Telegram Web
Хочешь вытянуть все сообщения и медиа из Telegram-канала?

Вот тебе —> unnohwn/telegram-scraper — удобный скрипт на Python, который делает именно это

Скачивает сообщения, фото, видео, документы
Работает через Telethon
Сохраняет в SQLite, экспортирует в CSV и JSON
Есть режим реального времени
Умеет докачивать при сбоях
Встроенное интерактивное меню

Всё красиво раскладывает по папкам, трекает прогресс и возобновляется после остановки. Подходит для OSINT, архивирования, аналитики и просто шпионcтва

—> Гайд по использованию: тут

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Выведи Burp Suite на новый уровень с помощью расширений

Burp Suite — это один из самых популярных инструментов для тестирования безопасности веб-приложений

Расширения Burp позволяют:

— Модифицировать HTTP-запросы и ответы
— Отправлять дополнительные HTTP-запросы
— Добавлять новые функции или вкладки в интерфейс Burp
— Расширять возможности Burp Scanner за счёт собственных проверок
— Получать доступ к внутренней информации Burp Suite

Можно написать своё расширение или установить готовое из BApp Store (смотри гифку)

😊

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Утилиты для шифрования файлов — 20+ Open Source

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Сводный список инструментов против фишинга

Это полезные утилиты и сервисы, которые помогают обнаруживать, блокировать или анализировать фишинговые атаки

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Извлеки все URL-эндпоинты из приложения и выведи их в командной строке с помощью hakrawler!

Как работает hakrawler:

1. Сканирует приложение как паук
2. Запрашивает данные из Wayback Machine
3. Парсит файлы robots.txt и sitemap.xml

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
PyHTools — открытая библиотека на Python, собравшая под капотом всё для изучения этичного хакинга:

Сетевой анализ: ARP/DNS spoofing, перехват пакетов
Веб-сканеры и уязвимости
Работа с Android
Графический интерфейс

💀 Даже малварь в отдельном репо — для учебных целей

Отличный старт для тех, кто хочет понять, как работают атаки изнутри

Малварь-модули: https://github.com/dmdhrumilmistry/pyhtools-evil-files

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
THC Hydra — универсальный автоматический взломщик логинов и паролей

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Chrome Browser Exploitation

Статьи от Jack Halon, Red Team Consultant and Offensive R&D Engineer, которые позволят заглянуть во внутреннее устройство Chrome и v8 с точки зрения безопасника

1) Introduction to V8 and JavaScript Internals (русский перевод):

— Поток исполнения движков JavaScript
— JavaScript и внутренности V8
— Просмотр объектов Chrome в памяти
— Эксплойтинг браузера Chrome

2) Introduction to Ignition, Sparkplug and JIT Compilation via TurboFan (русский перевод)

— Модель безопасности Chrome
— Интерпретатор Ignition
— Разбираемся с регистровой машиной
— Sparkplug
— TurboFan
— Стандартные оптимизации
— Распространённые уязвимости компилятора JIT

3) Chrome Browser Exploitation, Part 3: Analyzing and Exploiting CVE-2018-17463 (русский перевод)

— Patch Gapping
— Анализ первопричин CVE-2018-17463
— Настройка среды
— Генерация Proof of Concept
— Эксплойтинг Type Confusion для JSCreateObject
— Примитивы эксплойтинга браузеров
— Получение возможности чтения+записи в память
— Получение возможности исполнения кода

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Бесплатные прокси на каждый день

GitHub проект — Free-Proxy

Нашёл удобный скрипт, который собирает свежие бесплатные прокси 😱

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты интересуешься кибербезопасностью, тестированием на проникновение или просто хочешь понять, как устроены вредоносные скрипты — лови годноту

Payload Wizard — это веб-приложение, где ты можешь:

—> Сгенерировать payload под конкретную задачу (HID-атака, PowerShell-обход защиты и т.д.)

—> Вставить чужой код и получить анализ того, что он делает (удобно для обучения или CTF)

—> Работает через OpenAI API, так что тебе нужен свой ключ (подходит от GPT-4)

Открытый исходник — можешь посмотреть, как всё устроено изнутри. Код тут → github.com/ANG13T/payload-wizard

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Большая коллекция шелл-кодов для изучения и использования

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Nebula — фреймворк для облачных пентестов

Открытый инструмент на Python для тестирования безопасности облачных провайдеров

- поддержка AWS, Azure, DigitalOcean
- модули для разведки, перечисления, эксплуатации и постэксплуатации
- архитектура клиент-сервер для командной работы
- возможность расширения на другие облачные платформы и DevOps-компоненты 🫡

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как внедрить переносы строк через Инспектор:

1. Кликни на элемент, который хочешь изменить
2. Выбери место инъекции в поле Name или Value
3. Нажми Shift + Enter

В поле автоматически вставятся символы возврата каретки и переноса строки, обозначенные как иконки \r\n

Это критически важно для эксплуатации ряда уязвимостей, специфичных для HTTP/2

Больше деталей — в доке «HTTP/2: The Sequel Is Always Worse» на странице PortSwigger Research

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
WiFi Password Stealer — демонстрация того, как легко можно вытащить сохранённые Wi-Fi пароли, если получить физический доступ к ПК.

Проект использует Raspberry Pi Pico в режиме "клавиатуры" — подключился, автоматически ввёл скрипты, слил все сохранённые сети и пароли

Windows → отправка паролей на почту.
Linux → сохранение на флешку (если знаешь sudo-пароль).

➔ Работает быстро, без лишних следов
➔ Нужно только вставить Raspberry Pi Pico в разблокированный компьютер

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Как настроить Tor и скрыть свой IP

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Сетевые команды для Windows

1. ipconfig — Показать сетевую конфигурацию
2. ipconfig /all — Подробная информация об IP
3. ipconfig /release — Освободить IP-адрес
4. ipconfig /renew — Обновить IP-адрес
5. ipconfig /flushdns — Очистить DNS-кэш
6. ping [IP] — Проверить доступность сервера
7. tracert [IP] — Трассировка маршрута к адресу
8. nslookup [домен] — Узнать DNS-данные домена
9. netstat -an — Показать активные сетевые соединения
10. arp -a — Показать ARP-кэш
11. hostname — Вывести имя компьютера
12. getmac — Показать MAC-адреса сетевых адаптеров
13. net use — Подключиться к общему ресурсу
14. net share — Показать расшаренные ресурсы
15. net start — Показать запущенные службы
16. net stop — Остановить службу
17. etsh — Настроить сетевые параметры

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Линус Торвальдс не мог позволить себе лицензию на UNIX —
поэтому он создал Linux

BitKeeper отозвал бесплатную лицензию для разработки Linux — поэтому он создал Git

Этот человек и есть настоящее воплощение гения 🎧

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/06 10:48:54
Back to Top
HTML Embed Code: