Investigating emails is essential in OSINT.
#31DaysOfOSINT
There are hundreds of tools available for email investigations.
But not all of them work the same way or serve the same purpose.
Here are some of the best tools you can use today:
GHunt – https://github.com/mxrch/GHunt
EPIEOS – https://epieos.com/
OSINT Industries – https://osint.industries
Castrick – https://castrickclues.com/
Holehe – https://github.com/megadose/holehe
Mailcat – https://mailcat.com/
Emailrep.io – https://emailrep.io/
HaveIBeenPwned – https://haveibeenpwned.com/
DeHashed – https://dehashed.com/
BreachDirectory – https://breachdirectory.org/
Whoxy – https://www.whoxy.com/
Reverse Whois – https://reversewhois.io/
Scamsearch.io – https://scamsearch.io/
That’s Them – https://thatsthem.com/
InsE (Inspect Email) – https://inse.io/
osint.rocks – https://osint.rocks/
Skymem – https://skymem.com/
SignalHire – https://www.signalhire.com/
Hunter.io – https://hunter.io/
SimpleLogin – https://simplelogin.io/
Proton Mail – https://proton.me/mail
When you have an email to investigate, try all these options.
You’re almost guaranteed to get results.
Save and share with your network! ♻️
📲 OSINT Excellence has launched its Dark Web Intelligence Course. Now available in English!
🕵️♂️🌐 A unique program designed exclusively for those aiming to become true Dark Web experts.
→ One-of-a-kind content
→ Hands-on methods and real-world techniques
→ For professionals ready to level up
#advancedOSINT #cyber #intelligence #enterprises
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#31DaysOfOSINT
There are hundreds of tools available for email investigations.
But not all of them work the same way or serve the same purpose.
Here are some of the best tools you can use today:
GHunt – https://github.com/mxrch/GHunt
EPIEOS – https://epieos.com/
OSINT Industries – https://osint.industries
Castrick – https://castrickclues.com/
Holehe – https://github.com/megadose/holehe
Mailcat – https://mailcat.com/
Emailrep.io – https://emailrep.io/
HaveIBeenPwned – https://haveibeenpwned.com/
DeHashed – https://dehashed.com/
BreachDirectory – https://breachdirectory.org/
Whoxy – https://www.whoxy.com/
Reverse Whois – https://reversewhois.io/
Scamsearch.io – https://scamsearch.io/
That’s Them – https://thatsthem.com/
InsE (Inspect Email) – https://inse.io/
osint.rocks – https://osint.rocks/
Skymem – https://skymem.com/
SignalHire – https://www.signalhire.com/
Hunter.io – https://hunter.io/
SimpleLogin – https://simplelogin.io/
Proton Mail – https://proton.me/mail
When you have an email to investigate, try all these options.
You’re almost guaranteed to get results.
Save and share with your network! ♻️
📲 OSINT Excellence has launched its Dark Web Intelligence Course. Now available in English!
🕵️♂️🌐 A unique program designed exclusively for those aiming to become true Dark Web experts.
→ One-of-a-kind content
→ Hands-on methods and real-world techniques
→ For professionals ready to level up
#advancedOSINT #cyber #intelligence #enterprises
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4👏2❤1👍1🔥1
هشدار امنیتی بحرانی | React2Shell (RCE) در React/Next.js 🚨
با توجه به شدت CRITICAL (10.0) و امکان سناریوهای Zero-Auth / Zero-Click، پیشنهاد میکنم سریعاً وضعیت سرویسهای مبتنی بر React/Next.js App Router رو بررسی کنین و اگه نسخه آسیب پذیر استفاده میکنین سریعا Patch کنین.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
با توجه به شدت CRITICAL (10.0) و امکان سناریوهای Zero-Auth / Zero-Click، پیشنهاد میکنم سریعاً وضعیت سرویسهای مبتنی بر React/Next.js App Router رو بررسی کنین و اگه نسخه آسیب پذیر استفاده میکنین سریعا Patch کنین.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IrHackerSho
🚨 وقت انفجار از نوع دانش در سمینار بعدی 🚨
مهمان ویژه : دوست و برادر عزیزم متین نوریان (@matitanium) – باگ هانتر حرفه ای با ۴+ سال تجربه
🔥 کشف RCE کامل روی سرورهای دیوار ( با اجازه رسمی منتشر شده )
💰 بانتی خفن باگ لاجیکال روی دیوار
🧨 الان متخصص Red Team ، با مهارتهای پیشرفته
رازهای شکار باگهای سنگین و درآمد دلاری/تومانی رو مستقیم از یکی از بهترینها بشنوید!
ظرفیت محدود – همین حالا به اشتراک بزارید⚡
⏱ لینک ثبتنام هم در همین کانال 15 مین قبل از شروع سمینار ارسال میشه
#باگ_بانتی #RedTeam #متین_نوریان #رامین_آقابیگی #وصال_فیروزی
مهمان ویژه : دوست و برادر عزیزم متین نوریان (@matitanium) – باگ هانتر حرفه ای با ۴+ سال تجربه
🔥 کشف RCE کامل روی سرورهای دیوار ( با اجازه رسمی منتشر شده )
💰 بانتی خفن باگ لاجیکال روی دیوار
🧨 الان متخصص Red Team ، با مهارتهای پیشرفته
رازهای شکار باگهای سنگین و درآمد دلاری/تومانی رو مستقیم از یکی از بهترینها بشنوید!
ظرفیت محدود – همین حالا به اشتراک بزارید⚡
⏱ لینک ثبتنام هم در همین کانال 15 مین قبل از شروع سمینار ارسال میشه
#باگ_بانتی #RedTeam #متین_نوریان #رامین_آقابیگی #وصال_فیروزی
ترافیک دو IP زیر رو در شبکه بررسی کنید. در دو سازمان کاملا بی ربط به هم طی یک هفته اخیر از این دو آدرس حملات دیده شده .
تمرکز روی حملات Webshell هست. هم ویندوز هم لینوکس تارگت می کنن.
1. 176.65.165.5
2. 5.208.91.187
قطعا از IP های دیگر هم استفاده می کنند. به نظر میرسه IAB هستند چون در یکی از موارد مشاهده شد بعد از Initial Access هیچ فعالیتی نداشتن.
https://www.zone-h.org/archive/notifier=alarg53/page=28
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
تمرکز روی حملات Webshell هست. هم ویندوز هم لینوکس تارگت می کنن.
1. 176.65.165.5
2. 5.208.91.187
قطعا از IP های دیگر هم استفاده می کنند. به نظر میرسه IAB هستند چون در یکی از موارد مشاهده شد بعد از Initial Access هیچ فعالیتی نداشتن.
https://www.zone-h.org/archive/notifier=alarg53/page=28
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2❤🔥1👍1🔥1
⭕️Prototype Pollution
این آسیب پذیری در واقع مربوط میشه به زبان javanoscript که به هکر اجازه میده تا بیاد propertyهای دلخواه خودش رو به prototype(والد اولیه) یک Object عمومی اضافه کنه.
در واقع در این آسیب پذیری هکر میتونه بیاد propertyهای شی ها (Objectها) رو تغییر بده که در حالت عادی بهشون دسترسی نداره.
البته این آسیب پذیری به تنهایی قابلیت Exploit نداره و impactش رو باید هکر با ترکیب کردن با آسیب پذیری های دیگه مثل XSS بالا ببره!
در ابتدا بهتره یک سری مرور بر مفاهیم اولیه javanoscript داشته باشیم:
همانطور که میبینیم توی javanoscript همه چیز یک Object یا شی هست.
یک Object در javanoscript مجموعه ای از کلیدها و مقادیر اون هاست که بهش میگن Key-Value که این مقادیر میتونن از هر نوع داده باشن(bool,string,int,...)
حالا میتونیم تو javanoscript به راحتی یک شی بسازیم:
خب حالا برای دسترسی به propertyهای این Object که ایجاد کردیم میتونیم از دو روش استفاده کنیم:
روش اول: استفاده از نقطه
روش دوم: استفاده از براکت
در ادامه قراره یکی از این دو روش برای آلوده سازی Prototype(والد اولیه) یک Object استفاده کنیم.
وقتی property از یک Object رو صدا میزنیم , موتور javanoscript اول سعی میکنه تا اون property رو مستقیما از داخل همون Object بخونه.
حالا اگه اون Object چنین property رو نداشته باشه , javanoscript شروع میکنه و میره عقب و داخل Prototypeهای(والد های اولیه) اون Object میگرده.
برای درک بهتر این موضوع بهتره که بری تو Console مروگر خودت و یک Object بسازی , javanoscript با توجه به نوع Object ساخته شده به صورت خودکار اون رو متصل میکنه به یکی از Prototypeهای اولیه از پیش ساخته شده.
نمونه:
نوع Object که من ساخته بودم یک string بود. حالا وقتی سعی میکنم با استفاده از نقطه یا براکت به یکی از propertyهای Object دسترسی پیدا کنم , مرورگر کلی property بهم نشون میده که من اونا رو نساختم!
چون javanoscript اومده و شی من رو به Prototype(والد اولیه) متصل کرده و Object که ساختم اومده از Object والد خودش , تمامی propertyهای مربوط به string رو به ارث برده(inheritance).
همچنین ما میتونیم با استفاده از کلمه ی کلیدی "proto" به prototype (والد اولیه) Object مورد نظر اشاره کنیم:
حالا اگه یه هکر بیاد و property که مربوط به یک Prototype هست رو باز نویسی کنه( property که داره وب اپلیکیشن داره ازش استفاده میکنه, چه تو فرانت چه تو بک) اینجاس که مفهوم آلوده سازی یا Prototype Pollution میاد وسط!
💡متودولوژی تست کردن parameter pollution
در ابتدا URL رو بدین صورت وارد کن و درخواستو ارسال کن:
روش اول: استفاده از نقطه
روش دوم: استفاده از براکت
+ در صورت گیر دادن WAF به proto میشه از constructor استفاده کرد:
حالا اگه باز هم WAF گیر بود باید از تکنیک تو در تو استفاده کنیم برای bypass WAF:
حالا برای اینکه مطمئن بشیم تونستیم یه property رو آلوده کنیم و به prototype اضافه کنیم باید یه Object بسازیم توی Console مرورگر و بعدش تست کنیم:
بله, در صورت نشون دادن مقدار property که آلوده کردیم یعنی آسیب پذیری Prototype Pollution روی تارگت وجود داره.
#part1
#prototype_pollution
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
این آسیب پذیری در واقع مربوط میشه به زبان javanoscript که به هکر اجازه میده تا بیاد propertyهای دلخواه خودش رو به prototype(والد اولیه) یک Object عمومی اضافه کنه.
در واقع در این آسیب پذیری هکر میتونه بیاد propertyهای شی ها (Objectها) رو تغییر بده که در حالت عادی بهشون دسترسی نداره.
البته این آسیب پذیری به تنهایی قابلیت Exploit نداره و impactش رو باید هکر با ترکیب کردن با آسیب پذیری های دیگه مثل XSS بالا ببره!
در ابتدا بهتره یک سری مرور بر مفاهیم اولیه javanoscript داشته باشیم:
همانطور که میبینیم توی javanoscript همه چیز یک Object یا شی هست.
یک Object در javanoscript مجموعه ای از کلیدها و مقادیر اون هاست که بهش میگن Key-Value که این مقادیر میتونن از هر نوع داده باشن(bool,string,int,...)
حالا میتونیم تو javanoscript به راحتی یک شی بسازیم:
userInfo = {
"username":"admin",
"password":"1qaz2wsx3edc",
"email":"admin@victim.com"
}خب حالا برای دسترسی به propertyهای این Object که ایجاد کردیم میتونیم از دو روش استفاده کنیم:
روش اول: استفاده از نقطه
userInfo.username
روش دوم: استفاده از براکت
userInfo["username"]
در ادامه قراره یکی از این دو روش برای آلوده سازی Prototype(والد اولیه) یک Object استفاده کنیم.
وقتی property از یک Object رو صدا میزنیم , موتور javanoscript اول سعی میکنه تا اون property رو مستقیما از داخل همون Object بخونه.
حالا اگه اون Object چنین property رو نداشته باشه , javanoscript شروع میکنه و میره عقب و داخل Prototypeهای(والد های اولیه) اون Object میگرده.
برای درک بهتر این موضوع بهتره که بری تو Console مروگر خودت و یک Object بسازی , javanoscript با توجه به نوع Object ساخته شده به صورت خودکار اون رو متصل میکنه به یکی از Prototypeهای اولیه از پیش ساخته شده.
نمونه:
var name = "Arya";
name[<properties>]
name.<properties>
نوع Object که من ساخته بودم یک string بود. حالا وقتی سعی میکنم با استفاده از نقطه یا براکت به یکی از propertyهای Object دسترسی پیدا کنم , مرورگر کلی property بهم نشون میده که من اونا رو نساختم!
چون javanoscript اومده و شی من رو به Prototype(والد اولیه) متصل کرده و Object که ساختم اومده از Object والد خودش , تمامی propertyهای مربوط به string رو به ارث برده(inheritance).
همچنین ما میتونیم با استفاده از کلمه ی کلیدی "proto" به prototype (والد اولیه) Object مورد نظر اشاره کنیم:
a.__proto__
حالا اگه یه هکر بیاد و property که مربوط به یک Prototype هست رو باز نویسی کنه( property که داره وب اپلیکیشن داره ازش استفاده میکنه, چه تو فرانت چه تو بک) اینجاس که مفهوم آلوده سازی یا Prototype Pollution میاد وسط!
💡متودولوژی تست کردن parameter pollution
در ابتدا URL رو بدین صورت وارد کن و درخواستو ارسال کن:
روش اول: استفاده از نقطه
http://target.com/?__proto__.arya=arya
روش دوم: استفاده از براکت
http://target.com/?__proto__[arya]=arya
+ در صورت گیر دادن WAF به proto میشه از constructor استفاده کرد:
/?constructor.prototype.arya=arya
/?constructor[prototype][arya]=arya
حالا اگه باز هم WAF گیر بود باید از تکنیک تو در تو استفاده کنیم برای bypass WAF:
/?__pro__proto__to__[arya]=arya
/?__pro__proto__to__.arya=arya
/?constconstructorructor[protoprototypetype][arya]=arya
/?constconstructorructor.protoprototypetype.arya=arya
حالا برای اینکه مطمئن بشیم تونستیم یه property رو آلوده کنیم و به prototype اضافه کنیم باید یه Object بسازیم توی Console مرورگر و بعدش تست کنیم:
test = {};
test.arya // show aryaبله, در صورت نشون دادن مقدار property که آلوده کردیم یعنی آسیب پذیری Prototype Pollution روی تارگت وجود داره.
#part1
#prototype_pollution
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1👏1
infoblox-ebook-network-modernization.pdf
6.7 MB
DON’T BUILD YOUR TOMORROW ON YESTERDAY’S CRITICAL NETWORK SERVICES
Modernization, Automation and Security
Depend on Enterprise-Grade DDI
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Modernization, Automation and Security
Depend on Enterprise-Grade DDI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
مدل های هوش مصنوعی خوبی رو داره که ایمیل فیشینگ و ... میتونه حداقل باهاشون لذت برد و ترینش کرد و برای بحث تست نفوذ و ردتیم بدرد تون بخوره
https://huggingface.co/
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://huggingface.co/
Please open Telegram to view this post
VIEW IN TELEGRAM
huggingface.co
Hugging Face – The AI community building the future.
We’re on a journey to advance and democratize artificial intelligence through open source and open science.
👍2❤1🔥1🎉1
Network Security Channel
Photo
🚨🔴 DARK WEB ≠ “MYSTERY LAND” — It’s an OSINT surface you can monitor (safely).
Not everything “dark web” is shady hacking content. For defenders, it’s mainly early signals: leaked creds, brand mentions, data dumps, threat actor chatter, and infrastructure breadcrumbs.
This graphic is a quick snapshot of dark web search + breach-intel tooling — useful for CTI, SOC, and incident response workflows:
🧭 Discovery & Search (Onion indexing)
Tools like Ahmia / Torch / Haystak / Tor66 / Onion Engine can help discover onion content and references.
🕵️ Leak & Breach Intelligence
Have I Been Pwned, DeHashed, Telemetry, Library of Leaks → fast checks for exposed accounts/domains and leaked datasets.
📌 CTI Collection
Sources like DeepDark CTI can support threat intel enrichment (always validate + cross-check).
🔗 Directories & Link Hubs
Pages like Onion.live / Tor.link / DarkwebDaily often act as link lists (high churn, high risk — treat as untrusted).
🔐 Crypto Hygiene
PGP tools matter for verification when you’re handling sensitive comms / proofs.
🛡 How defenders use this (legally + safely):
Brand monitoring (company name, domains, exec emails)
Credential exposure triage → force resets, MFA enforcement, conditional access
Ransomware leak-site monitoring (signals before PR/legal fire drills)
IR enrichment (match IOCs, victimology, TTP patterns)
⚠️ Safety note: If you’re doing this seriously, use isolated VM, tight OPSEC, and a clear legal policy. Most value comes from breach intel + monitoring, not browsing random onion links.
📩 Want a defender-only “Dark Web Monitoring Playbook” checklist (what to track, queries, and response steps)?
Comment “PLAYBOOK” or drop a 🔴 and I’ll share it.
#CyberSecurity #OSINT #ThreatIntelligence #CTI #BlueTeam #SOC #DFIR #IncidentResponse #BreachMonitoring #IdentitySecurity #SecurityOperations
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Not everything “dark web” is shady hacking content. For defenders, it’s mainly early signals: leaked creds, brand mentions, data dumps, threat actor chatter, and infrastructure breadcrumbs.
This graphic is a quick snapshot of dark web search + breach-intel tooling — useful for CTI, SOC, and incident response workflows:
🧭 Discovery & Search (Onion indexing)
Tools like Ahmia / Torch / Haystak / Tor66 / Onion Engine can help discover onion content and references.
🕵️ Leak & Breach Intelligence
Have I Been Pwned, DeHashed, Telemetry, Library of Leaks → fast checks for exposed accounts/domains and leaked datasets.
📌 CTI Collection
Sources like DeepDark CTI can support threat intel enrichment (always validate + cross-check).
🔗 Directories & Link Hubs
Pages like Onion.live / Tor.link / DarkwebDaily often act as link lists (high churn, high risk — treat as untrusted).
🔐 Crypto Hygiene
PGP tools matter for verification when you’re handling sensitive comms / proofs.
🛡 How defenders use this (legally + safely):
Brand monitoring (company name, domains, exec emails)
Credential exposure triage → force resets, MFA enforcement, conditional access
Ransomware leak-site monitoring (signals before PR/legal fire drills)
IR enrichment (match IOCs, victimology, TTP patterns)
⚠️ Safety note: If you’re doing this seriously, use isolated VM, tight OPSEC, and a clear legal policy. Most value comes from breach intel + monitoring, not browsing random onion links.
📩 Want a defender-only “Dark Web Monitoring Playbook” checklist (what to track, queries, and response steps)?
Comment “PLAYBOOK” or drop a 🔴 and I’ll share it.
#CyberSecurity #OSINT #ThreatIntelligence #CTI #BlueTeam #SOC #DFIR #IncidentResponse #BreachMonitoring #IdentitySecurity #SecurityOperations
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
❤1👏1
استخدام کارشناس SOC T1 -T2
کاشف
تهران
حقوق بعد از مصاحبه بهتون میگن خودشون
ارسال رزومه برای ایشون :
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
کاشف
تهران
حقوق بعد از مصاحبه بهتون میگن خودشون
ارسال رزومه برای ایشون :
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
سلام اگر در تهران شرکت دارین
یا نیاز به نیروی هلپ دسک خوب و کار بلد دارین
به ایدی زیر اطلاع بدین
یک نیروی خوب هست معرفی بشه براتون
برای استخدام و رزومه شو بفرستیم
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
یا نیاز به نیروی هلپ دسک خوب و کار بلد دارین
به ایدی زیر اطلاع بدین
یک نیروی خوب هست معرفی بشه براتون
برای استخدام و رزومه شو بفرستیم
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
دلمان با تمام خانوادههاییست که این روزها داغدارند؛ در این غم بزرگ، خود را کنار شما میدانیم. 🥀
در شرایطی که اینترنت همچنان بیثبات است و فضا سنگین، تصمیم گرفتیم فعالیتمان را آرام و با محوریت محتوا از سر بگیریم؛ شاید اندکی مرهم باشد برای دلهای خسته.
در شرایطی که اینترنت همچنان بیثبات است و فضا سنگین، تصمیم گرفتیم فعالیتمان را آرام و با محوریت محتوا از سر بگیریم؛ شاید اندکی مرهم باشد برای دلهای خسته.
❤8