
Mr.Robot
Канал про анонимность в сети, Python, Osint, социальную инженерию, белых и черных хакеров.
Статистика канала
| Привет, друг. На связи Эллиот.
Каждая категория охватывает основные этапы: от атаки и защиты до разработки безопасной инфраструктуры.
Red Team (Атака и тестирование на проникновение): Специалисты Red Team имитируют действия реальных злоумышленников для проверки эффективности защиты.
1. Metasploit Framework — Самая известная платформа для разработки и выполнения эксплойтов.
2. Burp Suite — Лидирующий инструмент для анализа защищенности веб-приложений.
3. Cobalt Strike — Платформа для имитации сложных целевых атак (Adversary Simulation).
4. Nmap — Мощный сканер сети для обнаружения открытых портов и сервисов.
5. Mimikatz — Инструмент для извлечения паролей, хешей и тикетов Kerberos из памяти Windows.
6. Commix — Автоматизация поиска и эксплуатации Command Injection.
7. Git-dumper — Утилита для восстановления репозиториев из открытых директорий .git.
Blue Team (Оборона, мониторинг и реагирование): Специалисты Blue Team занимаются обнаружением инцидентов, защитой периметра и анализом вредоносного ПО.
1.
Wazuh
— Open-source платформа для мониторинга безопасности (EDR/XDR). 2.
Splunk
— Мощная SIEM-система для анализа логов и управления событиями безопасности. 3.
Wireshark
— Самый популярный в мире анализатор сетевых протоколов (трафика). 4.
Suricata
— Высокопроизводительная система обнаружения и предотвращения сетевых вторжений (IDS/IPS). 5.
TheHive
— Платформа для совместного реагирования на инциденты безопасности. 6.
VirusTotal
— Онлайн-сервис для анализа подозрительных файлов и ссылок.Yellow Team (Создание, архитектура и DevSecOps): Специалисты Yellow Team — это разработчики и архитекторы, которые внедряют безопасность на этапе написания кода и сборки систем.
1.
Terraform
— Инструмент Infrastructure as Code (IaC) для создания безопасных облачных сред. 2.
SonarQube
— Платформа для автоматического анализа кода на наличие ошибок и уязвимостей (SAST). 3.
Snyk
— Инструмент для поиска уязвимостей в зависимостях и контейнерах. 4.
Checkov
— Статический анализатор безопасности для файлов конфигурации инфраструктуры (Terraform, CloudFormation, Kubernetes). 5.
Jenkins
— Сервер автоматизации для выстраивания безопасных пайплайнов CI/CD. 6.
Docker Scout
— Инструмент для анализа образов контейнеров на предмет уязвимостей в цепочке поставок.#RedTeam #BlueTeam #YellowTeam #Cybersecurity #ИБ #DevSecOps #Tools
Привет, друг. На связи Эллиот.
— Мы готовимся к запуску собственного курса, наши специалисты специалиты подготовили несколько уроков:
Блок 1: Основы и этика Что такое OSINT в 2025? Эволюция понятия Этические и правовые рамки (GDPR, локальные законы) Цифровая гигиена & Counter-OSINT: как не стать целью Блок 2: Инструменты и источники Поисковые системы и dorks: Google, Bing, Yandex, PublicWWW, FOFA Обратный поиск изображений и видео: AI-фейки, EXIF, анализ метаданных Соцсети: Twitter, Telegram, VK, Instagram Утечки: HaveIBeenPwned, DeHashed, BreachDirectory Практика Блок 3: Техническая разведка IP, домены, хостинг: WHOIS, DNS, Shodan, VirusTotal, Wappalyzer Анализ метаданных: PDF, фото, видео, Office-документы Геолокация: карты, спутниковые снимки (Sentinel Hub, Google Earth Pro) Автоматизация: Python для OSINT (theHarvester, SpiderFoot) Практика Блок 4: Люди и организации Корпоративная разведка: реестры (ЕГРЮЛ, ФНС), пробив учредителей, кто поставщики? Персональный пробив: имя, email, телефон Блок 5: Информационные операции Распознавание дезинформации и deepfake Боты, coordinated inauthentic behavior (распознавание необычного поведения) Поведенческая безопасность: как не поддаться манипуляции Чек лист по дезинформации Блок 6: Визуализация и отчётность Интеллект-карты и графы: Maltego и аналоги Сохранение и архивирование данных (Wayback Machine, Archive.today) Блок 7: Практика и кейсы Кейс: расследование фейкового аккаунта Кейс: корпоративный OSINT: этапы проверки контрагента Кейс: геолокация события по фото/видео#OSINT #Course
| Привет, друг. На связи Эллиот.
— Еще больше интересных материалов, книг, курсов и видеоуроков
| Привет, друг. На связи Эллиот.
В данном материале будет показан пример реализации раздельного туннелирования на домашнем маршрутизаторе.
— Основная идея заключается в том, чтоб часть трафика шла через удаленный VPS-сервер, на котором развернут Xray + xHTTP, а часть через провайдера.
В качестве подопытного будет использоваться Keenetic Hopper KN-3810 — добротный гигабитный роутер на АРМ процессоре с прошивкой KeeneticOS 5 версии. На подопытном будет использоваться Entware/opkg, через которые будет поднят x-ray core. В отличии от sing-box, он поддерживает транспорт xHTTP. Раздельное туннелирование буду делать по принципу DNS-based routing, т.к. у меня нет необходимости маршрутизировать конкретные IP.
| Привет, друг. На связи Эллиот.
Для глубокого технического анализа и поиска данных часто недостаточно стандартных инструментов. Рассмотрим инструменты, которые ценятся специалистами за их гибкость и точность.
1. BBOT (Bountiful Bug Out Bag)
Это современный фреймворк для рекурсивного сбора данных. Он объединяет возможности поиска поддоменов, сканирования портов, поиска утечек и анализа облачных ресурсов в одну цепочку. Чем полезен: Позволяет автоматизировать сложнейшие цепочки поиска, которые раньше требовали 5-10 разных инструментов.2. Maigret
Если Sherlock ищет только наличие ника, то Maigret идет дальше: он собирает досье, парсит информацию со страниц (имена, города, ссылки на другие соцсети) и строит граф связей.
Чем полезен:
Поддерживает более 2500 сайтов и умеет извлекать ID пользователей.3. CloudFox
Инструмент для OSINT в облачных инфраструктурах (AWS, Azure, GCP). Он ищет небезопасные конфигурации, открытые хранилища и пути для повышения привилегий.
Чем полезен:
Незаменим при анализе корпоративного сектора, который массово переезжает в облака.4. Social-Analyzer
Анализирует профили в соцсетях по API и веб-скрейпингу, предоставляя отчеты о возможной личности владельца аккаунта.
Чем полезен:
Имеет графический интерфейс и встроенный движок для обнаружения поддельных профилей.5. h8mail
Утилита для поиска паролей и данных в утечках (Breach Hunting). Она работает с локальными файлами дампов и через API популярных сервисов.
Чем полезен:
Позволяет быстро проверить, скомпрометирован ли корпоративный email без ручного поиска по базам.6. Smap
Это «Shodan для ленивых» на базе Nmap. Инструмент сканирует порты, используя базу данных Shodan.io, что позволяет узнать открытые порты цели, не отправляя на неё ни одного пакета.
Чем полезен:
Полная скрытность (Passive Reconnaissance).#Tools #OSINT #Recon #Web #Scanning #Search | Mr. Robot
| Привет, друг. На связи Эллиот.
Базы данных WHOIS играют ключевую роль в сфере OSINT (Open Source Intelligence), предоставляя информацию о владельцах доменов, регистрационных данных и других важных аспектах.
Такие данные необходимы для множества задач: от анализа киберугроз до расследований в области кибербезопасности.
— В данном материале мы рассмотрим пять популярных сервисов для текущих и архивных данных WHOIS, проанализируем их достоинства и недостатки, чтобы помочь вам выбрать наиболее подходящий инструмент.
| Привет, друг. На связи Эллиот.
Пошаговый разбор того, как ТСПУ анализирует трафик от первого SYN до поведенческого ML.
С конкретными числами, реальными алгоритмами и объяснением почему одни протоколы умирают на первом байте, а другие живут месяцами.
— В данном материале то, что реально происходит с пакетом от момента выхода с твоего устройства до момента, когда ТСПУ принимает решение. Пошагово, с числами.
| Привет, друг. На связи Эллиот.
Правоохранительные органы США и Европы, совместно с партнерами из частного сектора, закрыли прокси-сервис SocksEscort, который был построен на базе устройств, зараженных Linux-малварью AVRecon.
— Как сообщили специалисты Black Lotus Labs, помогавшие Министерству юстиции США в этой операции, на протяжении последних нескольких лет в сети SocksEscort в среднем насчитывалось около 20 000 зараженных устройств, активных еженедельно.
«С лета 2020 года SocksEscort продал доступ примерно к 369 000 различных IP-адресов, — говорится в пресс-релизе Минюста. — По состоянию на февраль 2026 года, в приложении сервиса было перечислено около 8000 зараженных маршрутизаторов, доступных покупателям, и 2500 из них находились в США».
| Привет, друг. На связи Эллиот.
Сбор информации из открытых источников играет важную роль в современных исследованиях и расследованиях. Для этого существует множество инструментов, и одним из самых удобных и эффективных является QueryTool.Этот уникальный OSINT-фреймворк базируется на Google Таблицах и значительно упрощает создание и выполнение сложных запросов к различным поисковым системам, позволяя быстро получать нужные результаты. — В данном материале мы рассмотрим возможности, функционал и преимущества использования QueryTool.
Отзывы канала
всего 20 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Mr.Robot — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 38.9K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 24.7, количество отзывов – 20, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 13986.0 ₽, а за 87 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий