[[YT] UnderMind

[YT] UnderMind

@under_public🌑 Даркнет🇷🇺 Русский📅 март 2026 г.

Не взлом, а проверка на защищённость. 🍻 Чат - @UnderChats 🖥 Все наши каналы - @under_channels0x41 👉 Реклама - @under0x41_reklama

📊 Полная статистика📝 Все посты
##036
20.2K
Подписчики
10.5K
Ср. охват
52.1%
Вовлечённость
18
Постов
~0.1
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

18 из 18
Uunder_public
under_public
19 июл., 12:26

Как найти уязвимые IoT-устройства в сети за 1 минуту Камеры, принтеры, роутеры — часто работают без пароля или с заводскими логинами. Их легко обнаружить в локальной сети. 1. Запускаем скан всей подсети: nmap -sP 192.168.0.0/24 Получаешь список всех устройств. 2. Сканим открытые порты: nmap -sV -Pn 192.168.0.1-254 Особенно интересны: 23 (telnet) 80, 8080 (веб-интерфейс) 554 (RTSP — камеры) 3. Идём по браузеру: Вводим IP в адресную строку. Часто встречаются панели типа: admin:admin root:1234 user...

👁 35.8K📷 photo
Uunder_public
under_public
1 июл., 12:56

XdocAI — лучший ИИ‑переводчик на сегодня, работающий даже с огромными файлами и при этом полностью бесплатный. — Переводит на 108 языков с корректностью до 98%. — Справляется с большими документами за пару минут. — Поддерживает медицину, финансы, юриспруденцию без ошибок в терминах. — Загружаешь док или презентацию — нейронка делает перевод. Нужно лишь обойти блокировки и подключиться через сервис «на три буквы». Мощная тулза для локализации, которую стоит забрать.

👁 11.7K🎬 video
Uunder_public
under_public
11 июн., 07:11

Shodan Dorks: поиск уязвимостей через Shodan Shodan Dorks – это инструмент для облегчения поиска уязвимостей и конфиденциальной информации через Shodan с использованием заранее заданных запросов (дорков). Подходит для пентестеров и специалистов по безопасности. Установка: 1. Убедитесь, что установлен Python 3. 2. Клонируйте репозиторий: git clone https://github.com/nullfuzz-pentest/shodan-dorks.git  cd shodan-dorks 3. Установите зависимости: pip install -r requirements.txt Использование: 1....

👁 10.3K📷 photo
Uunder_public
under_public
15 мая, 23:08

ChatGPT Chrome Extension: быстрый доступ к ChatGPT прямо в браузере Расширение для Chrome, которое позволяет вызывать ChatGPT в любой вкладке по горячей клавише. Удобно для поиска, переписок и кода. Установка: 1. Скачай репозиторий как ZIP или через git clone. 2. Открой chrome://extensions/, включи "Режим разработчика". 3. Нажми "Загрузить распакованное расширение" и выбери папку проекта. Использование: 1. В любой вкладке нажми Cmd+Shift+K (или Ctrl+Shift+K на Windows). 2. Вводи запрос — ChatGPT...

👁 9.8K📷 photo
Uunder_public
under_public
27 сент., 07:58

PDFRip: вытаскивает текст и картинки из PDF PDFRip — это утилита на Python, которая помогает быстро извлечь текст и изображения из PDF-документов. Работает через командную строку. Удобна, если надо разобрать большой файл на составляющие. Установка: git clone https://github.com/mufeedvh/pdfrip  cd pdfrip  pip install -r requirements.txt  python3 rip.py yourfile.pdf Использование: Запускаешь с файлом PDF — получаешь в папке output/ текстовые файлы и изображения по страницам.

👁 9.6K📷 photo
Uunder_public
under_public
4 июн., 07:23

Читаем любой замазаный текст Многие думают, что пикселизация надёжна. Но по факту, всё, что замазано, можно спокойно размазать обратно. Инструмент, который умеет восстанавливать пиксели и превращать размытый текст в читаемый. Если не хочешь какой-то тип расшифровал то никогда не используй  пикселизацию. Только чёрные непрозрачные блоки или жирные стикеры. Всё остальное функции для наивных.

👁 9.6K📷 photo
Uunder_public
under_public
31 авг., 20:17

​​ Как вычислить скрытую Wi-Fi сеть Даже если сеть не отображается в списке доступных — она всё равно "кричит" в эфир. Запускаем мониторинг Wi-Fi: sudo airmon-ng start wlan0 Ищем скрытые сети: –sudo airodump-ng wlan0mon –Сеть без имени (ESSID пустой) = скрытая. Но ты всё равно увидишь: –BSSID (MAC-адрес точки) –канал –уровень сигнала Ждём подключения устройства: Когда кто-то подключится — airodump покажет ESSID. Всё, сеть "разоблачена". Можно ускорить — deauth-атакой: aireplay-ng --deauth 5 -a B...

👁 9.6K📷 photo
Uunder_public
under_public
9 окт., 12:01

React Dump Tool: извлечение скрытых дαнных из React Инструмент для получения JSON-дαнных из внутренних props и state React-приложений через reactProps$... и reactFiber$.... Установка: git clone https://github.com/janhalendk/react.git cd react npm install   # или yarn install Использование: Открой React-сайт в браузере. В DevTools выбери элемент ($0) и найди ключи reactProps$... или reactFiber$.... Через них можно извлечь скрытые дαнные. Для автоматизации — сдел...

👁 9.4K📷 photo
Uunder_public
under_public
28 мая, 09:31

👨‍💻15 лучших сканеров уязвимостей ➖ Nuclei - Fast and customizable vulnerability scanner based on simple YAML based DSL; ➖ Sn1per - Attack Surface Management Platform; ➖ Metasploit Framework ➖ Nikto - web server scanner; ➖ Arachni - web Application Security Scanner Framework; ➖ Jaeles - automated Web Application Testing; ➖ Retire.js - scanner detecting the use of JavaScript libraries with known vulnerabilities; ➖ Osmedeus - Workflow Engine for Offensive Security; ➖ Getsploit - Command line uti...

👁 9.4K📷 photo
Uunder_public
under_public
22 сент., 16:35

Findsploit: Утилита для поиска эксплойтов Findsploit — это мощная утилита, созданная для автоматического поиска эксплойтов и PoC (Proof of Concept) кода для уязвимостей. Она интегрирована с платформами Exploit-DB, Metasploit и многими другими источниками. Findsploit значительно упрощает работу специалистов по кибербезопасности, позволяя быстро находить нужные эксплойты по ключевым словам. Установка: 1. Клонируйте репозиторий с GitHub: git clone https://github.com/1N3/Findsploit.git 2. Перейдите ...

👁 9.3K📷 photo

Типы хуков

Нейтральный16 | 10.8K просм.
Статистика2 | 8.6K просм.

Длина постов

Длинные (500-1000)11 | 11.3K просм.
Средние (200-500)6 | 9.3K просм.
Очень длинные (1000+)1 | 9.4K просм.

Типы контента

🎬
1
video
11.7K просм.
📷
17
photo
10.5K просм.
[YT] UnderMind (@under_public) — Telegram-канал | PostSniper