Telegram Web
Как все успеть и не сгореть: мой опыт микротайм-менеджмента на работе и дома

#статья #полезное

Случалось ли у вас, что элементарные вещи становятся невыполнимыми? Когда нужно купить условные шнурки, но все время не до них. Ведь горит дедлайн, холодильник пуст, а кошка не глажена. И вот каждый день опускаешь глаза на кеды и неосознанно бесишься, что они портят весь образ своими старыми шнурками. А когда в отложенную жизнь попадает отдых, забота о здоровье, семейные и личные ценности, это влечет за собой долгоиграющие последствия, из которых сложно выбраться. В этой статье я расскажу, как некоторые подходы к планированию улучшили важные сферы моей жизни: работу, дом, здоровье, отдых, хобби и дружбу.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥2👌1
Pydoll

#pentest #полезное #code

Библиотека для автоматизации браузера Chromium на Python, не требующая вебдрайверов, что делает её использование более надежным и эффективным. Ключевые функции Pydoll: отслеживание сетевых запросов и ответов, взаимодействие с элементами страницы и симуляция человеческого поведения.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍6🔥6🤔2
Localhost-атака: как Meta* и Яндекс следят за пользователями Android через localhost

#статья #анонимность #spy

Мы раскрыли новый метод отслеживания, используемый компаниями Meta* и Яндекс, который потенциально затрагивает миллиарды пользователей Android. Мы обнаружили, что нативные приложения Android — включая Facebook, Instagram и несколько приложений Яндекса, таких как Карты и Браузер — незаметно слушают определенные локальные порты в целях отслеживания.

Эти нативные приложения Android получают метаданные браузеров, куки и команды от скриптов Meta* Pixel и Яндекс.Метрики, встроенных на тысячи веб-сайтов. Эти скрипты загружаются в мобильных браузерах пользователей и незаметно связываются с нативными приложениями, работающими на том же устройстве, через локальные сокеты (localhost). Так как нативные приложения программно получают доступ к идентификаторам устройства, таким как рекламный идентификатор Android (AAID), или обрабатывают идентификацию пользователя, как в случае приложений Meta, этот метод позволяет этим организациям связывать сессии мобильного браузера и веб-куки с личностью пользователя, тем самым деанонимизируя посетителей сайтов, на которых размещены их скрипты.

Этот способ передачи идентификаторов из браузера в приложение обходит типичные средства защиты приватности, такие как очистка куки, режим инкогнито и контроль разрешений Android. Более того, он открывает возможность для потенциально вредоносных приложений подслушивать веб-активность пользователей.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥167👍7👾3🤔1
Awesome Hacking Resources

#pentest #обучение

Тщательно подобранный список хакерских инструментов, ресурсов и справочных материалов для энтузиастов и профессионалов в области кибербезопасности. Исчерпывающая коллекция ссылок на различные темы, связанные со взломом, включая тестирование на проникновение, реверс-инжиниринг, криптографию и многое другое.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👾5🔥43
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Через неделю закроем прием заявок на доклады

Но это будет через неделю. А пока — ждем вас и ваши темы докладов.

Напоминаем, что можно податься сразу на несколько треков. А еще напоминаем, что мы написали подробный гайд о том, как правильно оформить заявку. Хорошая заявка повысит ваш шанс пройти отбор.

Дерзайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54👌1
Как я «случайно» получил root-доступ к платёжному терминалу

#статья #полезное

Этот проект я посвятил реверс-инжинирингу платёжных терминалов, так как из-за сопряжённых с их использованием финансовых рисков они представляют особый интерес в плане безопасности. И хотя эта отрасль для меня была не особо знакома, я считал, что в таком устройстве должна быть куча всяких защит. По факту так оно и оказалось, в какой-то степени…

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍73
CTF write-ups, files & scripts.

#CTF #полезное #pentest

CTF — один из наилучших методов приобрести необходимые навыки взлома различных систем или получить уникальные знания в различных аспектах информационной безопасности. Ресурс содержит актуальные инструменты, скрипты, платформы и видеоматериал по прохождению CTF.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥2
Обработка аудио на ESP32

#статья #полезное #ML #микроконтроллер

В этой статье я хочу поделиться своим опытом портирования проекта распознавания музыкальных жанров аудиозаписей на ESP32-C3. Исходный проект взят из репозитория книги TinyML-Cookbook_2E.

При анализе речи или других звуков важно выделить такие характеристики, которые отражают строение сигнала, но при этом не зависят от конкретных слов, громкости и других мешающих факторов. Для этого используют cepstrum, mel-cepstrum и MFCC - это шаги преобразования, которые переводят звук в удобную для анализа форму.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥3
Forwarded from OSINT
On-Chain Investigations Tools — инструменты для блокчейн-OSINT и анализа криптовалют

#OSINT #crypto

On-Chain Investigations Tools — это масштабная подборка сервисов, фреймворков и утилит для проведения OSINT-расследований в блокчейне. Если нужно отследить движение криптовалют, проверить адреса, деанонимизировать транзакции или понять, как связаны между собой контракты — эта коллекция для вас.

Внутри: инструменты анализа блокчейнов (BTC, ETH, Tron, BSC и др.), графовые визуализаторы, DeFi-сканеры, NFT-аналитика, кошельковые трекеры, AML-решения, форензика, списки известных мошеннических адресов и многое другое. Всё разбито по категориям и удобно структурировано.

🔗 Исходный код: GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥84👍4
Defendnot

#AV #evasion #RedTeam #bypass

Улучшенная версия no-defender — инструмента, который взаимодействует с WSC API для отключения Windows Defender. WSC (Windows Security Center) используется антивирусами для уведомления системы о наличии другого антивируса, из-за чего Windows Defender отключается.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3🤔32
Создание Wi-Fi моста для доступа к корпоративной сети.

#Raspberry #redteam #WiFi #статья

Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.

Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.

В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍172🔥2
Burn

#ML #AI

Rust-фреймворк для глубокого обучения с акцентом на производительность. В отличие от монолитных решений вроде PyTorch, Burn изначально заточен под кросс-платформенное выполнение: одна и та же модель может работать на NVIDIA/AMD GPU через CUDA/ROCm, на Apple-чипах через Metal и даже в браузере через WebGPU.

Главная фишка проекта в модульной архитектуре с подключаемым бэкендом и автоматической оптимизацией вычислений. Например, система умеет объединять операции ядер без ручного вмешательства. Для исследователей есть встроенный дашборд для мониторинга обучения.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍4🔥3👀1
Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux

#статья #анонимность #полезное #linux

Технологии позволяют следить за каждым — где вы бываете, что ищете, на что кликаете. А любая утечка личных данных может обернуться серьезными последствиями: от взлома аккаунтов до компрометации корпоративной инфраструктуры. Особенно если вы работаете с чувствительной информацией или просто не хотите, чтобы кто-то строил ваш цифровой портрет без спроса.

В этой статье предлагаю взглянуть на несколько проверенных методов и технологий для минимизации цифрового следа — без лишней паранойи, но с пониманием, как все устроено.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥31
ScrapeGraphAI

#AI #OSINT #полезное

Библиотека для веб-скрапинга на Python, использующая большие языковые модели и графовую логику для извлечения данных с веб-сайтов и локальных документов. Библиотека предлагает пайплайны для более сложных задач и совместима с различными API LLM, включая OpenAI.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥431
Электронная почта как золотая жила для OSINT

#статья #OSINT #mail #pentest

Статья о ценности электронной почты в OSINT. Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям.

В статье мы разберем как провести глубокий анализ почты, начиная от заголовка и заканчивая ADINT. Ищем цифровые следы, изучаем домены и никнеймы, проверяем email на компрометацию и отслеживаем пиксели.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥2
Forwarded from AI-шная
Как создать презентацию с помощью нейросети: обзор ИИ-инструментов для презентаций

#ai #созданиепрезентаций #нейронныесети

Нейросети продолжают стремительно развиваться, и, если ещё пару лет назад генерация изображений по текстовому описанию вызывала у людей восторг и удивление, то сегодня ИИ-инструменты применяются для большинства повседневных задач, включая задачи по созданию презентаций.

Если нужно быстро и качественно подготовить презентацию, не имея навыков дизайнера, этот материал будет полезен: здесь мы собрали подборку сервисов с использованием искусственного интеллекта, которые облегчают работу и экономят время при создании слайдов. В статье подробно рассмотрим как платные, так и бесплатные инструменты, оценим, насколько хорошо они справляются с поставленными задачами, выясним, какие из них поддерживают русский язык, и поможем выбрать сервис, который подойдет именно под вашу конкретную задачу.

Прочитать нашу статью можно тут!

AI-шная
👍4🔥2
Sherlockeye

#OSINT #AI

Поиск по электронной почте, телефону, имени пользователя, домену, CPF, CNPJ, IP и многому другому в сотнях открытых источниках. Ключевая особенность сервиса — интеграция ИИ, который анализирует открытые источники, визуализирует данные и дает советы по расследованию.

🔗 Ссылка на сервис

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍32
Как киберпреступники создали пробку

1 сентября 2022 года в Москве образовалась необычная пробка. Десятки такси съехались в один район и простояли там почти час. Причина — злоумышленники массово сделали фейковые заказы.

Случай показывает, как уязвимости в цифровых сервисах влияют на реальную жизнь. Компании активно ищут тех, кто может предотвратить такие инциденты: на hh.ru открыто 3 000+ вакансий для специалистов по информбезопасности. 

Попробовать себя в этой профессии можно на бесплатном курсе Нетологии. Вы узнаете особенности работы, познакомитесь с инструментами и решите реальные задачи — от поиска уязвимостей до настройки защиты систем.

Обучение длится 15 дней, начало — 14 июля. Ведёт курс Александр Сухарев — эксперт из Beeline cloud с опытом противостояния киберугрозам.

🔗 Программа и запись: https://netolo.gy/egeF

Реклама. ООО "Нетология". ИНН 7726464125. Erid: 2VSb5ydzwFP
52🤔2
Aquatone

#bugbounty #recon #полезное #pentest

Инструмент для анализа доменов и визуализации инфраструктуры веб-приложений. Автоматически собирает информацию о доменах и их поддоменах, делает скриншоты, помогая быстро выявить активные цели, анализирует HTTP-заголовки и структурирует данные в отчёт с визуальным представлением, включая миниатюры веб-сайтов.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4🔥3
2025/07/12 00:45:11
Back to Top
HTML Embed Code: