freeosint | Unsorted

Telegram-канал freeosint - OSINT ● Investigations ● Cyber Search🔎

3916

🌐Open Source INTelligence или «Разведка открытых источников информации»🌐 «Find what is hidden deep» 👁‍🗨 OSINT Channel: https://t.me/+R4E2bHQd-RGBHryh OSINT Chat: t.me/OSINTClub OSINT Group: t.me/OSINT_Chats OSINT Cloud: @OSINT_Library

Subscribe to a channel

OSINT ● Investigations ● Cyber Search🔎

Атака на внешние сущности XML (XXE)
Атака напрямую
Непрямая XXE-атака

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Paramount раскрывает утечку данных после инцидента с безопасностью.

Paramount Pictures представляет: «100 жертв — 1 хакер», криминальная драма об атаке на медиагиганта

Американский гигант сферы развлечений Paramount Global признался в утечке, ставшей следствием взлома и проникновения в сети корпорации киберпреступников. Согласно сообщениям, атакующие утащили и персональные данные.
В уведомлениях для пострадавших, подписанных вице-президентом студии Nickelodeon Animation Брайаном Кином, говорится, что системы Paramount были взломаны в период с мая по июнь 2023 года.

Компания сразу же попыталась установить масштабы и последствия произошедшего. «Как показало расследование, персональная информация могла включать ваше имя, дату рождения, номер социального страхования или другой идентификационный номер, выданный государством», — говорится в письме, которое адресовано жертвам.

«Расследование показало, что скомпрометированные данные могут включать имена, даты рождения, номера социального страхования, водительские удостоверения и паспорта. Помимо этого, в руки третьих лиц попали все сведения, связывающие вас с Paramount», — сказано в письме, которое ушло затронутым пользователям.

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

📘Black Hat Bash
Bash Scripting for Hackers and Pentesters

🙎‍♂️Author:Dolev Farhi, Nick Aleks
🏛Published: William Pollock, No Starch Press
📆Year: 2023 Early Access
ISBN: ISBN 13: 978-1-7185-0374-8 (print)
ISBN 13: 978-1-7185-0375-5 (ebook)
📑Formats:PDF
🗞Pages
: 136

Delve into the world of offensive cybersecurity as you master Bash, a fundamental language for expert penetration testers. Unleash its potential as a portable toolset applicable across various operating systems like Linux and MacOS.
This comprehensive guide takes you from Bash scripting novice to skilled penetration tester, equipping you with the knowledge to write reusable and powerful Bash scripts. Learn the Living off the Land approach to navigate restricted networks, achieve penetration testing objectives with limited resources, and automate offensive security tasks. Loaded with hands-on exercises following the MITRE ATT&CK framework, this reference-style book ensures practical learning for any engagement. Equip yourself to conquer complex security challenges and become a proficient offensive security practitioner, all through the power of Black Hat Bash.
💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

♨️ Telegram всё дальше от конфиденциальности - данные пользователей Telegram в продаже

Обновлена рекламная платформа и теперь реклама будет показываться на основе личных данных пользователя, таких как интересы и местоположение с точностью до ближайшего города.
— То есть геоданные наши Дуров уже продал.

Рекламодатель сможет ограничить показ рекламы на основе данных о местоположении, которое определяется Telegram по IP-адресу пользователя.
Ранее рекламодатели могли настраивать показ рекламы только по публичным данным, основываясь на тематику.
Новые изменения позволяют чаще показывать более подходящую рекламу, то есть вы начнёте видеть рекламу на какую-то тематику в других несвязанных каналах.

Такой подход используется во многих компаниях, пример - Google.
Рекламодатель сможет косвенно определить вашу принадлежность к целой группе пользователей, но только если вы перейдёте по рекламной ссылке. Если рекламу проигнорировать, никакие данные не передадутся.

В Telegram стал доступен ретаргетинг. Загружаете файл с номерами телефонов, Telegram у себя составляет список для прогона рекламы (вам не отдаёт) и вы можете крутить по ним рекламу. Чем больше в вашей базе информации об этих пользователях, тем более назойливой и ситуативной её можно сделать.

Фишка в том, что если делать список таргетинга на одного человека (номер телефона) и получить от него клик, то можно сделать целую связку номеров (в комплекте с кучей известных вам данных) \\ профиль Telegram.
— То есть Дуров ради денег сделал новую дырку в безопасности.
Теперь правило простое: кликаешь на рекламу? Палишь сразу кучу своих персональных данных.

Идеологию проекта тупо перевернули. Дуров ещё менее года назад заявлял, что Telegram не будет таргетировать рекламу на основе персональных данных. Сейчас же Telegram собирается отображать рекламу даже в крупных приватных каналах. «Опять наебал».

Telegram до тупой b2b-продажи данных юзеров по примеру Facebook по сути остался один шаг.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

ODCrawler

Поисковая система, которая ищет по открытым каталогам. Ссылки автоматически собираются со всего интернета.

🗺ODCrawler

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

𝘽𝙊𝘼𝙍𝘿-𝙍𝙀𝘼𝘿𝙀𝙍

🌎 Поисковая система, которая позволяет пользователю искать в Интернете сообщения и доски объявлений, дискуссионные форумы и другие социальные сети.

•фильтры по домену, дате, языку, времени и типу;

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Китайский глаз бога. 🔍

Интересный факт: как оказалось, в Китае тоже любят использовать ботов в телеграм для предоставления доступа к утечкам данных. Есть несколько ботов, которые, условно, делят рынок.

❗️ Бот о котором я хочу рассказать - DATA007.

Как утверждают создатели: "DATA007 - это агрегатор утечек данных, предназначенный для того, чтобы помочь пользователям выяснить, была ли утечка их информации и паролей". Верим. Создатель предупреждает, что имеющиеся базы не покрывают 100% населения Китая, но он регулярно добавляет информацию из новых утечек.

Бот принимает любые текстовые данные: ФИО, телефон, e-mail, ID (аналог номера паспорта РФ), идентификаторам местных блогов, типа Weibo и пр. Вариантов масса. Также радует возможность осуществлять нечеткие запросы с помощью следующих методов:

1. Запрос: ФИО + пол

Пример: /lm Zhang ** male

2. Запрос по неполным данным ID

Пример: /lm 440**219**070****5

3. Запрос Имя + ID

Пример: /lm Li ** 440**219**070****5

На скриншоте пример выдачи (перевод) поиска по номеру телефона.

❗️Примечание: обязательно проверяйте выдачу по ID, поиск по номеру или e-mail не дает увидеть все имеющиеся утечки.

❗️Примечание: при поиске по номеру телефона не указывайте телефонный код страны (+85).

Кстати, каждому новому пользователю дается 3 бесплатных запроса. И не забывайте о мерах предосторожности.

Const for Северная Пальмира with love ❤️

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Tenssens - фреймворк ориентирован на сбор информации из бесплатных инструментов или ресурсов. Цель состоит в том, чтобы помочь людям найти бесплатные ресурсы OSINT.

▫️https://github.com/thenurhabib/tenssens

😎👍 Подписывайтесь на нас в VK и Telegram...

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

База данных символики исламских террористических групп для их идентификации

Есть фильтр поиска по разным источникам и типам идентификаторов (флаг, значок, нашивка и т.д.)

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Данные около 5,6 тыс. сотрудников спецслужб США и ФРГ попали в интернет из-за использования ими онлайн-сканера вирусов.

Речь идёт о платформе IT-безопасности VirusTotal, принадлежащей корпорации Alphabet, которая также владеет поисковиком Google, пишет Der Spiegel.

В сеть попали имена и адреса электронной почты сотрудников АНБ, Киберкомандования США, американского Минюста и ФБР, а также немецких Федерального управления уголовной полиции, Федеральной разведывательной службы и Службы военной контрразведки.

В то же время Financial Times сообщает, что миллионы писем армии США из-за опечатки в доменном суффиксе направили правительству Мали.

По словам нидерландского интернет-предпринимателя Йоханнеса Зурбиера, управляющего доменом африканской страны, почту часто направляют с указанием .ml вместо .mil, который используется в переписке оборонных структур США.

Утверждается, что Зурбиер неоднократно обращался по поводу проблемы к официальным лицам США. Представитель Пентагона подполковник Тим Горман при этом заявил, что ведомство «осведомлено» и такие сообщения «блокируют».

🟩 Подпишись — RT на русском

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🐞Поиск чатов в которых состоит пользователь Telegram

💫TeleSINT ищет языки пользователя, открытые и закрытые группы, историю юзернейма и др.

💫Insight поможет найти группы, каналы, а самое главное интересы пользователя.

💫TeleScan выгружает сообщения пользователя в формате csv, ищет группы и др.

💫TGInspector ищет группы, выгружает сообщения пользователя, а так же обладает дополнительным функционалом.

💫TGScan является одним из самых популярных, ищет информацию о группах.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 iehistory > c63-bsidesjeddah-mem/iehistory.txt

https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31752/5.png

Нам удалось выяснить, что 6 августа 2021 года пользователь Administrator посетил страницу news.google.com.

Теперь приступим к поиску вредоносной активности. Для этого нам необходимо проанализировать процессы, сетевой трафик, команды запуска исполняемых файлов, а также исследовать строки процессов.

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🔥 VK удваивает баунти по программе «Почта, Облако и Календарь Mailru»

Максимальное вознаграждение за найденную уязвимость составит 7,2 млн рублей (сможете купить себе несколько «Москвичей» в разных цветах и менять их по настроению).

Успейте сорвать куш с 30 июня до 30 июля!

✖️ Размер вознаграждения удваивается за все найденные уязвимости на стороне сервера.

💰 Багхантеры уже заработали по этой программе более 3 млн рублей. Сделать сервисы Mail․ru безопаснее, а себя богаче → bb.standoff365.com/programs/mail_vk

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🧾Содержание методички:
🧾Contents:

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Volume1
Volume2

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Table of contents 
▫️Chapter 1. Bash Basics 
▫️Chapter 2. Advanced Bash Concepts
▫️Chapter 3. Setting Up a Hacking Lab
▫️Chapter 4. Reconnaissance
▫️Chapter 5. Vulnerability Scanning and Fuzzing
▫️Chapter 6. Gaining a Web Shell 
▫️Chapter 7. Reverse Shells
▫️Chapter 8. Local Information Gathering
▫️Chapter 9. Privilege Escalation
▫️Chapter 10. Persistence
▫️Chapter 11. Network Probing and Lateral Movement
▫️Chapter 12. Defense Evasion
▫️Chapter 13. Exfiltration and Counter-Forensics
The chapters in red are included in this Early Access PDF.

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Встречайте тьму с ясностью ❗️

Venator Red - OSINT Браузер для иследования DarkNet 🎧


1) 💩 500 Инструментов для поиска информации в Darknet'e и о пользователях darknet'a

2)
💩 150 .onion сайтов, где собраны актуальные ссылки на всё необходимое

3)
Актуальные инструменты для исследования 💩 Криптовалютных транзакций, 💩 onion-ресурсов и конечно же утечек 💩

4) 💩 Преднастроенный конфиг torrc, для избежания подключения к недоверенным серверам

5) 💩 Расширения для комфортной работы не только в DarkNet, но и в ClearNet

🔥 СКАЧАТЬ БРАУЗЕР 🔥

🖤 ВИДЕО ОБЗОР 🖤
https://youtu.be/cNLsUjqstyY

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

#news Ожидаемая судьба постигла хостинг Anonfiles: он объявил о закрытии. Причину назвали тоже прозаичную: не справились с абьюзом площадки под нелегальный контент. После недавнего их отключения прокси-провайдером, владельцы сайта решили не больше не возиться с чисткой анонимных авгиевых конюшен.

Anonfiles делал ставку на анонимность юзеров, и быстро стал одной из наиболее популярных площадок для постинга краденных данных, материалов под копирайтом и прочего нелегального. В то же время сам хостинг часто ловили на распространении в рекламе малвари, скамов с техподдержкой и подозрительных расширений. За пару лет на хостинге засветились инфостилеры, ботнеты и рансомварь в рекламных предложениях. Теперь владельцы ищут покупателя на свой домен, вероятно, пожелающих запустить свой собственный рассадник вредоноса для анонимов.

@tomhunter

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Сервис discord.io официально признал факт взлома и утечку данных 760 тыс. зарегистрированных пользователей, про которую мы вчера написали первыми. 😎

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Xakep №290. Май 2023
Xakep
#290. Киберфон

С точки зрения хакера, мобильный телефон — удобнейшее средство для компьютерных атак, особенно атак околофизического доступа, которые выполняются по радиоканалу. В этом номере мы поговорим о том, как превратить обычный мобильник на Android в могучее оружие хакера.

Содержание:

🟢 Советы о том, как проводить пентесты и писать отчеты
🟢 Гид по вскрытию приложений для Androi
🟢 Большая подборка команд для поиска улик в Linux
🟢 Рецепт VPN, за который можно платить в складчину
🟢 Рекомендации по безопасному кодингу на Python
🟢 Разбор прохождения 5 машин с Hack The Box

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Подборка OSINT/Anti-privacy инструментов на GitHub⁠⁠

1️⃣ https://github.com/sherlock-project/sherlock — комплексный инструмент, не нуждается в представлении
2️⃣ https://github.com/lorenzoromani1983/wayback-keyword-search — инструмент для скачивания информации из интернет архива и поиска по ней
3️⃣ https://github.com/FluxionNetwork/fluxion — тулза для проведения MiTM атак
4️⃣ https://github.com/mandiant/capa — обнаруживает возможности исполняемых файлов
5️⃣ https://github.com/gitleaks/gitleaks — проверяет утечки данных из git репозиториев
6️⃣ https://github.com/snooppr/snoop — софт для поиска по никнейму
7️⃣ https://github.com/elcuervo/tangalanga — сканер Zoom конференций
8️⃣ https://github.com/v1s1t0r1sh3r3/airgeddon — софт для Linux, сканер Wi-Fi сетей
9️⃣ https://github.com/bellingcat/octosuite — OSINT фреймворк для GitHub аккаунтов
🔟 https://github.com/ThoughtfulDev/EagleEye — поиск по фото и никнейму

Информация предоставлена исключительно для ознакомительных целей!
😉👍 Подписывайтесь на @irozysk

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Yes, it's me! - OSINT-скрипт для поиска профилей в Instagram по имени и электронной почте/телефону

▫️https://github.com/0x0be/yesitsme

😎👍 Подписывайтесь на нас в VK и Telegram...

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Китай следит за вами через клавиатуру: специалисты выяснили, что популярная мобильная клавиатура Sogou тайно передавала все выеденные слова на сервера Tencent.

Жертвами стали свыше 450 млн пользователей. Исследователи связались с Tencent и те… попросили ничего не публиковать новость и попытались замять дело.

Уязвимости в итоге пофиксили, но это не значит, что нет других.

@exploitex

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Всех с Праздником Днём ВМФ!🇷🇺🇷🇺🇷🇺🇷🇺🇷🇺🇷🇺🇷🇺🇷🇺

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Опубликовал на Хабре новую статью. Сегодня обсудим «извечный вопрос»: как обнаружить точное местоположение пользователя методами OSINT? Первым делом вспомним, что OSINT – это совокупность методов и приемов работы с открытыми источниками информации. И в этом контексте самые очевидные способы обнаружения геолокаций заключаются в анализе той публичной информации, которую пользователи оставляют о себе в глобальной паутине. Это геометки и чекины в социальных сетях, анализ публичных записей, координаты в метаданных загружаемых фотографий, исследование фото и видео контента для выявления местоположения оператора и тому подобные.

Это все здорово, но я хотел бы поговорить о более продвинутых возможностях технического наблюдения за умными устройствами. За подробностями добро пожаловать на наш Хабр!

@tomhunter

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🔗https://github.com/elehcimd/stratosphere

Stratosphere – платформа OSINT с открытым исходным кодом, которая автоматически собирает информацию о каждой посещаемой вами странице, создавая базу знаний, которую вы можете анализировать с помощью Jupyter Notebooks и расширяемого набора веб-приложений, включая:

Обозреватель контактов и компаний LinkedIn

Результаты поиска Google

Обозреватель контактов и компаний ВКонтакте

Обзор веб-трафика, перехваченного за последние 10 минут

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🔎Уроки форензики. Извлекаем артефакты из дампа памяти сервера
https://xakep.ru/2023/06/29/bsides-jeddah-2/

Ког­да зло­умыш­ленни­ки ата­куют сеть пред­при­ятия, у спе­циалис­тов по информа­цион­ной безопас­ности зачас­тую оста­ется не так уж и мно­го матери­ала для иссле­дова­ний — нап­ример, толь­ко образ памяти ском­про­мети­рован­ного сер­вера. Подоб­ную ситу­ацию опи­сыва­ет задание BSidesJeddah-Part2 с ресур­са CyberDefenders, которое мы сегод­ня раз­берем.

На­ша задача — выявить при­чины взло­ма веб‑сер­виса, раз­верну­того на Oracle WebLogic Server, и научить­ся извле­кать основные арте­фак­ты из обра­за опе­ратив­ной памяти Windows.

По сце­нарию устрой­ство монито­рин­га сетевой безопас­ности зафик­сирова­ло подоз­ритель­ный тра­фик, исхо­дящий от одно­го из веб‑сер­веров орга­низа­ции. Мы дол­жны про­ана­лизи­ровать образ памяти сер­вера и вос­ста­новить кар­тину взло­ма информа­цион­ного ресур­са.


ИСПОЛЬЗУЕМЫЕ УТИЛИТЫ
1. Volatility Framework 2.6.1 — инс­тру­мент, реали­зован­ный на Python вер­сии 2 и пред­назна­чен­ный для извле­чения арте­фак­тов из образцов энер­гозави­симой памяти.
2. Volatility 3 — обновлен­ный инс­тру­мент для извле­чения арте­фак­тов, раз­работан­ный на Python 3.

Заг­рузим файл ар­хива с арте­фак­тами, извле­чем из него файл memory.mem (SHA256:5b3b1e1c92ddb1c128eca0fa8c917c16c275ad4c95b19915a288a745f9960f39) и прис­тупим к иссле­дова­нию.

ИССЛЕДОВАНИЕ ОБРАЗА ПАМЯТИ
При работе с этим обра­зом мы будем поль­зовать­ся фрей­мвор­ком Volatility вер­сий 2 и 3. Их основное раз­личие опи­сано в до­кумен­тации. Удобс­тво работы с треть­ей вер­сией зак­люча­ется в том, что она не исполь­зует про­фили опе­раци­онной сис­темы, а уме­ет опре­делять их на лету, с помощью таб­лиц сим­волов Windows. Но боль­шинс­тво пла­гинов раз­работа­но для вто­рой вер­сии.

По­лучим про­филь опе­раци­онной сис­темы для работы с ути­литой Volatility 2.

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem imageinfo
____________________________________________________________________
Про­филь опе­раци­онной сис­темы — Win2016x64_14393.

Преж­де чем мы прис­тупим к ана­лизу арте­фак­тов, необ­ходимо понять, с какой сис­темой мы работа­ем. Для это­го получим вер­сию опе­раци­онной сис­темы, имя компь­юте­ра, а так­же сетевой адрес. Про­бежим­ся по клю­чам реес­тра с исполь­зовани­ем пла­гина printkey.

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31748/1.png

Имя компь­юте­ра — WIN-8QOTRH7EMHC.

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -o 0xffff808fe7e41000 -K "ControlSet001\Services\Tcpip\Parameters\Interfaces"

https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31749/2.png

Мы получи­ли спи­сок иден­тифика­торов сетевых интерфей­сов. Про­верим каж­дый из них.

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -o 0xffff808fe7e41000 -K "ControlSet001\Services\Tcpip\Parameters\Interfaces\{792f6020-c342-4520-922a-542fbfccc4b6}"

https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31750/3.png

Се­тевой адрес компь­юте­ра — 192.168.144.131, IP-адрес выда­ется DHCP-сер­вером 192.168.144.254.

Те­перь получим информа­цию о вер­сии опе­раци­онной сис­темы.

python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -K "Microsoft\Windows NT\CurrentVersion"

https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31751/4.png

Вер­сия опе­раци­онной сис­темы — Windows Server 2016 Standard Evaluation.

По­лучим вре­мя, которое было зафик­сирова­но в момент сня­тия обра­за опе­ратив­ной памяти. Для это­го вос­поль­зуем­ся пла­гином windows.info ути­литы Volatility 3.

python3 vol.py -f c63-bsidesjeddah-mem/memory.mem windows.info
_____________________________________________________________________
Сис­темное вре­мя — 2021-08-06 16:13:23.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Встречайте — Venator browser: CyberYozh edition!

🏆 Лучший OSINT браузер, созданный разработчиком в партнерстве с командой CyberYozh.

Что вас ждет в версии 1.0:

💩  Добавлены новые категории: анализ ВК, анализ ОК и анализ Telegram

💩  Оптимизация: оставлены только самые необходимые расширения. Это сильно повышает скорость работы браузера

💩  Приоритет безопасности: настройки подобраны таким образом, чтобы сочетать удобство и скорость работы с безопасностью

💩  Дружелюбный интерфейс: внешний вид более компактный и приятный глазу, что больше подойдет для работы новичков

💩  И главное! Список инструментов стал сильно компактнее, благодаря чему не будет проблем с освоением браузера. В каждой категории находятся только лучшие и самые полезные инструменты

💩  DNS Over HTTPS с Mullvad заменен на Cloudflare, в целях большей стабильности, так как некоторые сервера Mullvad блокируются на территории России

Задать вопрос разработчику браузера вы можете в нашем чате

🌐 Официальный сайт проекта, где вы можете получить инструкцию по установке на вашу ОС: venator.cyberyozh.com

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Обновилась методичка по курсу PEN-200 2023г.
OSCP 2023 update version

Читать полностью…
Subscribe to a channel