Forwarded from Кибердом
Предположим, вы почти нашли того, кто сливает конфиденциальную информацию у вас в компании, но вам надо собрать доказательства его вины.
У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»
🔒 В своей рубрике #без_бюджетов продолжаю рассказывать про расследование утечек информации.
💫 Сегодня в карточках читайте разбор о том, что делать руководителю службы безопасности, когда кажется, что вот он – наш корпоративный шпион – и остаётся только подтвердить это фактами.
Также собрал для вас ссылки на сервисы, которые упоминаются в карточках:
OSFСlone
Rufus
OSFMount
R-STUDIO
AUTOPSY
NirSoft Utilities
Wigle
Shellbag Analizer
#без_бюджетов
#Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»
#без_бюджетов
#Дмитрий_Борощук
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT | Форензика
Бенджамин Стрик, эксперт в области разведки на основе открытых источников, поделился историей о том, как он применил дисциплину GEOINT для определения местоположения преступника, которого в настоящее время разыскивает ФБР.
Он нашел репортаж CNN, геолокацию которого не раскрыли, и нашел точное место, где его проводили. Это место как раз и является постоянным укрытием главы ОПГ, которого ищет ФБР. Да, это расследование скорее всего никак не поможет бюро, но оно остается отличным примером применения геопространственной разведки.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Также, для погружения в тему, я рекомендую прочитать следующие статьи:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
Пока шумит история с новой функцией Windows под названием Recall, энтузиасты вовсю пишут ее аналоги.
Я уже писал про один такой проект совсем недавно, но тут нашел есще несколько интересных бесплатных аналогов:
1. OpenRecall делает все то же самое: записывает все что на экране/ распознает/ищет по временной шкале. Позиционируется как самостоятельное селфхостед решение без всяких внешних подключений к внешним нейронкам и работающее не только на windows, но и маках и линуксах. Проект выглядит как весьма рабочий.
2. Rem решение чисто под мак и пока заявленное авторами как очень и очень альфа версия, при этом выглядящая весьма симпатично уже на этой стадии.
Я уже писал про один такой проект совсем недавно, но тут нашел есще несколько интересных бесплатных аналогов:
1. OpenRecall делает все то же самое: записывает все что на экране/ распознает/ищет по временной шкале. Позиционируется как самостоятельное селфхостед решение без всяких внешних подключений к внешним нейронкам и работающее не только на windows, но и маках и линуксах. Проект выглядит как весьма рабочий.
2. Rem решение чисто под мак и пока заявленное авторами как очень и очень альфа версия, при этом выглядящая весьма симпатично уже на этой стадии.
Forwarded from STEIN: ИБ, OSINT
В нынешнее время некоторые инструменты позволяют в один клик получить изображение местности в оптическом, в инфракрасном и в радиодиапазоне. По снимкам со спутника, сотни специалистов мониторят ситуацию в местах военного столкновения, следят за лесами, проводят разного рода расследования.
— В этом посте собраны бесплатные ресурсы и проекты со спутниковыми данными и различные программы обработки этих данных.
1. Copernicus Open Access Hub — база снимков с 6 спутников Copernicus Sentinel. Тут можно найти в свободном доступе данные с Sentinel-1, Sentinel-2, Sentinel-3 и Sentinel-5P. Есть API и можно создавать свои скрипты для поиска.
- Есть возможность синхронного доступа к самым последним снимкам и асинхронный доступ к исторической информации.
2. Sentinel Hub Playground — База снимков с Sentinel 2/Landsat. База пополняется каждые 5-10 дней новыми изображениями. Тут можно отслеживать различные переменные ГИС, например, NDVI или NDWO. EO Browser упрощает просмотр в режиме таймлапса. Разрешение — 10 м/пикс. (Выявление изменений в инфраструктуре Мьянмы, Нигерии и Южно-китайского моря от Bellingcat)
3. ESA SNAP — Создана Европейским космическим агентством, которая позволяет выполнять различные улучшения и манипуляции с данными дистанционного зондирования. Позволяет просматривать гигапиксельные изображения, работать со слоями, визуализировать статистику и строить графики.
4. GeoVisual Search — Поисковая система, которая позволяет пользователям визуально запрашивать изображения для похожих географических объектов (гайд: Searching the World Wide World)
5. Google Earth Engine — Спутниковые снимки и аналитическая база в открытом доступе. Доступны практически любые спутниковые снимки, собранные NASA, NOAA, USGS и т. д. (гайд с хабра)
#OSINT #Sattelite |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Investigation & Forensic TOOLS
Social Graph Bot - одна из лучших реализаций систем для построения графов взаимодействия между людьми, которую я видел. Правда только если они присутствуют в VK.
Telegram
Social Graph Bot
Analysis platform for research & investigations
asocialgraph.com
Ideas & collaboration
@social_graph_admin
asocialgraph.com
Ideas & collaboration
@social_graph_admin
Forwarded from OSINT mindset
Судебные_базы_как_с_ними_работать,_чтобы_найти_ценную_информацию.pdf
5.2 MB
Публикуем презентацию второго доклада OSINT mindset conference #3!
Иван Голунов — Судебные базы: как с ними работать, чтобы найти ценную информацию
Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
Иван Голунов — Судебные базы: как с ними работать, чтобы найти ценную информацию
Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
И видеоверсия в догонку.
YouTube
Судебные базы: как с ними работать, чтобы найти ценную информацию | Иван Голунов
Доклад №2 с OSINT mindset conference #3
Презентация: https://news.1rj.ru/str/osint_mindset/577
Зачастую OSINT-исследователи игнорируют информацию, скрытую в базах судов общей юрисдикции и мировых судов. Судебные базы плохо индексируются поисковиками. Как найти информацию…
Презентация: https://news.1rj.ru/str/osint_mindset/577
Зачастую OSINT-исследователи игнорируют информацию, скрытую в базах судов общей юрисдикции и мировых судов. Судебные базы плохо индексируются поисковиками. Как найти информацию…
👍1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
AudioSeal
К водяным знакам для маркировки документов как способу к отслеживанию утечек мы уже привыкли. А вот как быть если ваши данные- это аудиофайлы, вернее их содержимое. Особенно когда нейро генеративные модели все лучше и лучше позволяют клонировать голос на основе простой аудиозаписи цели. Тут как раз на помощь приходит проект AudioSeal который позволяет встроить «метку» в звуковую дорожку, позволяя отследить запись даже тогда, когда файл был отредактирован. Состоит из двух частей- самого генератора меток и собственно детектор. Проект хоть и молодой, но концептуально очень интересный- буду наблюдать за развитием.
К водяным знакам для маркировки документов как способу к отслеживанию утечек мы уже привыкли. А вот как быть если ваши данные- это аудиофайлы, вернее их содержимое. Особенно когда нейро генеративные модели все лучше и лучше позволяют клонировать голос на основе простой аудиозаписи цели. Тут как раз на помощь приходит проект AudioSeal который позволяет встроить «метку» в звуковую дорожку, позволяя отследить запись даже тогда, когда файл был отредактирован. Состоит из двух частей- самого генератора меток и собственно детектор. Проект хоть и молодой, но концептуально очень интересный- буду наблюдать за развитием.
GitHub
GitHub - facebookresearch/audioseal: Localized watermarking for AI-generated speech audios, with SOTA on robustness and very fast…
Localized watermarking for AI-generated speech audios, with SOTA on robustness and very fast detector - facebookresearch/audioseal
Forwarded from Investigation & Forensic TOOLS
Простой, но эффектный сервис- анализатор почтовых сообщений. Понимает .eml и .msg форматы.
Forwarded from Investigation & Forensic TOOLS
ОТСЛЕЖИВАНИЕ АВТОТРАНСПОРТА.
Установив на свой смартфон или планшет программу Mobile LPR (для Android или iOS) вы получите возможность распознавать автомобильные номера со встроенной камеры смартфона, с камеры подключённой по USB и используя сетевые камеры, а так же распознавать номера из видеофайла снятого ранее чем то ещё.
Какие возможности это даёт:
1. Найти машину по регистрационному номеру на парковке или в автомобильном потоке, заранее указав интересующий вас номер. При обнаружении номера из списка (списки тут тоже поддерживаются) программа просигнализирует вам пуш-уведомлением или уведомлением на почту или в облачный сервис. Может быть полезным, например для поиска угнанного автомобиля.
2. Выявить автомобиль, который следует за вами. Выставив количество повторных попаданий в поле видения установленной usb камеры, в качестве видеокамеры заднего вида, ваш смартфон покажет все точки на карте, когда автомобильный номер вашего преследователя попадал в кадр.
3. Контролировать заезд на парковку или определённую территорию определённого транспорта (поддерживаются черные и белые списки) подключившись по сети к установленным на въезде камерам видеонаблюдения.
4. Отслеживать передвижение автотранспорта по уже снятым где-то видеозаписям, просто загрузив эту запись в программу, используя черные и белые списки.
Установив на свой смартфон или планшет программу Mobile LPR (для Android или iOS) вы получите возможность распознавать автомобильные номера со встроенной камеры смартфона, с камеры подключённой по USB и используя сетевые камеры, а так же распознавать номера из видеофайла снятого ранее чем то ещё.
Какие возможности это даёт:
1. Найти машину по регистрационному номеру на парковке или в автомобильном потоке, заранее указав интересующий вас номер. При обнаружении номера из списка (списки тут тоже поддерживаются) программа просигнализирует вам пуш-уведомлением или уведомлением на почту или в облачный сервис. Может быть полезным, например для поиска угнанного автомобиля.
2. Выявить автомобиль, который следует за вами. Выставив количество повторных попаданий в поле видения установленной usb камеры, в качестве видеокамеры заднего вида, ваш смартфон покажет все точки на карте, когда автомобильный номер вашего преследователя попадал в кадр.
3. Контролировать заезд на парковку или определённую территорию определённого транспорта (поддерживаются черные и белые списки) подключившись по сети к установленным на въезде камерам видеонаблюдения.
4. Отслеживать передвижение автотранспорта по уже снятым где-то видеозаписям, просто загрузив эту запись в программу, используя черные и белые списки.
Google Play
Mobile LPR - Apps on Google Play
Scan and track instantly any car license plate with your phone
❤1
Forwarded from Investigation & Forensic TOOLS
ЗАЩИТА ОТ ТРЕКЕРОВ.
Слежка с использованием BLE меток стала безумно популярной с появлением Air Tag от apple. Что может быть лучше – батарейку можно не менять год, размер минимальный, погрешность определения местоположения в городских условиях сравнима с GPS-маяками, а иногда и точнее. Безусловно, Apple предприняла меры, когда слежка при помощи Air Tag стала массовым явлением – внедрив механизм оповещения того, что за вами вдруг начала двигаться метка, привязанная к чужому аккаунту… только работает это именно с Air Tag и включено по умолчанию только на устройствах этого бренда, а на остальных необходимо ставить дополнительное ПО. Да и многие бренды (Samsung, Huawei, Tile и т. п.) стали выпускать метки для собственных экосистем.
Для обнаружения подобных меток существуют приложения, которые постоянно мониторят эфир для выявления вдруг появившихся и постоянно с вами перемещающихся устройств.
Как пример таких решений для смартфонов использую их Android можно рекомендовать следующие два:
• AirGuard
• MetaRadar
Оба они работают по следующему принципу- периодически сканируя частоты, на которых работают BLE маяки, приложения определяют те идентификаторы, которые находятся постоянно с вами (смарт браслеты, наушники, метки, принадлежащие вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения шлют вам уведомление о том, что у вас появился спутник-преследователь с отметками на карте, где он был зафиксирован. В среднем обнаружение может занимать от 30 минут до 3х часов.
Слежка с использованием BLE меток стала безумно популярной с появлением Air Tag от apple. Что может быть лучше – батарейку можно не менять год, размер минимальный, погрешность определения местоположения в городских условиях сравнима с GPS-маяками, а иногда и точнее. Безусловно, Apple предприняла меры, когда слежка при помощи Air Tag стала массовым явлением – внедрив механизм оповещения того, что за вами вдруг начала двигаться метка, привязанная к чужому аккаунту… только работает это именно с Air Tag и включено по умолчанию только на устройствах этого бренда, а на остальных необходимо ставить дополнительное ПО. Да и многие бренды (Samsung, Huawei, Tile и т. п.) стали выпускать метки для собственных экосистем.
Для обнаружения подобных меток существуют приложения, которые постоянно мониторят эфир для выявления вдруг появившихся и постоянно с вами перемещающихся устройств.
Как пример таких решений для смартфонов использую их Android можно рекомендовать следующие два:
• AirGuard
• MetaRadar
Оба они работают по следующему принципу- периодически сканируя частоты, на которых работают BLE маяки, приложения определяют те идентификаторы, которые находятся постоянно с вами (смарт браслеты, наушники, метки, принадлежащие вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения шлют вам уведомление о том, что у вас появился спутник-преследователь с отметками на карте, где он был зафиксирован. В среднем обнаружение может занимать от 30 минут до 3х часов.
GitHub
GitHub - seemoo-lab/AirGuard: Protect yourself from being tracked 🌍 by AirTags 🏷 and Find My accessories 📍
Protect yourself from being tracked 🌍 by AirTags 🏷 and Find My accessories 📍 - seemoo-lab/AirGuard
Forwarded from Investigation & Forensic TOOLS
ВЫЯВЛЕНИЕ СЛЕЖКИ ЗА СМАРТФОНОМ.
Я ещё помню те времена, когда совершенно обычным делом считалось подарить коллеге в корпоративной среде смартфон, заряженный программой для удалённого контроля. Было это в период бума сервисов «контроля за детьми» - вполне легальным сервисам, которые позволяли, предварительно установив программный агент на аппарат получать через веб сервис всю информацию, которую генерировал пользователь на телефоне (сделанные фото, сообщения, звонки, смс и тп). Нужно было сделать только одну вещь- скрыть саму программу из меню запуска, и это делалось совсем элементарным способом на андроиде и при помощи jailbreak на iOS. Конечно же такая простота использования не могла не сказаться на башенной популярности среди, как и любопытствующих корпоративных служащих, так и среди ревнивых супругов.
Помимо общедоступных сервисов для контроля за детьми типа FlexiSpy или iKeyMonitor. При этом, вполне успешно существуют и более серьёзные решения под общим названием RAT – remote admin tools, которые позволяют прятать себя гораздо качественнее, но при этом представляя такие же простые в установке и использование.
И так, как же найти у себя на телефоне такую неприятную штуку?
Для начала давайте разберёмся по каким признакам можно выявить присутствие такого ПО на вашем смартфоне, без особо глубоких знаний во внутреннем устройстве смартфона. Все очень просто – после каждого определённого действия программный агент-шпион будет связываться с собственным удалённым сервером и передавать информацию о том, что вы сделали на телефоне.
Для детектирования подобных активностей существует 2 очень интересных и полезных проекта:
• TinyCheck
Образ операционной системы для одноплатного компьютера Raspberry Pi, который будет выступать в качестве буфера канала связи и в достаточно простом, но информативном интерфейсе может показывать информацию о присутствие на устройстве чего-то следящего. Подробно, про то, как создать это устройство самому, можно прочитать тут
• PiRogue OS
Так же являющийся образом операционной системы для Raspberry Pi, но предназначенной уже для продвинутых пользователей, предоставляя исчерпывающую информацию о сетевой активности заражённого устройства.
Я ещё помню те времена, когда совершенно обычным делом считалось подарить коллеге в корпоративной среде смартфон, заряженный программой для удалённого контроля. Было это в период бума сервисов «контроля за детьми» - вполне легальным сервисам, которые позволяли, предварительно установив программный агент на аппарат получать через веб сервис всю информацию, которую генерировал пользователь на телефоне (сделанные фото, сообщения, звонки, смс и тп). Нужно было сделать только одну вещь- скрыть саму программу из меню запуска, и это делалось совсем элементарным способом на андроиде и при помощи jailbreak на iOS. Конечно же такая простота использования не могла не сказаться на башенной популярности среди, как и любопытствующих корпоративных служащих, так и среди ревнивых супругов.
Помимо общедоступных сервисов для контроля за детьми типа FlexiSpy или iKeyMonitor. При этом, вполне успешно существуют и более серьёзные решения под общим названием RAT – remote admin tools, которые позволяют прятать себя гораздо качественнее, но при этом представляя такие же простые в установке и использование.
И так, как же найти у себя на телефоне такую неприятную штуку?
Для начала давайте разберёмся по каким признакам можно выявить присутствие такого ПО на вашем смартфоне, без особо глубоких знаний во внутреннем устройстве смартфона. Все очень просто – после каждого определённого действия программный агент-шпион будет связываться с собственным удалённым сервером и передавать информацию о том, что вы сделали на телефоне.
Для детектирования подобных активностей существует 2 очень интересных и полезных проекта:
• TinyCheck
Образ операционной системы для одноплатного компьютера Raspberry Pi, который будет выступать в качестве буфера канала связи и в достаточно простом, но информативном интерфейсе может показывать информацию о присутствие на устройстве чего-то следящего. Подробно, про то, как создать это устройство самому, можно прочитать тут
• PiRogue OS
Так же являющийся образом операционной системы для Raspberry Pi, но предназначенной уже для продвинутых пользователей, предоставляя исчерпывающую информацию о сетевой активности заражённого устройства.
👍1
Forwarded from Russian OSINT
https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Investigation & Forensic TOOLS
ВЫЯВЛЕНИЕ ПОДДЕЛОК НА ФОТО И ИЗОБРАЖЕНИЕ ДОКУМЕНТОВ.
Разделим методология на два направления исследований- исследование самого изображения документа и исследование его технических метаданных.
1. Начнём с пристального разглядывания самого изображения. Практически в каждом редакторе изображений, что на компьютере что на смартфоне присутствуют инструменты для цветокоррекции. Вытягивание различными ползунками поможет лучше разглядеть различные детали. Я посоветовал бы использовать для этого два доступных и бесплатных инструмента:
• GIMP - Бесплатный и мультиплатформенный редактор изображений.
• Forensically – Открытый и бесплатный сервис для криминалистического исследования изображений.
o BRIGHTNESS AND CONTRAST. Сделать тёмные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые «юный дизайнер» просто затёр темнёным или светлым и посчитав, что этого будет достаточно.
o COLOR ADJUSTMENT. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные цветовые переходы и границы вклейки.
o INVERT. Часто помогает увидеть скрытые детали в однотонных объектах.
o SHARPEN AND BLUR. Добавляет резкости и поможет прочитать надписи на табличках, есть целые сервисы и отдельные программы, которые могут помочь прочитать заблюренные области.
o NORMALIZATION AND HISTOGRAMS. Позволяет объединить несколько вышеуказанных манипуляций с изображением в виде работы с гистограммой, и если вы никогда не работали с изображениями, то это примерно, как управление звуковой картиной эквалайзером аудио плейера.
Далее воспользуемся специальными инструментами для анализа в составе GIMP или Forensically:
o NOISE LEVEL ANALYSIS. Находит вставку, клонирование объекта, деформацию по характерному графическому зашумлению изображения.
o ERROR LEVEL ANALYSIS. Находит артефакты наложения изображения или текста исходя из особенностей алгоритмов сжатия JPEG.
o LUMINANCE GRADIENT ANALYSIS. Находит ретушь, размытие, вставленные элементы по углу освещения на различные объекты.
o PRINCIPAL COMPONENT ANALYSIS. Находит клонирование объектов, и несоответствие цветов.
o DISCRETE WAVELET TRANSFORMATION. Находит различие в резкости, отклонения в фокусе и изменения в размерах элементов изображения.
2. Посмотрим на метаданные исследуемого документа. Для этого можно воспользоваться инструментом Metadata++ На что тут стоит обратить внимание:
o Теги «DateTimeOriginal» «DateTime» «DateTimeDigitized» Три временные метки, которые показывают, когда Документ создавался, оцифровывался и последний раз сохранялся.
o Тег “Software” показывает какое программное обеспечение использовалось для создания документа.
o Обратите внимание какие метаданные выдаёт программа или устройство которые использовались по легенде и какие в наличие по факту.
Конечно же это только самые основные способы выявить возможную подделку и если у вас возникли сомнения, то лучше обратиться к профессионалам.
Разделим методология на два направления исследований- исследование самого изображения документа и исследование его технических метаданных.
1. Начнём с пристального разглядывания самого изображения. Практически в каждом редакторе изображений, что на компьютере что на смартфоне присутствуют инструменты для цветокоррекции. Вытягивание различными ползунками поможет лучше разглядеть различные детали. Я посоветовал бы использовать для этого два доступных и бесплатных инструмента:
• GIMP - Бесплатный и мультиплатформенный редактор изображений.
• Forensically – Открытый и бесплатный сервис для криминалистического исследования изображений.
o BRIGHTNESS AND CONTRAST. Сделать тёмные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые «юный дизайнер» просто затёр темнёным или светлым и посчитав, что этого будет достаточно.
o COLOR ADJUSTMENT. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные цветовые переходы и границы вклейки.
o INVERT. Часто помогает увидеть скрытые детали в однотонных объектах.
o SHARPEN AND BLUR. Добавляет резкости и поможет прочитать надписи на табличках, есть целые сервисы и отдельные программы, которые могут помочь прочитать заблюренные области.
o NORMALIZATION AND HISTOGRAMS. Позволяет объединить несколько вышеуказанных манипуляций с изображением в виде работы с гистограммой, и если вы никогда не работали с изображениями, то это примерно, как управление звуковой картиной эквалайзером аудио плейера.
Далее воспользуемся специальными инструментами для анализа в составе GIMP или Forensically:
o NOISE LEVEL ANALYSIS. Находит вставку, клонирование объекта, деформацию по характерному графическому зашумлению изображения.
o ERROR LEVEL ANALYSIS. Находит артефакты наложения изображения или текста исходя из особенностей алгоритмов сжатия JPEG.
o LUMINANCE GRADIENT ANALYSIS. Находит ретушь, размытие, вставленные элементы по углу освещения на различные объекты.
o PRINCIPAL COMPONENT ANALYSIS. Находит клонирование объектов, и несоответствие цветов.
o DISCRETE WAVELET TRANSFORMATION. Находит различие в резкости, отклонения в фокусе и изменения в размерах элементов изображения.
2. Посмотрим на метаданные исследуемого документа. Для этого можно воспользоваться инструментом Metadata++ На что тут стоит обратить внимание:
o Теги «DateTimeOriginal» «DateTime» «DateTimeDigitized» Три временные метки, которые показывают, когда Документ создавался, оцифровывался и последний раз сохранялся.
o Тег “Software” показывает какое программное обеспечение использовалось для создания документа.
o Обратите внимание какие метаданные выдаёт программа или устройство которые использовались по легенде и какие в наличие по факту.
Конечно же это только самые основные способы выявить возможную подделку и если у вас возникли сомнения, то лучше обратиться к профессионалам.
GIMP
GIMP - The GNU Image Manipulation Program: The Free and Open Source Image Editor
Forwarded from Интернет-Розыск
YouTube
Как запоминать ВСЕ с помощью Obsidian.md и Zettelkasten
⭐ Курс ООП и Приват канал: https://www.zproger-school.com/?utm_source=yt&utm_medium=no&utm_campaign=obsidian
⭐ Телеграм канал: https://news.1rj.ru/str/+65ZBHrheygFlNzYx
В данном видео рассмотрим главные преимущества Obsidian для улучшения продуктивности и лучшего запоминания…
⭐ Телеграм канал: https://news.1rj.ru/str/+65ZBHrheygFlNzYx
В данном видео рассмотрим главные преимущества Obsidian для улучшения продуктивности и лучшего запоминания…
К вопросу о том, зачем аналитику нужны приложения для ведения заметок и базы знаний. Речь даже не про Obsidian, подобных программ великое множество. Например:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Профайлинг, нейротехнологии и детекции лжи (Aleksei Filatov)
Когнитивные расстройства.png
3.7 MB
Forwarded from Osint Losena
https://www.mrchecker.net/card-checker/ccn2/ - Free credit card checker
https://pyobfuscate.com/tool/credit-card-validator - Credit card validator for free
https://www.bincodes.com/creditcard-checker/ - Credit card number checker
https://dnschecker.org/credit-card-validator.php - Checks a credit card number
https://www.fraudlabspro.com/credit-card-bin-or-iin-lookup - Credit card BIN or IIN lookup
https://binlist.net/ - Credit card BIN list
https://www.bincodes.com/ - Credit card BIN/IIN checker and lookup
https://bincheck.io/ - BIN or Credit Card lookup
https://www.bindb.com/bin-database - BIN/IIN Database
https://chargebacks911.com/bank-identification-numbers/ - BIN lookup
https://www.mastercard.en/de-de/mastercard-fuer-geschaefte/kartenherausgeber/simplified-bin-account-range-table.html - Mastercard BIN lookup (Might need to translate the page, it's in german)
https://www.bankbinlist.com/ - Bank BIN list
https://www.webmd.com/pill-identification/default.htm - Pill Identifier
https://pubmed.ncbi.nlm.nih.gov/ - Med lookup service
https://www.drugs.com/ - Prenoscription Drug Information
https://go.drugbank.com/ - Database for Drug and Drug target info
https://medlineplus.gov/druginformation.html - Medicine, herbs and supplements information
https://trust.dot.state.wi.us/ecdl/home.do - Drivers Liscence Lookup
https://services.flhsmv.gov/DLCheck/ - Drivers Liscence Number Checker
https://wisconsindot.gov/pages/online-srvcs/other-servs/status-check.aspx - Drivers Liscence check
https://www.ssn-verify.com/ - SSN Verification and lookup tool
https://www.ssn-check.org/ - SSn Checker
https://www.searchbug.com/info/ssn-lookup/ - Five SSN Lookup services
https://www.searchbug.com/peoplefinder/ssn-verification.aspx#showMessage - Reverse SSN Lookup
https://findsomeonessocialsecuritynumber.info/ - Find an SSN by someones name
https://www.clearancejobs.com/ - Find a CSINT Job
https://github.com/phishontop/mcsint - Minecraft OSINT tool
https://intelx.io/ - Intelligence X is a search engine and data archive. Search Tor, I2P, data leaks and the public web by email, domain, IP, CIDR, Bitcoin address and more.
https://skidsearch.net/ - Skidsearch, The best Minecraft database search engine.
https://github.com/megadose/holehe - Holehe OSINT, Email to Registered Accounts
https://seon.io/ - Seon
https://github.com/mxrch/GHunt - GHunt
https://who.is/ - Whois search engine
https://namemc.com/ - NameMC: Minecraft Names & Skins
https://github.com/rizwansoaib/Github-Email-Finder - Github Mail Finder
https://whatismyipaddress.com/ - IP Geolocation
http://www.skypeipresolver.net/ - Skype IP resolver
http://www.skypeipresolver.net/profile.php - Skype Lookup
http://www.skypeipresolver.net/skype2email.php - Skype to Email
http://www.skypeipresolver.net/ - Skype OSINT tools
https://breached.vc/Thread-2023-OGU-DATABASE-LEAK - OGU 2023 Database leak
https://snusbase.com/ - Snusbase: The longest-standing data breach search engine
https://www.dehashed.com/ - Dehashed #FreeThePassword
https://hackcheck.io/ - Hackcheck
https://cirt.net/passwords - Default passwords
https://default-password.info/ - Default passwords list
https://datarecovery.com/rd/default-passwords/ - List of default passwords
https://wiki.skullsecurity.org/index.php?noscript=Passwords - Passwords
https://github.com/danielmiessler/SecLists/tree/master/Passwords - Popular passwords
https://github.com/danielmiessler/SecLists/tree/master/Passwords/Leaked-Databases - Leaked Databases
https://hashes.com/en/tools/hash_identifier - Hash type identifier
https://github.com/phishontop/bloxsint - Roblox OSINT tool
https://friends.roblox.com/v1/users/<userid>/friends?userSort=1 - Get information about roblox friends
https://www.roblox.com/users/profile/playergames-json?userId=<userid> - Get info about games that a roblox user made
https://namechk.com/ - NameChk username search engine
https://github.com/HA71/Namechk - NameChk github repository
https://namechk.com - Social Media Monitoring Wiki.
https://pyobfuscate.com/tool/credit-card-validator - Credit card validator for free
https://www.bincodes.com/creditcard-checker/ - Credit card number checker
https://dnschecker.org/credit-card-validator.php - Checks a credit card number
https://www.fraudlabspro.com/credit-card-bin-or-iin-lookup - Credit card BIN or IIN lookup
https://binlist.net/ - Credit card BIN list
https://www.bincodes.com/ - Credit card BIN/IIN checker and lookup
https://bincheck.io/ - BIN or Credit Card lookup
https://www.bindb.com/bin-database - BIN/IIN Database
https://chargebacks911.com/bank-identification-numbers/ - BIN lookup
https://www.mastercard.en/de-de/mastercard-fuer-geschaefte/kartenherausgeber/simplified-bin-account-range-table.html - Mastercard BIN lookup (Might need to translate the page, it's in german)
https://www.bankbinlist.com/ - Bank BIN list
https://www.webmd.com/pill-identification/default.htm - Pill Identifier
https://pubmed.ncbi.nlm.nih.gov/ - Med lookup service
https://www.drugs.com/ - Prenoscription Drug Information
https://go.drugbank.com/ - Database for Drug and Drug target info
https://medlineplus.gov/druginformation.html - Medicine, herbs and supplements information
https://trust.dot.state.wi.us/ecdl/home.do - Drivers Liscence Lookup
https://services.flhsmv.gov/DLCheck/ - Drivers Liscence Number Checker
https://wisconsindot.gov/pages/online-srvcs/other-servs/status-check.aspx - Drivers Liscence check
https://www.ssn-verify.com/ - SSN Verification and lookup tool
https://www.ssn-check.org/ - SSn Checker
https://www.searchbug.com/info/ssn-lookup/ - Five SSN Lookup services
https://www.searchbug.com/peoplefinder/ssn-verification.aspx#showMessage - Reverse SSN Lookup
https://findsomeonessocialsecuritynumber.info/ - Find an SSN by someones name
https://www.clearancejobs.com/ - Find a CSINT Job
https://github.com/phishontop/mcsint - Minecraft OSINT tool
https://intelx.io/ - Intelligence X is a search engine and data archive. Search Tor, I2P, data leaks and the public web by email, domain, IP, CIDR, Bitcoin address and more.
https://skidsearch.net/ - Skidsearch, The best Minecraft database search engine.
https://github.com/megadose/holehe - Holehe OSINT, Email to Registered Accounts
https://seon.io/ - Seon
https://github.com/mxrch/GHunt - GHunt
https://who.is/ - Whois search engine
https://namemc.com/ - NameMC: Minecraft Names & Skins
https://github.com/rizwansoaib/Github-Email-Finder - Github Mail Finder
https://whatismyipaddress.com/ - IP Geolocation
http://www.skypeipresolver.net/ - Skype IP resolver
http://www.skypeipresolver.net/profile.php - Skype Lookup
http://www.skypeipresolver.net/skype2email.php - Skype to Email
http://www.skypeipresolver.net/ - Skype OSINT tools
https://breached.vc/Thread-2023-OGU-DATABASE-LEAK - OGU 2023 Database leak
https://snusbase.com/ - Snusbase: The longest-standing data breach search engine
https://www.dehashed.com/ - Dehashed #FreeThePassword
https://hackcheck.io/ - Hackcheck
https://cirt.net/passwords - Default passwords
https://default-password.info/ - Default passwords list
https://datarecovery.com/rd/default-passwords/ - List of default passwords
https://wiki.skullsecurity.org/index.php?noscript=Passwords - Passwords
https://github.com/danielmiessler/SecLists/tree/master/Passwords - Popular passwords
https://github.com/danielmiessler/SecLists/tree/master/Passwords/Leaked-Databases - Leaked Databases
https://hashes.com/en/tools/hash_identifier - Hash type identifier
https://github.com/phishontop/bloxsint - Roblox OSINT tool
https://friends.roblox.com/v1/users/<userid>/friends?userSort=1 - Get information about roblox friends
https://www.roblox.com/users/profile/playergames-json?userId=<userid> - Get info about games that a roblox user made
https://namechk.com/ - NameChk username search engine
https://github.com/HA71/Namechk - NameChk github repository
https://namechk.com - Social Media Monitoring Wiki.
❤3
Forwarded from Osint Losena
https://osint.sh/ - OSINT.sh. Includes subdomain scanner, dns history, public buckets,reverse IP, rechnology lookup, SSL cert search, reverse google adsense etc...
https://ifu.app IFU app is a revolutionary product developed by the Israeli startup "OSINT Losena Ltd."
http://www.facesaerch.com/ - Facesaerch reverse face lookup
https://github.com/HA71/Namechk - Match.com.
http://knowem.com - AYI.com.
https://www.namecheckr.com - Plenty Of Fish.com.
https://usersearch.org - eHarmony.
https://github.com/WebBreacher/WhatsMyName - Farmers Only.
https://www.faxvin.com/license-plate-lookup/owner - Liscence plate lookup
https://thatsthem.com - Zoosk.
Doxbin - https://doxbin.com/
Pastebin - https://pastebin.com/
Hastebin - https://hastebin.com/
Ybin - https://ybin.me/
Zerobin - https://www.zerobin.tk/
CybercrimeBin - https://cybercrime.bin/
Nuclear Leaks - https://nuclearleaks.com/
Leaked Site - http://ww1.leaked.site/
Tor Bin Site - http://doxbinjs77uawbbl.onion/
0bin - https://0bin.net
Paste Debian - https://Paste.debian.net
Pastee - https://Paste.ee
Fedoraproject - https://Paste.fedoraproject.org
Frubar - https://Paste.frubar.net
Paste KBE - https://Paste.kde.org
Paste Lisp - https://Paste.lisp.org
PoundPython - https://Paste.pound-python.org
OpenUse - https://Paste.openuse.org
Ghostbin - https://ghostbin.co/
Privatebin - https://privatebin.net/
http://checkusernames.com - OkCupid.
https://namecheckup.com - Tinder (R).
https://instantusername.com - Wamba.com.
https://www.google.com/search?q=site:amazon.com+%3Cusername%3E - AdultFriendFinder.
https://www.amazon.com/gp/registry/search.html/?ie=UTF8&type=wishlist - Ashley Madison.
https://api.github.com/users/%3Cusername%3E/events/public - BeautifulPeople.com.
https://www.gotinder.com/@%3Cusername%3E - Badoo.
https://keybase.io - Spark.com.
http://pgp.mit.edu - Meetup.
https://thatsthem.com/reverse-email-lookup - BlackPeopleMeet.
https://hunter.io - Pipl API (M).
http://www.melissadata.com/lookups/emails.asp - WhoCalld.
https://pipl.com - 411.
https://www.voilanorbert.com - CallerID Test.
http://www.reversegenie.com/email.php - ThatsThem - Reverse Phone Lookup.
http://www.edge-security.com/theharvester.php - Twilio Lookup.
https://github.com/m4ll0k/infoga - Fone Finder.
https://maildb.io - True Caller.
http://www.skymem.info - Reverse Genie.
https://mailshunt.com - SpyDialer.
https://sites.google.com/site/emails4corporations/home - Phone Validator.
https://www.email-format.com - Free Carrier Lookup.
https://www.toofr.com - Mr. Number (M).
http://metricsparrow.com/toolkit/email-permutator - CallerIDService.com (R).
http://www.onelook.com/reverse-dictionary.shtml - Next Caller (R).
http://mailtester.com/testmail.php - Data24-7 (R).
http://verify-email.org - HLR Lookup Portal (R).
http://e-mailvalidator.com/index.php - OpenCNAM.
http://www.email-validator.net - OpenCNAM API.
http://www.readnotify.com - USPhoneBook.
https://emailrep.io - Numspy-Api.
https://www.mailboxvalidator.com/demo - Public Records?.
https://haveibeenpwned.com - Enigma.
https://dehashed.com - The World Bank Open Data Catalog.
https://intelx.io - BRB Public Records.
https://www.vigilante.pw - GOVDATA - Das Datenportal für Deutschland (German).
http://breachorclear.jesterscourt.cc - Open-Data-Portal München (German).
https://ashley.cynic.al - Satellite Tracking.
http://www.tcpiputils.com/dns-blackhole-list - Track-Trace.
http://mxtoolbox.com - Google Maps.
http://centralops.net/co/DomainDossier.aspx - Bing Maps.
https://www.domainiq.com - HERE Maps.
http://whois.domaintools.com - Dual Maps.
http://domainbigdata.com - Instant Google Street View.
https://whoisology.com/#advanced - Wikimapia.
https://whois.arin.net/ui/advanced.jsp - OpenStreetMap.
https://tools.dnsstuff.com - Flash Earth.
https://www.robtex.com - Historic Aerials.
http://www.domaincrawler.com - Google Maps Update Alerts.
https://domains.markmonitor.com/whois - Google Earth Overlays.
https://www.easywhois.com - Yandex.Maps.
http://website.informer.com - TerraServer.
https://ifu.app IFU app is a revolutionary product developed by the Israeli startup "OSINT Losena Ltd."
http://www.facesaerch.com/ - Facesaerch reverse face lookup
https://github.com/HA71/Namechk - Match.com.
http://knowem.com - AYI.com.
https://www.namecheckr.com - Plenty Of Fish.com.
https://usersearch.org - eHarmony.
https://github.com/WebBreacher/WhatsMyName - Farmers Only.
https://www.faxvin.com/license-plate-lookup/owner - Liscence plate lookup
https://thatsthem.com - Zoosk.
Doxbin - https://doxbin.com/
Pastebin - https://pastebin.com/
Hastebin - https://hastebin.com/
Ybin - https://ybin.me/
Zerobin - https://www.zerobin.tk/
CybercrimeBin - https://cybercrime.bin/
Nuclear Leaks - https://nuclearleaks.com/
Leaked Site - http://ww1.leaked.site/
Tor Bin Site - http://doxbinjs77uawbbl.onion/
0bin - https://0bin.net
Paste Debian - https://Paste.debian.net
Pastee - https://Paste.ee
Fedoraproject - https://Paste.fedoraproject.org
Frubar - https://Paste.frubar.net
Paste KBE - https://Paste.kde.org
Paste Lisp - https://Paste.lisp.org
PoundPython - https://Paste.pound-python.org
OpenUse - https://Paste.openuse.org
Ghostbin - https://ghostbin.co/
Privatebin - https://privatebin.net/
http://checkusernames.com - OkCupid.
https://namecheckup.com - Tinder (R).
https://instantusername.com - Wamba.com.
https://www.google.com/search?q=site:amazon.com+%3Cusername%3E - AdultFriendFinder.
https://www.amazon.com/gp/registry/search.html/?ie=UTF8&type=wishlist - Ashley Madison.
https://api.github.com/users/%3Cusername%3E/events/public - BeautifulPeople.com.
https://www.gotinder.com/@%3Cusername%3E - Badoo.
https://keybase.io - Spark.com.
http://pgp.mit.edu - Meetup.
https://thatsthem.com/reverse-email-lookup - BlackPeopleMeet.
https://hunter.io - Pipl API (M).
http://www.melissadata.com/lookups/emails.asp - WhoCalld.
https://pipl.com - 411.
https://www.voilanorbert.com - CallerID Test.
http://www.reversegenie.com/email.php - ThatsThem - Reverse Phone Lookup.
http://www.edge-security.com/theharvester.php - Twilio Lookup.
https://github.com/m4ll0k/infoga - Fone Finder.
https://maildb.io - True Caller.
http://www.skymem.info - Reverse Genie.
https://mailshunt.com - SpyDialer.
https://sites.google.com/site/emails4corporations/home - Phone Validator.
https://www.email-format.com - Free Carrier Lookup.
https://www.toofr.com - Mr. Number (M).
http://metricsparrow.com/toolkit/email-permutator - CallerIDService.com (R).
http://www.onelook.com/reverse-dictionary.shtml - Next Caller (R).
http://mailtester.com/testmail.php - Data24-7 (R).
http://verify-email.org - HLR Lookup Portal (R).
http://e-mailvalidator.com/index.php - OpenCNAM.
http://www.email-validator.net - OpenCNAM API.
http://www.readnotify.com - USPhoneBook.
https://emailrep.io - Numspy-Api.
https://www.mailboxvalidator.com/demo - Public Records?.
https://haveibeenpwned.com - Enigma.
https://dehashed.com - The World Bank Open Data Catalog.
https://intelx.io - BRB Public Records.
https://www.vigilante.pw - GOVDATA - Das Datenportal für Deutschland (German).
http://breachorclear.jesterscourt.cc - Open-Data-Portal München (German).
https://ashley.cynic.al - Satellite Tracking.
http://www.tcpiputils.com/dns-blackhole-list - Track-Trace.
http://mxtoolbox.com - Google Maps.
http://centralops.net/co/DomainDossier.aspx - Bing Maps.
https://www.domainiq.com - HERE Maps.
http://whois.domaintools.com - Dual Maps.
http://domainbigdata.com - Instant Google Street View.
https://whoisology.com/#advanced - Wikimapia.
https://whois.arin.net/ui/advanced.jsp - OpenStreetMap.
https://tools.dnsstuff.com - Flash Earth.
https://www.robtex.com - Historic Aerials.
http://www.domaincrawler.com - Google Maps Update Alerts.
https://domains.markmonitor.com/whois - Google Earth Overlays.
https://www.easywhois.com - Yandex.Maps.
http://website.informer.com - TerraServer.
❤4🔥2
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM