👉 В этой статье мы покажем вам метод социальной инженерии для отслеживания местоположения человека с помощью инструмента seeker.
Canarytokens — один из типов настраиваемых уникальных ссылок, по которым кто-то щелкает или получает доступ к этим ссылкам, мы можем получить много информации о цели, такой как IP, местоположение, браузер, цель использует tor или нет и многое другое.
Чтобы не вводить команды для показа паролей от Wi-Fi, вставьте в консоль cmd.exe, запущенную от имени администратора, следующую команду (это одна строка):
Приведенные ниже методы эффективны практически против всех Bluetooth-колонок, наушников и других подобных устройств. Это происходит потому, что их производители ленятся выпускать обновления прошивки, позволяющие фильтровать входящие пакеты. Поэтому, если у вас есть ноутбук с Linux, вы можете заставить замолчать любую колонку в радиусе его действия.
👉 Часто нам, расследователям OSINT, пентестерам и хакерам, необходимо определить, существует ли адрес электронной почты цели, и если да, то был ли он скомпрометирован. Существует множество мест, где хранятся скомпрометированные электронные письма и пароли, и не все из них содержат все последние дампы. Теперь у нас есть инструмент, который может ис…
Часто у вас бывало так, что вы нашли интересующие данные в виде таблицы, но при этом, таблица представлена как обычная картинка? В таких случаях приходится вручную переносить таблицу, что отнимает достаточно много времени. Особенно это напряжно, если у вас не просто таблица, а целая простыня данных.
Когда вы загружаете файлы больших размеров в Chrome, скачивание происходит в одном потоке, при том, что большая часть интернет-трафика просто остается незадействованной. Можно значительно ускорить скачивание, открыв сразу несколько потоков.
👉 Когда вам нужно переслать кому-то конфиденциальные документы, эффективным приемом может стать стеганография. Спрячьте их в файле, который никому не придет в голову анализировать: в mp3.