C.I.T. Security – Telegram
C.I.T. Security
8.15K subscribers
2.83K photos
254 videos
4.2K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Forwarded from Кибердом
Предположим, вы почти нашли того, кто сливает конфиденциальную информацию у вас в компании, но вам надо собрать доказательства его вины.

У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»

🔒 В своей рубрике #без_бюджетов продолжаю рассказывать про расследование утечек информации.

💫 Сегодня в карточках читайте разбор о том, что делать руководителю службы безопасности, когда кажется, что вот он – наш корпоративный шпион – и остаётся только подтвердить это фактами.

Также собрал для вас ссылки на сервисы, которые упоминаются в карточках:

OSFСlone
Rufus
OSFMount
R-STUDIO
AUTOPSY
NirSoft Utilities
Wigle
Shellbag Analizer

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨Как эффективно применять геопронстрансивенную развдку?

Бенджамин Стрик, эксперт в области разведки на основе открытых источников, поделился историей о том, как он применил дисциплину GEOINT для определения местоположения преступника, которого в настоящее время разыскивает ФБР.

Он нашел репортаж CNN, геолокацию которого не раскрыли, и нашел точное место, где его проводили. Это место как раз и является постоянным укрытием главы ОПГ, которого ищет ФБР. Да, это расследование скорее всего никак не поможет бюро, но оно остается отличным примером применения геопространственной разведки.

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
◾️ Таблицы (Excel, Google Sheets) являются прекрасным инструментом для прототипирования практически любого OSINT-сервиса. Они включают в себя подключаемые внешние модули, API, неплохую визуализацию, простоту и удобство использования. Навыков программирования не требуют. Некоторые примеры подобного SheetINT уже есть в этом канале:

➡️исследование Telegram-канала
➡️исследование никнейма пользователя
➡️визуализация биллинга на карте
➡️исследование детализации соединений
➡️исследование номера мобильного телефона
➡️ведение учета персонала + тест Айзенка

Также, для погружения в тему, я рекомендую прочитать следующие статьи:
➡️OSINT automation: using сustom functions for working with API requests in Google Sheets
➡️Useful Google Sheets Functions for OSINT research
➡️The simplest guide to scraping with Google Sheets

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SHEETINT #TOOLS #EXCEL
Please open Telegram to view this post
VIEW IN TELEGRAM
Пока шумит история с новой функцией Windows под названием Recall, энтузиасты вовсю пишут ее аналоги.

Я уже писал про один такой проект совсем недавно, но тут нашел есще несколько интересных бесплатных аналогов:

1. OpenRecall делает все то же самое: записывает все что на экране/ распознает/ищет по временной шкале. Позиционируется как самостоятельное селфхостед решение без всяких внешних подключений к внешним нейронкам и работающее не только на windows, но и маках и линуксах. Проект выглядит как весьма рабочий.

2. Rem решение чисто под мак и пока заявленное авторами как очень и очень альфа версия, при этом выглядящая весьма симпатично уже на этой стадии.
Forwarded from STEIN: ИБ, OSINT
📖 OSINT: подборка инструментов для работы со спутниковыми изображениями

В нынешнее время некоторые инструменты позволяют в один клик получить изображение местности в оптическом, в инфракрасном и в радиодиапазоне. По снимкам со спутника, сотни специалистов мониторят ситуацию в местах военного столкновения, следят за лесами, проводят разного рода расследования.

— В этом посте собраны бесплатные ресурсы и проекты со спутниковыми данными и различные программы обработки этих данных.

1. Copernicus Open Access Hub база снимков с 6 спутников Copernicus Sentinel. Тут можно найти в свободном доступе данные с Sentinel-1, Sentinel-2, Sentinel-3 и Sentinel-5P. Есть API и можно создавать свои скрипты для поиска.
- Есть возможность синхронного доступа к самым последним снимкам и асинхронный доступ к исторической информации.
2. Sentinel Hub Playground База снимков с Sentinel 2/Landsat. База пополняется каждые 5-10 дней новыми изображениями. Тут можно отслеживать различные переменные ГИС, например, NDVI или NDWO. EO Browser упрощает просмотр в режиме таймлапса. Разрешение — 10 м/пикс. (Выявление изменений в инфраструктуре Мьянмы, Нигерии и Южно-китайского моря от Bellingcat)
3. ESA SNAP Создана Европейским космическим агентством, которая позволяет выполнять различные улучшения и манипуляции с данными дистанционного зондирования. Позволяет просматривать гигапиксельные изображения, работать со слоями, визуализировать статистику и строить графики.
4.
GeoVisual Search Поисковая система, которая позволяет пользователям визуально запрашивать изображения для похожих географических объектов (гайд: Searching the World Wide World)
5. Google Earth Engine Спутниковые снимки и аналитическая база в открытом доступе. Доступны практически любые спутниковые снимки, собранные NASA, NOAA, USGS и т. д. (гайд с хабра)

#OSINT #Sattelite | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Social Graph Bot - одна из лучших реализаций систем для построения графов взаимодействия между людьми, которую я видел. Правда только если они присутствуют в VK.
Forwarded from OSINT mindset
Судебные_базы_как_с_ними_работать,_чтобы_найти_ценную_информацию.pdf
5.2 MB
Публикуем презентацию второго доклада OSINT mindset conference #3!

Иван Голунов — Судебные базы: как с ними работать, чтобы найти ценную информацию

Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Telegram Group Collector (TGC) — это графический пользовательский интерфейс на основе браузера для сбора сообщений Telegram из каналов.

➡️https://github.com/ahuseyn/TGcollector
➡️https://www.tgcollector.com/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
AudioSeal
К водяным знакам для маркировки документов как способу к отслеживанию утечек мы уже привыкли. А вот как быть если ваши данные- это аудиофайлы, вернее их содержимое. Особенно когда нейро генеративные модели все лучше и лучше позволяют клонировать голос на основе простой аудиозаписи цели. Тут как раз на помощь приходит проект AudioSeal который позволяет встроить «метку» в звуковую дорожку, позволяя отследить запись даже тогда, когда файл был отредактирован. Состоит из двух частей- самого генератора меток и собственно детектор. Проект хоть и молодой, но концептуально очень интересный- буду наблюдать за развитием.
Простой, но эффектный сервис- анализатор почтовых сообщений. Понимает .eml и .msg форматы.
ОТСЛЕЖИВАНИЕ АВТОТРАНСПОРТА.

Установив на свой смартфон или планшет программу Mobile LPR (для Android или iOS) вы получите возможность распознавать автомобильные номера со встроенной камеры смартфона, с камеры подключённой по USB и используя сетевые камеры, а так же распознавать номера из видеофайла снятого ранее чем то ещё.

Какие возможности это даёт:

1. Найти машину по регистрационному номеру на парковке или в автомобильном потоке, заранее указав интересующий вас номер. При обнаружении номера из списка (списки тут тоже поддерживаются) программа просигнализирует вам пуш-уведомлением или уведомлением на почту или в облачный сервис. Может быть полезным, например для поиска угнанного автомобиля.

2. Выявить автомобиль, который следует за вами. Выставив количество повторных попаданий в поле видения установленной usb камеры, в качестве видеокамеры заднего вида, ваш смартфон покажет все точки на карте, когда автомобильный номер вашего преследователя попадал в кадр.

3. Контролировать заезд на парковку или определённую территорию определённого транспорта (поддерживаются черные и белые списки) подключившись по сети к установленным на въезде камерам видеонаблюдения.

4. Отслеживать передвижение автотранспорта по уже снятым где-то видеозаписям, просто загрузив эту запись в программу, используя черные и белые списки.
1
ЗАЩИТА ОТ ТРЕКЕРОВ.

Слежка с использованием BLE меток стала безумно популярной с появлением Air Tag от apple. Что может быть лучше – батарейку можно не менять год, размер минимальный, погрешность определения местоположения в городских условиях сравнима с GPS-маяками, а иногда и точнее. Безусловно, Apple предприняла меры, когда слежка при помощи Air Tag стала массовым явлением – внедрив механизм оповещения того, что за вами вдруг начала двигаться метка, привязанная к чужому аккаунту… только работает это именно с Air Tag и включено по умолчанию только на устройствах этого бренда, а на остальных необходимо ставить дополнительное ПО. Да и многие бренды (Samsung, Huawei, Tile и т. п.) стали выпускать метки для собственных экосистем.

Для обнаружения подобных меток существуют приложения, которые постоянно мониторят эфир для выявления вдруг появившихся и постоянно с вами перемещающихся устройств.

Как пример таких решений для смартфонов использую их Android можно рекомендовать следующие два:

AirGuard
MetaRadar

Оба они работают по следующему принципу- периодически сканируя частоты, на которых работают BLE маяки, приложения определяют те идентификаторы, которые находятся постоянно с вами (смарт браслеты, наушники, метки, принадлежащие вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения шлют вам уведомление о том, что у вас появился спутник-преследователь с отметками на карте, где он был зафиксирован. В среднем обнаружение может занимать от 30 минут до 3х часов.
ВЫЯВЛЕНИЕ СЛЕЖКИ ЗА СМАРТФОНОМ.

Я ещё помню те времена, когда совершенно обычным делом считалось подарить коллеге в корпоративной среде смартфон, заряженный программой для удалённого контроля. Было это в период бума сервисов «контроля за детьми» - вполне легальным сервисам, которые позволяли, предварительно установив программный агент на аппарат получать через веб сервис всю информацию, которую генерировал пользователь на телефоне (сделанные фото, сообщения, звонки, смс и тп). Нужно было сделать только одну вещь- скрыть саму программу из меню запуска, и это делалось совсем элементарным способом на андроиде и при помощи jailbreak на iOS. Конечно же такая простота использования не могла не сказаться на башенной популярности среди, как и любопытствующих корпоративных служащих, так и среди ревнивых супругов.

Помимо общедоступных сервисов для контроля за детьми типа FlexiSpy или iKeyMonitor. При этом, вполне успешно существуют и более серьёзные решения под общим названием RAT – remote admin tools, которые позволяют прятать себя гораздо качественнее, но при этом представляя такие же простые в установке и использование.

И так, как же найти у себя на телефоне такую неприятную штуку?

Для начала давайте разберёмся по каким признакам можно выявить присутствие такого ПО на вашем смартфоне, без особо глубоких знаний во внутреннем устройстве смартфона. Все очень просто – после каждого определённого действия программный агент-шпион будет связываться с собственным удалённым сервером и передавать информацию о том, что вы сделали на телефоне.

Для детектирования подобных активностей существует 2 очень интересных и полезных проекта:

TinyCheck
Образ операционной системы для одноплатного компьютера Raspberry Pi, который будет выступать в качестве буфера канала связи и в достаточно простом, но информативном интерфейсе может показывать информацию о присутствие на устройстве чего-то следящего. Подробно, про то, как создать это устройство самому, можно прочитать тут

PiRogue OS
Так же являющийся образом операционной системы для Raspberry Pi, но предназначенной уже для продвинутых пользователей, предоставляя исчерпывающую информацию о сетевой активности заражённого устройства.
👍1
Forwarded from Russian OSINT
👀✈️ Отслеживание самолётов и авиаперевозок по открытым данным

https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
ВЫЯВЛЕНИЕ ПОДДЕЛОК НА ФОТО И ИЗОБРАЖЕНИЕ ДОКУМЕНТОВ.

Разделим методология на два направления исследований- исследование самого изображения документа и исследование его технических метаданных.

1. Начнём с пристального разглядывания самого изображения. Практически в каждом редакторе изображений, что на компьютере что на смартфоне присутствуют инструменты для цветокоррекции. Вытягивание различными ползунками поможет лучше разглядеть различные детали. Я посоветовал бы использовать для этого два доступных и бесплатных инструмента:

GIMP - Бесплатный и мультиплатформенный редактор изображений.

Forensically – Открытый и бесплатный сервис для криминалистического исследования изображений.

o BRIGHTNESS AND CONTRAST. Сделать тёмные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые «юный дизайнер» просто затёр темнёным или светлым и посчитав, что этого будет достаточно.

o COLOR ADJUSTMENT. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные цветовые переходы и границы вклейки.

o INVERT. Часто помогает увидеть скрытые детали в однотонных объектах.

o SHARPEN AND BLUR. Добавляет резкости и поможет прочитать надписи на табличках, есть целые сервисы и отдельные программы, которые могут помочь прочитать заблюренные области.

o NORMALIZATION AND HISTOGRAMS. Позволяет объединить несколько вышеуказанных манипуляций с изображением в виде работы с гистограммой, и если вы никогда не работали с изображениями, то это примерно, как управление звуковой картиной эквалайзером аудио плейера.

Далее воспользуемся специальными инструментами для анализа в составе GIMP или Forensically:

o NOISE LEVEL ANALYSIS. Находит вставку, клонирование объекта, деформацию по характерному графическому зашумлению изображения.

o ERROR LEVEL ANALYSIS. Находит артефакты наложения изображения или текста исходя из особенностей алгоритмов сжатия JPEG.

o LUMINANCE GRADIENT ANALYSIS. Находит ретушь, размытие, вставленные элементы по углу освещения на различные объекты.

o PRINCIPAL COMPONENT ANALYSIS. Находит клонирование объектов, и несоответствие цветов.

o DISCRETE WAVELET TRANSFORMATION. Находит различие в резкости, отклонения в фокусе и изменения в размерах элементов изображения.

2. Посмотрим на метаданные исследуемого документа. Для этого можно воспользоваться инструментом Metadata++ На что тут стоит обратить внимание:

o Теги «DateTimeOriginal» «DateTime» «DateTimeDigitized» Три временные метки, которые показывают, когда Документ создавался, оцифровывался и последний раз сохранялся.

o Тег “Software” показывает какое программное обеспечение использовалось для создания документа.

o Обратите внимание какие метаданные выдаёт программа или устройство которые использовались по легенде и какие в наличие по факту.

Конечно же это только самые основные способы выявить возможную подделку и если у вас возникли сомнения, то лучше обратиться к профессионалам.
Forwarded from Osint Losena
https://www.mrchecker.net/card-checker/ccn2/ - Free credit card checker
https://pyobfuscate.com/tool/credit-card-validator - Credit card validator for free
https://www.bincodes.com/creditcard-checker/ - Credit card number checker
https://dnschecker.org/credit-card-validator.php - Checks a credit card number
https://www.fraudlabspro.com/credit-card-bin-or-iin-lookup - Credit card BIN or IIN lookup
https://binlist.net/ - Credit card BIN list
https://www.bincodes.com/ - Credit card BIN/IIN checker and lookup
https://bincheck.io/ - BIN or Credit Card lookup
https://www.bindb.com/bin-database - BIN/IIN Database
https://chargebacks911.com/bank-identification-numbers/ - BIN lookup
https://www.mastercard.en/de-de/mastercard-fuer-geschaefte/kartenherausgeber/simplified-bin-account-range-table.html - Mastercard BIN lookup (Might need to translate the page, it's in german)
https://www.bankbinlist.com/ - Bank BIN list
https://www.webmd.com/pill-identification/default.htm - Pill Identifier
https://pubmed.ncbi.nlm.nih.gov/ - Med lookup service
https://www.drugs.com/ - Prenoscription Drug Information
https://go.drugbank.com/ - Database for Drug and Drug target info
https://medlineplus.gov/druginformation.html - Medicine, herbs and supplements information
https://trust.dot.state.wi.us/ecdl/home.do - Drivers Liscence Lookup
https://services.flhsmv.gov/DLCheck/ - Drivers Liscence Number Checker
https://wisconsindot.gov/pages/online-srvcs/other-servs/status-check.aspx - Drivers Liscence check
https://www.ssn-verify.com/ - SSN Verification and lookup tool
https://www.ssn-check.org/ - SSn Checker
https://www.searchbug.com/info/ssn-lookup/ - Five SSN Lookup services
https://www.searchbug.com/peoplefinder/ssn-verification.aspx#showMessage - Reverse SSN Lookup
https://findsomeonessocialsecuritynumber.info/ - Find an SSN by someones name
https://www.clearancejobs.com/ - Find a CSINT Job
https://github.com/phishontop/mcsint - Minecraft OSINT tool
https://intelx.io/ - Intelligence X is a search engine and data archive. Search Tor, I2P, data leaks and the public web by email, domain, IP, CIDR, Bitcoin address and more.
https://skidsearch.net/ - Skidsearch, The best Minecraft database search engine.
https://github.com/megadose/holehe - Holehe OSINT, Email to Registered Accounts
https://seon.io/ - Seon
https://github.com/mxrch/GHunt - GHunt
https://who.is/ - Whois search engine
https://namemc.com/ - NameMC: Minecraft Names & Skins
https://github.com/rizwansoaib/Github-Email-Finder - Github Mail Finder
https://whatismyipaddress.com/ - IP Geolocation
http://www.skypeipresolver.net/ - Skype IP resolver
http://www.skypeipresolver.net/profile.php - Skype Lookup
http://www.skypeipresolver.net/skype2email.php - Skype to Email
http://www.skypeipresolver.net/ - Skype OSINT tools
https://breached.vc/Thread-2023-OGU-DATABASE-LEAK - OGU 2023 Database leak
https://snusbase.com/ - Snusbase: The longest-standing data breach search engine
https://www.dehashed.com/ - Dehashed #FreeThePassword
https://hackcheck.io/ - Hackcheck
https://cirt.net/passwords - Default passwords
https://default-password.info/ - Default passwords list
https://datarecovery.com/rd/default-passwords/ - List of default passwords
https://wiki.skullsecurity.org/index.php?noscript=Passwords - Passwords
https://github.com/danielmiessler/SecLists/tree/master/Passwords - Popular passwords
https://github.com/danielmiessler/SecLists/tree/master/Passwords/Leaked-Databases - Leaked Databases
https://hashes.com/en/tools/hash_identifier - Hash type identifier
https://github.com/phishontop/bloxsint - Roblox OSINT tool
https://friends.roblox.com/v1/users/<userid>/friends?userSort=1 - Get information about roblox friends
https://www.roblox.com/users/profile/playergames-json?userId=<userid> - Get info about games that a roblox user made
https://namechk.com/ - NameChk username search engine
https://github.com/HA71/Namechk - NameChk github repository
https://namechk.com - Social Media Monitoring Wiki.
3
Forwarded from Osint Losena
https://osint.sh/ - OSINT.sh. Includes subdomain scanner, dns history, public buckets,reverse IP, rechnology lookup, SSL cert search, reverse google adsense etc...
https://ifu.app IFU app is a revolutionary product developed by the Israeli startup "OSINT Losena Ltd."
http://www.facesaerch.com/ - Facesaerch reverse face lookup
https://github.com/HA71/Namechk - Match.com.
http://knowem.com - AYI.com.
https://www.namecheckr.com - Plenty Of Fish.com.
https://usersearch.org - eHarmony.
https://github.com/WebBreacher/WhatsMyName - Farmers Only.
https://www.faxvin.com/license-plate-lookup/owner - Liscence plate lookup
https://thatsthem.com - Zoosk.
Doxbin - https://doxbin.com/
Pastebin - https://pastebin.com/
Hastebin - https://hastebin.com/
Ybin - https://ybin.me/
Zerobin - https://www.zerobin.tk/
CybercrimeBin - https://cybercrime.bin/
Nuclear Leaks - https://nuclearleaks.com/
Leaked Site - http://ww1.leaked.site/
Tor Bin Site - http://doxbinjs77uawbbl.onion/
0bin - https://0bin.net
Paste Debian - https://Paste.debian.net
Pastee - https://Paste.ee
Fedoraproject - https://Paste.fedoraproject.org
Frubar - https://Paste.frubar.net
Paste KBE - https://Paste.kde.org
Paste Lisp - https://Paste.lisp.org
PoundPython - https://Paste.pound-python.org
OpenUse - https://Paste.openuse.org
Ghostbin - https://ghostbin.co/
Privatebin - https://privatebin.net/
http://checkusernames.com - OkCupid.
https://namecheckup.com - Tinder (R).
https://instantusername.com - Wamba.com.
https://www.google.com/search?q=site:amazon.com+%3Cusername%3E - AdultFriendFinder.
https://www.amazon.com/gp/registry/search.html/?ie=UTF8&type=wishlist - Ashley Madison.
https://api.github.com/users/%3Cusername%3E/events/public - BeautifulPeople.com.
https://www.gotinder.com/@%3Cusername%3E - Badoo.
https://keybase.io - Spark.com.
http://pgp.mit.edu - Meetup.
https://thatsthem.com/reverse-email-lookup - BlackPeopleMeet.
https://hunter.io - Pipl API (M).
http://www.melissadata.com/lookups/emails.asp - WhoCalld.
https://pipl.com - 411.
https://www.voilanorbert.com - CallerID Test.
http://www.reversegenie.com/email.php - ThatsThem - Reverse Phone Lookup.
http://www.edge-security.com/theharvester.php - Twilio Lookup.
https://github.com/m4ll0k/infoga - Fone Finder.
https://maildb.io - True Caller.
http://www.skymem.info - Reverse Genie.
https://mailshunt.com - SpyDialer.
https://sites.google.com/site/emails4corporations/home - Phone Validator.
https://www.email-format.com - Free Carrier Lookup.
https://www.toofr.com - Mr. Number (M).
http://metricsparrow.com/toolkit/email-permutator - CallerIDService.com (R).
http://www.onelook.com/reverse-dictionary.shtml - Next Caller (R).
http://mailtester.com/testmail.php - Data24-7 (R).
http://verify-email.org - HLR Lookup Portal (R).
http://e-mailvalidator.com/index.php - OpenCNAM.
http://www.email-validator.net - OpenCNAM API.
http://www.readnotify.com - USPhoneBook.
https://emailrep.io - Numspy-Api.
https://www.mailboxvalidator.com/demo - Public Records?.
https://haveibeenpwned.com - Enigma.
https://dehashed.com - The World Bank Open Data Catalog.
https://intelx.io - BRB Public Records.
https://www.vigilante.pw - GOVDATA - Das Datenportal für Deutschland (German).
http://breachorclear.jesterscourt.cc - Open-Data-Portal München (German).
https://ashley.cynic.al - Satellite Tracking.
http://www.tcpiputils.com/dns-blackhole-list - Track-Trace.
http://mxtoolbox.com - Google Maps.
http://centralops.net/co/DomainDossier.aspx - Bing Maps.
https://www.domainiq.com - HERE Maps.
http://whois.domaintools.com - Dual Maps.
http://domainbigdata.com - Instant Google Street View.
https://whoisology.com/#advanced - Wikimapia.
https://whois.arin.net/ui/advanced.jsp - OpenStreetMap.
https://tools.dnsstuff.com - Flash Earth.
https://www.robtex.com - Historic Aerials.
http://www.domaincrawler.com - Google Maps Update Alerts.
https://domains.markmonitor.com/whois - Google Earth Overlays.
https://www.easywhois.com - Yandex.Maps.
http://website.informer.com - TerraServer.
4🔥2
🔤 Gobuster — быстрый, простой в использовании и многофункциональный инструмент поиска файлов методом подбора.

➡️https://github.com/OJ/gobuster

ℹ️ Альтернативные программные продукты:

➡️https://sourceforge.net/projects/dirbuster/
➡️https://dirb.sourceforge.net/
➡️https://github.com/epi052/feroxbuster
➡️https://github.com/xmendez/wfuzz

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SITE #GOBUSTER
Please open Telegram to view this post
VIEW IN TELEGRAM