Категория: Программы и скрипты

Криптографический безопасный сервис

Cyph — это криптографический безопасный сервис для обмена информацией в браузере Запатентованная технология Cyph, созданная бывшими инженерами SpaceX , прошедшая аудит Cure53 и ставшая основой исследовательских презентаций в Black Hat и DEF CON, позволяет Cyph решать основные ограничения безопасности и удобства использования традиционных решений . Исключительная конфиденциальность, очень простой в использовании.

Web Archives

Это расширение браузера, которое помогает находить заархивированные и кэшированные версии веб-страниц. Поиск может быть инициирован из контекстного меню, вызываемого правой кнопкой мыши Поддерживается разнообразный набор источников архивов и кешей, которые можно переключать и переупорядочивать с помощью параметров расширения Для Firefox: https://addons.mozilla.org/en-US/firefox/addon/view-page-archive/

Search by Image

Это расширение браузера, которое позволяет запускать обратный поиск изображений из контекстного меню, вызываемого правой кнопкой мыши, или панели инструментов браузера, а также поддерживает более 30 поисковых систем. Изображения, расположенные в выбранной области, обнаруживаются независимо от того, как они были встроены в страницу. Расширение также поддерживает загрузку локальных изображений, поиск видеокадров, захват деталей в изображениях и

Как установить Jabber (XMPP) на Android

данной статье описана установка XMPP-клиента на Android и создание аккаунта в федерации XMPP. В качестве клиента используется бесплатное приложение с открытым исходным кодом «Conversations Legacy», в качестве сервера — 404.city. Через клиент Conversations можно обмениваться файлами, передавая через ссылку, даже тем у кого не установлен XMPP. Conversations имеет несколько видов шифрования(OTR, PGP, OMEMO), поддержку сети

7 лучших поисковых систем, используемых исследователями безопасности

Специалисты по безопасности часто нуждаются в быстром поиске и сопоставлении данных во время OSINT , разведки, обнаружения уязвимостей, нарушений безопасности в сетях и многого другого. К счастью, в их арсенале довольно много интересных и полезных поисковых систем: Shodan (https://t.me/c/1267994341/155) – это система мониторинга сетевой безопасности и поисковая система, которая индексирует данные с любого типа электронного

База данных вредоносного ПО

theZoo – это open source проект направленный на предоставление возможности анализа различных вредоносных программ. В базе данных theZoo имеется около 300 вирусов, которые отсортированы по таким категориям, как операционная система, тип, язык программирования и т.д. Инструкция: Устанавливаем Kali Linux (https://www.kali.org/downloads/). Теперь нужно скачать репозиторий с github, для этого прописываем команду: git clone https://github.com/ytisf/theZoo Использование: Запускаем

Автоматический сбор информации о сотрудниках компании

Инструмент Raven автоматизирует процесс сбора информации с Linkedin о сотрудниках целевой компании. Можно построить целую цепочку личностей: директора, менеджеры, подчиненные и т.д. Эти данные могут стать основой как для проведения банальных фишинговых, так и для более глубоких атак с применением СИ. Инструкция по установке: Скачиваем программу с github git clone https://github.com/0x09AL/raven.git Переходим в директорию и

Большой путеводитель по Metasploit с практическим применением

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Установка Metasploit Framework В дистрибутивах, предназначенных для тестирования на проникновение (к примеру, Kali или Parrot OS), этот продукт либо предустановлен, либо легко устанавливается следующей командой: apt install metasploit-framework Если же ты хочешь использовать Metasploit Framework,

StegCloak

StegCloak – это модуль стеганографии на чистом JavaScript, разработанный в стиле функционального программирования, для сокрытия секретов внутри текста путем сжатия и шифрования секрета перед его маскировкой с помощью специальных невидимых символов Юникода. Его можно использовать для безопасного нанесения водяных знаков на строки, невидимые скрипты на веб-страницах, тексты в социальных сетях или для любого другого скрытого

Пишем сканер портов на Python

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Cканер портов — софт, разработанный для поиска хостов сети, в которых открыты нужные порты. Эти программы обычно используются системными администраторами для проверки безопасности их сетей и злоумышленниками для взлома сети. Пожалуй, самым популярным сканером портов
WP2Social Auto Publish Powered By : XYZScripts.com