырку в безопасности.
Теперь правило простое: кликаешь на рекламу? Палишь сразу кучу своих персональных данных.
Идеологию проекта тупо перевернули. Дуров ещё менее года назад заявлял, что Telegram не будет таргетировать рекламу на основе персональных данных. Сейчас же Telegram собирается отображать рекламу даже в крупных приватных каналах. «Опять наебал».
Telegram до тупой b2b-продажи данных юзеров по примеру Facebook по сути остался один шаг.