This media is not supported in your browser
VIEW IN TELEGRAM
MegaParse
MegaParse — это универсальный парсер, который обрабатывает различные документы, такие как текст, PDF и Word, в формат идеально подходящий для LLM с акцентом на сохранение информации.
Он работает быстро и эффективно, поддерживая широкий спектр форматов, включая Excel и CSV.
https://github.com/QuivrHQ/MegaParse
================
👁 @open_source_friend
MegaParse — это универсальный парсер, который обрабатывает различные документы, такие как текст, PDF и Word, в формат идеально подходящий для LLM с акцентом на сохранение информации.
Он работает быстро и эффективно, поддерживая широкий спектр форматов, включая Excel и CSV.
https://github.com/QuivrHQ/MegaParse
================
👁 @open_source_friend
🔥7👍2
HellPot — это кроссплатформенный портал бесконечных страданий, предназначенный для наказания неуправляемых HTTP-ботов. 😁😄
Описание ТОП )
Link
Описание ТОП )
Link
❤1👍1
https://fssp.gov.ru/iss/ip - Проверить наличие исполнительных производств
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
fssp.gov.ru
ФССП России
👍1
https://chrome.google.com/webstore/detail/improver/gnnlkejcihagecnbgfjcghecbaemeaho - Расширение для нахождения электронной почты аккаунта Linkedin
❤1👍1
Вложение, которое позволяет получать id пользователя, канала, чата или бота, и множество другой информации.
Просто добавьте его, зайдите в нужную переписку и откройте виджет. Пролистав вниз увидите всё, что нужно :
https://news.1rj.ru/str/asmico_attach_bot?startattach
Просто добавьте его, зайдите в нужную переписку и откройте виджет. Пролистав вниз увидите всё, что нужно :
https://news.1rj.ru/str/asmico_attach_bot?startattach
🔍Напоминаю про существование моего мини-поисковика по файлообменникам.
Работает на основе гугла и ищет в пятнадцати источниках :
https://cse.google.com/cse?cx=f466f6ea4886845d1
Работает на основе гугла и ищет в пятнадцати источниках :
https://cse.google.com/cse?cx=f466f6ea4886845d1
🔔Бот @CourtProfileBot временно перешел на бесплатный формат.
Теперь поиски не ограничены.
Отличное время попробовать инструмент в деле совершенно бесплатно!
Теперь поиски не ограничены.
Отличное время попробовать инструмент в деле совершенно бесплатно!
Поисковик по файлообменнику perma.cc
https://cse.google.com/cse?cx=337e453d7865a4500
Про этот ресурс писал тут :
https://vc.ru/u/1311068-digital-razvedka/522979-sozdaem-svoi-veb-arhivy-i-ishchem-chuzhie
https://cse.google.com/cse?cx=337e453d7865a4500
Про этот ресурс писал тут :
https://vc.ru/u/1311068-digital-razvedka/522979-sozdaem-svoi-veb-arhivy-i-ishchem-chuzhie
vc.ru
Создаём свои веб-архивы и ищем чужие — Digital-Разведка на vc.ru
Веб-архивы - важнейшие инструменты во многих расследованиях, они позволяют просматривать сохранённые копии страниц в интернете.
💬Discord Дорки
В дискорде тоже есть свои операторы поиска, которые могут пригодиться при поиске информации в этой сети.
from:user - Показывает результаты от конкретного пользователя.
mentions:user - показывает в любое время, когда кто-то упоминает указанного пользователя.
has:link, embed or file - показывает сообщения, содержащие указанный элемент.
before:date - Результаты показывают только сообщения, отправленные до указанной даты.
during:date - Результаты показывают только сообщения, отправленные в указанную дату.
after:date - Результаты показывают только сообщения, отправленные после указанной даты.
in:channel - результаты показывают только сообщения, отправленные по указанному каналу.
В дискорде тоже есть свои операторы поиска, которые могут пригодиться при поиске информации в этой сети.
from:user - Показывает результаты от конкретного пользователя.
mentions:user - показывает в любое время, когда кто-то упоминает указанного пользователя.
has:link, embed or file - показывает сообщения, содержащие указанный элемент.
before:date - Результаты показывают только сообщения, отправленные до указанной даты.
during:date - Результаты показывают только сообщения, отправленные в указанную дату.
after:date - Результаты показывают только сообщения, отправленные после указанной даты.
in:channel - результаты показывают только сообщения, отправленные по указанному каналу.
🔍https://offshoreleaks.icij.org/ - Более чем 810 000 оффшорных компаний, фондов и трастов, из документов Пандоры, Paradise Papers, Багамских утечек, Панамских документов и расследований оффшорных утечек.
Несколько статей о работе с данным ресурсом :
└https://gijn.org/ru/istorii/kak-provodit-rassledovania-o-kompaniah-iz-bazy-dannyh-offshore-leaks/
└https://gijn.org/ru/istorii/kak-iskat-dannye-v-baze-offshore-leaks-po-lokacii/
└https://gijn.org/ru/istorii/kak-rassledovat-shemy-i-nahodit-dopolnitelnuu-informaciu-o-kompaniah-v-baze-offshore-leaks/
Несколько статей о работе с данным ресурсом :
└https://gijn.org/ru/istorii/kak-provodit-rassledovania-o-kompaniah-iz-bazy-dannyh-offshore-leaks/
└https://gijn.org/ru/istorii/kak-iskat-dannye-v-baze-offshore-leaks-po-lokacii/
└https://gijn.org/ru/istorii/kak-rassledovat-shemy-i-nahodit-dopolnitelnuu-informaciu-o-kompaniah-v-baze-offshore-leaks/
offshoreleaks.icij.org
ICIJ Offshore Leaks Database
Find out who’s behind more than 800,000 offshore companies, foundations and trusts from ICIJ’s investigations.
👍2
Digital Certificate Search ↓
Censys → https://censys.io/
CertDB → https://certdb.com/
crt.sh → https://crt.sh/
Digicert → https://www.digicert.com/help/
DigiCert SSLTools → https://ssltools.digicert.com/checker/
Entrust → https://www.entrust.com/ct-search/
Google → https://transparencyreport.google.com/https/certificates?hl=en
NRC → https://pki.nrc.gov/rudimentary/client/search.htm
spyse_ → https://spyse.com/search/cert
Vulnerability Research & Analysis ↓
Bugcrowd (Bug Bounty) → https://www.bugcrowd.com/
Bugtraq → https://seclists.org/bugtraq/
CERT Vulnerability Research → https://www.kb.cert.org/vuls/
CVE Details → https://www.cvedetails.com/
Exploit Database (EXPLOITDB) → https://www.exploit-db.com/google-hacking-database
Exploitsearch → http://exploitsearch.com/
Full Disclosure → https://seclists.org/fulldisclosure/
GreyNoise Visualizer → https://viz.greynoise.io/
HackerOne (Bug Bounty) → https://www.hackerone.com/
insightVM (commercial) → https://www.rapid7.com/products/insightvm/
KitPloit → https://www.kitploit.com/
MITRE CVE
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a denoscription, and at least one public reference — for publicly known cybersecurity vuln... → https://cve.mitre.org/
Nessus (commercial) → https://www.tenable.com/products/nessus/nessus-professional
Nexpose (commercial) → https://www.rapid7.com/products/nexpose/
NIST National Vulnerability DB → http://nvd.nist.gov/
Nmmapper → https://www.nmmapper.com/
NVD → https://nvd.nist.gov/
OpenVAS
OpenVAS is a framework of several services and tools offering a comprehensive and powerful vulnerability scanning and vulnerability management solution. → https://www.openvas.org/
OpenVAS NVT Feed
he public feed of Network Vulnerability Tests (NVTs). It contains more than 35,000 NVTs (as of April 2014), growing on a daily basis. This feed is configured as the default for OpenVAS. → http://www.openvas.org/openvas-nvt-feed.html
OVAL Patch Vulnerability Compliance DB → https://www.itsecdb.com/oval/
OWASP Web Vulnerability Testing Checklist → https://github.com/amocrenco/owasp-testing-checklist-v4-markdown/blob/master/README.md
Packet Storm → https://packetstormsecurity.com/
Pompem
Pompem is an open source tool, which is designed to automate the search for exploits in major databases. Developed in Python, has a system of advanced search, thus facilitating the work of pentesters and ethical hackers. In its current version, performs searches in databases: Exploit-db, 1337day, Packetstorm Security... → https://github.com/rfunix/Pompem
Punk Spider Web App Vuln Search Engine → http://www.punkspider.org/
Qualys (commercial) → https://www.qualys.com/
Secunia Research Flexera → https://secuniaresearch.flexerasoftware.com/community/research/
SecurityFocus → https://www.securityfocus.com/
Shodan Exploits → https://exploits.shodan.io/welcome
sploitus (Exploit Search) → https://sploitus.com/
US CERT → https://www.us-cert.gov/
Vulmon → https://vulmon.com/
Vulncode-db → https://www.vulncode-db.com/
Vulners → https://vulners.com/landing
ZERODIUM → https://www.zerodium.com/program.html
Censys → https://censys.io/
CertDB → https://certdb.com/
crt.sh → https://crt.sh/
Digicert → https://www.digicert.com/help/
DigiCert SSLTools → https://ssltools.digicert.com/checker/
Entrust → https://www.entrust.com/ct-search/
Google → https://transparencyreport.google.com/https/certificates?hl=en
NRC → https://pki.nrc.gov/rudimentary/client/search.htm
spyse_ → https://spyse.com/search/cert
Vulnerability Research & Analysis ↓
Bugcrowd (Bug Bounty) → https://www.bugcrowd.com/
Bugtraq → https://seclists.org/bugtraq/
CERT Vulnerability Research → https://www.kb.cert.org/vuls/
CVE Details → https://www.cvedetails.com/
Exploit Database (EXPLOITDB) → https://www.exploit-db.com/google-hacking-database
Exploitsearch → http://exploitsearch.com/
Full Disclosure → https://seclists.org/fulldisclosure/
GreyNoise Visualizer → https://viz.greynoise.io/
HackerOne (Bug Bounty) → https://www.hackerone.com/
insightVM (commercial) → https://www.rapid7.com/products/insightvm/
KitPloit → https://www.kitploit.com/
MITRE CVE
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a denoscription, and at least one public reference — for publicly known cybersecurity vuln... → https://cve.mitre.org/
Nessus (commercial) → https://www.tenable.com/products/nessus/nessus-professional
Nexpose (commercial) → https://www.rapid7.com/products/nexpose/
NIST National Vulnerability DB → http://nvd.nist.gov/
Nmmapper → https://www.nmmapper.com/
NVD → https://nvd.nist.gov/
OpenVAS
OpenVAS is a framework of several services and tools offering a comprehensive and powerful vulnerability scanning and vulnerability management solution. → https://www.openvas.org/
OpenVAS NVT Feed
he public feed of Network Vulnerability Tests (NVTs). It contains more than 35,000 NVTs (as of April 2014), growing on a daily basis. This feed is configured as the default for OpenVAS. → http://www.openvas.org/openvas-nvt-feed.html
OVAL Patch Vulnerability Compliance DB → https://www.itsecdb.com/oval/
OWASP Web Vulnerability Testing Checklist → https://github.com/amocrenco/owasp-testing-checklist-v4-markdown/blob/master/README.md
Packet Storm → https://packetstormsecurity.com/
Pompem
Pompem is an open source tool, which is designed to automate the search for exploits in major databases. Developed in Python, has a system of advanced search, thus facilitating the work of pentesters and ethical hackers. In its current version, performs searches in databases: Exploit-db, 1337day, Packetstorm Security... → https://github.com/rfunix/Pompem
Punk Spider Web App Vuln Search Engine → http://www.punkspider.org/
Qualys (commercial) → https://www.qualys.com/
Secunia Research Flexera → https://secuniaresearch.flexerasoftware.com/community/research/
SecurityFocus → https://www.securityfocus.com/
Shodan Exploits → https://exploits.shodan.io/welcome
sploitus (Exploit Search) → https://sploitus.com/
US CERT → https://www.us-cert.gov/
Vulmon → https://vulmon.com/
Vulncode-db → https://www.vulncode-db.com/
Vulners → https://vulners.com/landing
ZERODIUM → https://www.zerodium.com/program.html
👍2
🛡️ *Some Key Abbreviations in Cyber Security* 🛡️
*CIA* - Confidentiality, Integrity, Availability
*IDS* - Intrusion Detection System
*IPS* - Intrusion Prevention System
*WAF* - Web Application Firewall
*PII* - Personal Identifiable Information
*DoS* - Denial of Service
*DDoS* - Distributed Denial of Service
*DNS* - Domain Name System
*ZTA* - Zero Trust Architecture
*NAT* - Network Address Translation
*CTF* - Capture the Flag
*ACL* - Access Control List
*CDN* - Content Delivery Network
*CVE* - Common Vulnerabilities and Exposures
*RAT* - Remote Access Trojan
*APT* - Advanced Persistent Threat
*ATP* - Advanced Threat Protection
*SSO* - Single Sign-on
*URL* - Uniform Resource Locator
*TLS* - Transport Layer Security
*ARP* - Address Resolution Protocol
*RDP* - Remote Desktop Protocol
*FTP* - File Transfer Protocol
*SFTP* - Secure File Transfer Protocol
*HTTP* - Hypertext Transfer Protocol
*HTTPS* - Hypertext Transfer Protocol Secure
*LDAP* - Lightweight Directory Access Protocol
*MFA* - Multi-factor Authentication
*IAM* - Identity and Access Management
*SIEM* - Security Information and Event Management
*SAM* - Security Account Manager
*MDM* - Mobile Device Management
*XXS* - Cross Site Scripting
*XSRF* - Cross Site Request Forgery
*DRaaS* - Disaster Recovery as a Service
*DLP* - Data Loss Prevention
*TCP* - Transmission Control Protocol
*SNMP* - Simple Network Management Protocol
*L2TP* - Layer 2 Tunneling Protocol
*SOC* - Security Operations Center
*EDR* - Endpoint Detection and Response
*MDR* - Managed Detection and Response
*KMS* - Key Management Service
*TOR* - The Onion Router
*UEBA* - User and Entity Behavior Analytics
*UEFI* - Unified Extensible Firmware Interface
*RFI* - Remote File Inclusion
*SSID* - Service Set Identifier
*LAN* - Local Area Network
*WAN* - Wide Area Network
*VLAN* - Virtual Local Area Network
*PGP* - Pretty Good Privacy
*MiTM* - Man in the Middle Attack
*CA* - Certificate Authority
*MAC* - Mandatory Access Control
*PUA* - Potential Unwanted Application
*ECDH* - Elliptic Curve Deffie-Hellman
*BYOD* - Bring Your Own Device
*GDPR* - General Data Protection Regulation
*ADFS* - Active Directory Federation Service
*EPP* - Endpoint Protection Platform
*DMARC* - Domain Based Message Authentication, Reporting and Conformance
*UAC* - User Account Control
*CLI* - Command Line Interface
*CIA* - Confidentiality, Integrity, Availability
*IDS* - Intrusion Detection System
*IPS* - Intrusion Prevention System
*WAF* - Web Application Firewall
*PII* - Personal Identifiable Information
*DoS* - Denial of Service
*DDoS* - Distributed Denial of Service
*DNS* - Domain Name System
*ZTA* - Zero Trust Architecture
*NAT* - Network Address Translation
*CTF* - Capture the Flag
*ACL* - Access Control List
*CDN* - Content Delivery Network
*CVE* - Common Vulnerabilities and Exposures
*RAT* - Remote Access Trojan
*APT* - Advanced Persistent Threat
*ATP* - Advanced Threat Protection
*SSO* - Single Sign-on
*URL* - Uniform Resource Locator
*TLS* - Transport Layer Security
*ARP* - Address Resolution Protocol
*RDP* - Remote Desktop Protocol
*FTP* - File Transfer Protocol
*SFTP* - Secure File Transfer Protocol
*HTTP* - Hypertext Transfer Protocol
*HTTPS* - Hypertext Transfer Protocol Secure
*LDAP* - Lightweight Directory Access Protocol
*MFA* - Multi-factor Authentication
*IAM* - Identity and Access Management
*SIEM* - Security Information and Event Management
*SAM* - Security Account Manager
*MDM* - Mobile Device Management
*XXS* - Cross Site Scripting
*XSRF* - Cross Site Request Forgery
*DRaaS* - Disaster Recovery as a Service
*DLP* - Data Loss Prevention
*TCP* - Transmission Control Protocol
*SNMP* - Simple Network Management Protocol
*L2TP* - Layer 2 Tunneling Protocol
*SOC* - Security Operations Center
*EDR* - Endpoint Detection and Response
*MDR* - Managed Detection and Response
*KMS* - Key Management Service
*TOR* - The Onion Router
*UEBA* - User and Entity Behavior Analytics
*UEFI* - Unified Extensible Firmware Interface
*RFI* - Remote File Inclusion
*SSID* - Service Set Identifier
*LAN* - Local Area Network
*WAN* - Wide Area Network
*VLAN* - Virtual Local Area Network
*PGP* - Pretty Good Privacy
*MiTM* - Man in the Middle Attack
*CA* - Certificate Authority
*MAC* - Mandatory Access Control
*PUA* - Potential Unwanted Application
*ECDH* - Elliptic Curve Deffie-Hellman
*BYOD* - Bring Your Own Device
*GDPR* - General Data Protection Regulation
*ADFS* - Active Directory Federation Service
*EPP* - Endpoint Protection Platform
*DMARC* - Domain Based Message Authentication, Reporting and Conformance
*UAC* - User Account Control
*CLI* - Command Line Interface
❤1👍1
OSINT на GitHubе.
Ноябрь 2024
🐿 Обновление популярной коллекции инструментов и ресурсов OSINT.
https://github.com/jivoi/awesome-osint?tab=readme-ov-file
🐿 Ссылки для сбора информации в Казахстане.
https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
➖ HopMyTrack - инструмент для поиска информации о частных лицах (поиск по имени и фамилии пользователей).
https://github.com/gastonchenet/hopmytrack
⭐️➖ Информация о ключевых политических фигурах и организациях Швеции. Сведения о финансовых показателях, рисках и политических связях. Источник - открытые данные Швеции.
https://github.com/Hack23/cia
👣 Emailfinder собирает электронные адреса из различных источников, таких как Google, DuckDuckGo, Bing, Yahoo, Yandex, Github и т.д.
https://github.com/rix4uni/EmailFinder
🐍 Maltego transformer для проведения OSINT исследований в Telegram. Инструмент первоначально разрабатывался для упрощения де-анонимизации через стикеры и эмодзи.
https://github.com/vognik/maltego-telegram
🐿 Боты для пробива данных по номеру телефона, аккаунтам Telegram, VK и авто. И в GitHub тоже...
https://github.com/OSINTyou/Probiv_bots_phone
🐍 Favicorn - это инструмент, позволяющий искать веб-сайты по фавиконам.
https://github.com/sharsil/favicorn
👣 Инструмент для пассивного сбора URL-адресов, оптимизированный для обнаружения веб-ресурсов без активного сканирования.
https://github.com/projectdiscovery/urlfinder
🐍 GoogleDorker - инструмент, позволяющий эффективно использовать Google Dorking. Ориентирован на профессионалов в области кибербезопасности.
https://github.com/RevoltSecurities/GoogleDorker
🐍 Phone Radar позволяет сканировать мобильные телефонные номера, выдает сведения о мобильном операторе (данные только по операторам 12 стран мира: Индия, Китай, Корея, Бразилия, Португалия и др.).
https://github.com/at3r33/PhoneSonar
🐿 Книги и ресурсы по взлому, которые были опубликованы в 2024 году.
https://github.com/verylazytech/Hacking-Books-2024
🐍 Собирает сообщения и медиа из каналов Telegram (использует Telethon). Декларирована возможность непрерывного сбора данных в режиме реального времени; загрузка медиа и экспорт данных.
https://github.com/unnohwn/telegram-scraper
👣 CLI инструмент для сканирования URL на наличие подозрительных ключевых слов, расширений, путей и скрытых файлов.
https://github.com/alwalxed/juicyurls
👣 CLI tool for fetching URLs from Wayback Machine, Common Crawl, and VirusTotal.
https://github.com/alwalxed/wayurls
Ноябрь 2024
🐿 Обновление популярной коллекции инструментов и ресурсов OSINT.
https://github.com/jivoi/awesome-osint?tab=readme-ov-file
🐿 Ссылки для сбора информации в Казахстане.
https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
➖ HopMyTrack - инструмент для поиска информации о частных лицах (поиск по имени и фамилии пользователей).
https://github.com/gastonchenet/hopmytrack
⭐️➖ Информация о ключевых политических фигурах и организациях Швеции. Сведения о финансовых показателях, рисках и политических связях. Источник - открытые данные Швеции.
https://github.com/Hack23/cia
👣 Emailfinder собирает электронные адреса из различных источников, таких как Google, DuckDuckGo, Bing, Yahoo, Yandex, Github и т.д.
https://github.com/rix4uni/EmailFinder
🐍 Maltego transformer для проведения OSINT исследований в Telegram. Инструмент первоначально разрабатывался для упрощения де-анонимизации через стикеры и эмодзи.
https://github.com/vognik/maltego-telegram
🐿 Боты для пробива данных по номеру телефона, аккаунтам Telegram, VK и авто. И в GitHub тоже...
https://github.com/OSINTyou/Probiv_bots_phone
🐍 Favicorn - это инструмент, позволяющий искать веб-сайты по фавиконам.
https://github.com/sharsil/favicorn
👣 Инструмент для пассивного сбора URL-адресов, оптимизированный для обнаружения веб-ресурсов без активного сканирования.
https://github.com/projectdiscovery/urlfinder
🐍 GoogleDorker - инструмент, позволяющий эффективно использовать Google Dorking. Ориентирован на профессионалов в области кибербезопасности.
https://github.com/RevoltSecurities/GoogleDorker
🐍 Phone Radar позволяет сканировать мобильные телефонные номера, выдает сведения о мобильном операторе (данные только по операторам 12 стран мира: Индия, Китай, Корея, Бразилия, Португалия и др.).
https://github.com/at3r33/PhoneSonar
🐿 Книги и ресурсы по взлому, которые были опубликованы в 2024 году.
https://github.com/verylazytech/Hacking-Books-2024
🐍 Собирает сообщения и медиа из каналов Telegram (использует Telethon). Декларирована возможность непрерывного сбора данных в режиме реального времени; загрузка медиа и экспорт данных.
https://github.com/unnohwn/telegram-scraper
👣 CLI инструмент для сканирования URL на наличие подозрительных ключевых слов, расширений, путей и скрытых файлов.
https://github.com/alwalxed/juicyurls
👣 CLI tool for fetching URLs from Wayback Machine, Common Crawl, and VirusTotal.
https://github.com/alwalxed/wayurls
🔥3👍2
Korg: Хороший мульти-тул, подходящий на любой телефон
Korg – огромный инструмент для поиска по разным направлениям, имеющий 45+ функций. Очень хорошо подходит как и на телефон, так и на компьютер.
Установка :
pc – @python1227
phone – @termux1227
Korg – огромный инструмент для поиска по разным направлениям, имеющий 45+ функций. Очень хорошо подходит как и на телефон, так и на компьютер.
Установка :
pc – @python1227
phone – @termux1227
pro.osintbot.info - веб-ресурс, в котором присутствует огромное количество актуальных ссылок на инструменты пробива.
Категории:
🔥 Физические лица, телефоны, почты
🔥 Юридические лица
🔥 Работа с пользователями Телеграм
🔥 Транспортные средства
🔥 И много других инструментов
P.S: Сервис бесплатный. Помогает в быстром поиске нужных данных.
Категории:
🔥 Физические лица, телефоны, почты
🔥 Юридические лица
🔥 Работа с пользователями Телеграм
🔥 Транспортные средства
🔥 И много других инструментов
P.S: Сервис бесплатный. Помогает в быстром поиске нужных данных.
👍8