Как сайты и приложения отслеживают вас через системное время и тайминги (Timing Fingerprinting) • Большинство думает, что трекинг строится на куки и IP. На практике всё чаще используют временные характеристики устройства, которые почти невозможно скрыть. • Timing fingerprinting - это метод идентификации по измерению времени выполнения операций: • Загрузка ресурсов • Ответы JavaScript • Работа CPU • Задержки сети • Рендеринг шрифтов и canvas • Что именно измеряется: • Точность системных часов • D...
Stealthintel
поддержать автора: @paymentsdevelop Все материалы носят исключительно познавательный и образовательный характер.Автор не несёт ответственности за любое использование материала в противоправных целях.
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
19 из 19Опсэк для анонимности в крипте 1. База OS: Tails или Whonix. Виртуальная машина - минимальный вариант. Сеть: Tor. Браузер по умолчанию для всех операций. VPN - дополнительный, но не заменяющий Tor, слой. Аппаратное обеспечение: Отдельное устройство ("ноутбук"). Никаких личных логинов, аккаунтов. 2. Вход в систему (Онрамиинг) Полностью анонимно: Криптоматы за наличные. P2P-платформы (Bisq, LocalMonero) с минимальным KYC. Исключить: Централизованные биржи (CEX) с верификацией. Любой KYC привязывае...
Инструменты для минимизации слежки 📱СИСТЕМЫ → GrapheneOS - Android без Google grapheneos.org Установка: Web Installer, нужен Pixel → Tails OS - live-система. tails.net Установка: запиши ISO через Balena Etcher, загрузи с флешки → Qubes OS - ПК с изоляцией каждой VM qubes-os.org Настройка: создайте отдельные VM: work / anon / vault 🖥 СЕТЬ → Tor Browser - маршрутизация через Tor torproject.org Использование: не логиньтесь, не скачивайте файлы напрямую → Outline VPN - собственный VPN getoutline.o...
Деанонимизация через AI-модели и цифровые тени Суть: Людей всё чаще находят не через базы данных и утечки, а через след, который оставляют нейросети и рекомендательные алгоритмы. В чём новизна. Раньше OSINT = доки, логи, соцсети, IP, базы Теперь OSINT = AI + поведенческий отпечаток + метаданные + стиль + контекст Всё это собирается в единую модель личности. Примеры: • стиль текста (как ты пишешь) • построение предложений • любимые слова • поведение в Telegram • время активности • с каких устройс...
Как работают баг-баунти программы и почему на них зарабатывают только те, кто понимает логику уязвимостей • Многие думают, что баг-баунти - это “зашёл на сайт, нашёл дырку, получил деньги”. На практике это структурированный процесс, где платят не за удачу, а за понимание того, как ломается современный веб. Что такое баг-баунти • Это официальная программа, где компании платят за найденные уязвимости в своих сервисах. • Площадки: HackerOne, Bugcrowd, Integrity, YesWeHack. • Награды: от $50 за...
Полный пайплайн по профилю/никнейму Инструменты • Maltego (CE/Classic/XL) - графовый анализ, трансформации, интеграции API. • SpiderFoot HX / SpiderFoot CLI - автоматизированный сбор, enrichment, дедубликация. • Recon‑NG - модульный фреймворк для сбора данных (API ключи). • theHarvester - сбор email/поддоменов/публичных упоминаний. • Amass - discovery, passive/active subdomain enumeration, graph output. • Shodan / Censys - поиск устройств и баннеров. • OSINT Framework / Intelligence X - карты ис...
Инструменты для минимизации слежки. Часть 2 📁ФАЙЛЫ И МЕТАДАННЫЕ → MAT2 - очистка метаданных из документов и изображений https://0xacab.org/jvoisin/mat2 Использование: mat2 file.jpg - удаляет EXIF, авторов, GPS и другие следы → ExifCleaner - очистка метаданных с графическим интерфейсом https://exifcleaner.com Использование: перетащите файлы, сохраните очищенные копии → Scrambled Exif (Android) - очистка фото перед отправкой https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/ Ис...
Как сайты отслеживают вас через DNS-запросы (даже без аккаунта и куки) • Многие уверены, что если использовать VPN, инкогнито и не логиниться - сайт ничего не узнает. На практике значительная часть трекинга уходит на уровень DNS. Разберём, как это работает. • DNS (Domain Name System) - это система, которая переводит доменные имена (example.com) в IP-адреса. Каждый запрос к сайту начинается именно с DNS. • Что видит сторона, контролирующая DNS: • Какие домены вы посещаете • В какое время • С како...
Пост-эксплуатация в Windows AD - латеральное движение и удержание контроля 1. Цель пост-эксплуатации • Получить привилегии домена или доступ к критичным данным. • Расширить доступ на смежные хосты и сервисы. • Сохранить скрытный доступ для дальнейшей активности. 2. Основные векторы эскалации привилегий • Kerberoasting - извлечение TGT/TGS и брутфорс SPN-паролей. • Overpass/Pass-the-Hash - использование хэшей NTLM для аутентификации. • Golden Ticket - создание поддельных TGT при компрометации KRB...
OSINT через CI/CD и публичные конфигурации CI/CD-конфигурации и публичные build-артефакты часто содержат секреты и инфраструктурные индикаторы. Их анализ даёт быстрый доступ к учёткам, ключам и архитектуре цели. Техническое объяснение • Файлы пайплайнов (GitLab CI .gitlab-ci.yml, GitHub Actions .github/workflows/, Jenkinsfile) содержат шаги, переменные окружения и подключаемые образы. • Артефакты сборки (docker images, wheels, jars) могут включать встроенные файлы конфигурации, credentials и har...