Cyber Detective – Telegram
Cyber Detective
1.11K subscribers
31 photos
29 videos
1 file
236 links
IT, программирование, информационная безопасность, приватность и новости интернета.
Кибер Библия: @cyber_bible
Сотрудничество: @cyberhackGL
Download Telegram
Forwarded from Hacker's TOYS
ANTfs — инструмент противодействия криминалистической экспертизе; управляет файловой системой NTFS с целью восстановления или безвозвратного удаления файлов.

• Восстановление удаленных файлов.
• Стирание файлов с перезаписью.
• Ориентация на сценарии, в которых крайне важна скрытность воздействия.
• Доступ на уровне ядра для обхода прямой блокировки записи.

Кому пригодится:

Специалистам по безопасности — для тестирования и обеспечения невозможности восстановления конфиденциальных данных.
Криминалистам — для понимания и противодействия методам из области антифорезники.
Вам, дорогие ценители конфиденциальности, — для удаления файлов, которые лучше никому никогда не видеть. Вообще никогда.

Hacker's TOYS
👍4🔥1
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Decider — инструмент, помогающий сопоставлять поведение атакующего с MITRE ATT&CK Framework для определения используемых тактики, техники и др. Разработан Агентством кибербезопасности и безопасности инфраструктуры США (US CISA).

• Задает пользователю ряд наводящих вопросов о действиях атакующей стороны, позволяет пользователям сосредоточиться на тех частях ATT&CK, которые имеют непосредственное отношение к атаке, отфильтровывая нерелевантные варианты. Экспортирует результаты в таблицы и тепловые карты ATT&CK Navigator.

• Дополняет руководство Best Practices for MITRE ATT&CK Mapping; также см. информационный бюллетень об инструменте и видео.

Hacker's TOYS
👍32
Forwarded from Hacker's TOYS
LockUp — средство самозащиты для Android, которое отслеживает попытки создания криминалистических образов вашего устройства с помощью Cellebrite UFED и подобных инструментов. Распознает различные методы (логический, файловой системы, физический) извлечения данных через ADB, при обнаружении попыток криминалистической обработки инициирует сброс к заводским настройкам.

• Не требует root-доступа.
• Запускается автоматически при загрузке через RECEIVE_BOOT_COMPLETED.
• Для мониторинга используется служба AccessibilityService.
• Распознает сигнатуры для каталогов эксплойтов, хэшей файлов и метаданных приложений.

! Разработчик заявляет, что инструмент лишь призван продемонстрировать сложности, с которыми сталкивается криминалистическое ПО, но не содействовать сокрытию незаконной активности. Мы с ним согласны и убедительно просим вас не нарушать закон, однако не стоит забывать, что криминалистическое ПО доступно не только правоохранителям.

Hacker's TOYS
🔥41
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Snoop — один из самых перспективных OSINT-инструментов по поиску никнеймов на основе открытых данных. Он умеет искать более чем по 3000 сайтов.

Hacker's TOYS
🔥4
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Автоматизация поиска Google Dork — это процесс использования специальных запросов в Google для обнаружения уязвимостей и утечек данных в интернете.

• Инструмент Pagodo, предоставляет возможность автоматизировать этот процесс, упрощая поиск информации о веб-сайтах, системах и сервисах, которые могут быть подвержены атакам или нарушениям безопасности. Pagodo позволяет искать конкретные типы уязвимостей, а также производить сканирование в различных диапазонах IP-адресов, что делает его полезным инструментом для специалистов по информационной безопасности и исследователей.

• Подробный гайд использования Pagodo, записали для вас на видео.

Hacker's TOYS
🔥3
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Подробное обучение по Sherlock, записали для вас на видео. 👆

Sherlock (Шерлок) — это инструмент для поиска профилей пользователей в различных социальных сетях по имени пользователя.

• Он предоставляет возможность осуществлять поиск в нескольких популярных социальных сетях одновременно, помогая исследователям цифровой безопасности и частным лицам отслеживать свою онлайн-приватность и управлять своим цифровым следом.

Hacker's TOYS
👍21🔥1
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Как хакеры собирают данные о родственниках цели в «папочку».

Так уже вышло, что все молодцы, лидеры и борцы используют «папочки» для отчетов.

🔎 Вы можете искать информацию вручную, просматривая социальные сети, форумы и другие открытые (и не очень) источники информации.
Но, чтобы строить какую-то взаимосвязь и делать выводы — нужен графический интерфейс.

🗺 В этом видео Давид расскажет о лучших решениях для сбора данных о цели и их визуализации — Maltego и Sherlock.

Помимо визуализации, эти инструменты наделены ограниченной, но автоматизаций анализ связей и сбора данных.

База. Но, полезная база.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Подробное обучение по Mr. Holmes, записали для вас на видео. 👆

Mr. Holmes - отличный инструмент для анализа безопасности веб-приложений, предоставляющий широкие возможности для поиска уязвимостей и тестирования на проникновение.

• Кроме того, он также является отличным инструментом для поиска пользователей и анализа данных, что делает его полезным при проведении тестирования на проникновение и проверке безопасности веб-приложений.

#OSINT

Hacker's TOYS
🔥4
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
📍 CCTV — инструмент для получения адреса пользователя Telegram
David

СМИ уже начали форсить этот инструмент (вот и вот), но у нас другие методы, поэтому ловите обзор инструмента. Кстати, помогал снять обзор сам разработчик — Ivan Glinkin.

Close-Circuit Telegram Vision — это инструмент с открытым исходным кодом, который может предположить местонахождение цели в пределах 50-100 метров в реальном времени.

🤒 Работает сея чудо на Telegram API, а значит его можно отнести к OSINT-инструментарию.

🔗 GitHub проекта

Поскольку в видео показан процесс получения адреса — снова выкладываем в телегу 👺
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🥰1
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Digital Forensics Script — этот репозиторий содержит расширенный скрипт на Bash для проведения цифровой криминалистики на системах Linux.

• Скрипт автоматизирует сбор широкого спектра данных о системе и пользователях, что делает его ценным инструментом для ИТ-специалистов, системных администраторов и криминалистов.

• Скрипт собирает информацию о системе, сети, установленных программах, оборудовании, логах, данных пользователей, текущих процессах, истории входов в систему, а также выполняет дамп памяти, шифрует и сжимает собранные данные.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥102🥰1🤩1
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
instaloader — инструмент OSINT для Instagram.

• Загружайте изображения (или видео) вместе с их подписями и другими метаданными из Instagram.

👇 Магазин Proxy, чекеры и сервисы поиска:

Резидентские прокси | Мобильные прокси

Оценка Fraud Score |OSINT

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥3
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Ip Location Finder — этот код на Python позволяет определить геолокацию IP-адреса. Код импортирует библиотеки requests и sys, а затем определяет функцию ip_geolocation(ip), которая принимает IP-адрес в качестве аргумента. С помощью API-сервиса ipinfo.io функция формирует URL, отправляет запрос на этот URL и получает информацию о геолокации IP-адреса в формате JSON.

• Если запрос успешен, функция выводит IP-адрес, город, регион, страну и организацию.

• Если нет, выводится сообщение об ошибке. Этот код может быть полезен для хакеров, так как позволяет определить местоположение устройства по его IP-адресу.

👇 Магазин Proxy, чекеры и сервисы поиска:

Резидентские прокси | Мобильные прокси

Оценка Fraud Score | OSINT

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
👍2🔥2
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Python Login form SE — это шаблонное приложение Python Flask, в котором есть только поле логин/ пароля для входа, и когда пользователь вводит информацию, оно печатает ее в терминале.

• Этот скрипт полезен для обучения, потому что хакеры в области социальной инженерии могут взять этот скрипт, изменить HTML, чтобы он соответствовал дизайну реального веб-сайта, и украсть учетные данные.

👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥5
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Web-Check — это мощный OSINT инструмент с открытым исходным кодом, для вытаскивания всей технической информации из домена. Доступен для macOS, Windows и Linux.

• Как установить docker + docker-compose:

sudo apt update
sudo apt install docker.io
sudo curl -L "https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose


👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥61💩1
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
OnionSearch — это скрейпер URL-адресов для даркнета, инструмент OSINT, очень полезный для исследователей и энтузиастов кибербезопасности.

👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥2
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Awesome Browser Extensions for OSINT — репозиторий, полный потрясающих расширений для браузеров Chrome и Firefox, которые вы можете использовать для своих задач OSINT.

👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥4
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
BreachCheck — очень полезный инструмент Osint, для которого требуется ключ API BreachDirectory, предназначенный для поиска электронных писем и выяснения, были ли они когда-либо взломаны, а данные продавались на различных форумах, в даркнете и т. д.

👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥2
Forwarded from Hacker's TOYS
Ты наблюдаешь — но и за тобой наблюдают

Открытые источники — не просто “гуглинг”. Это разведка. Профессиональная, точная, аккуратная. От анализа теней на снимках до распутывания фейковых цепочек дезинформации. Но реальность такова: работаешь с данными — оставляешь след. И если не знаешь, как защититься — рискуешь попасть в свою же воронку.

OSINT давно ушёл от банальных скриншотов. Сегодня это симбиоз аналитики, ИБ, автоматизации и старой доброй паранойи. Расследования вроде военной базы с китайскими беспилотниками BZK-005 на острове Дайшань, задокументированного Bellingcat в 2015 году, показали, как можно найти объект военного назначения по спутниковым снимкам, архитектурным деталям и ускользающим цифровым следам.

Или история с Thorn — их технология Spotlight анализирует сотни тысяч онлайн-объявлений ежедневно. По подтверждённым данным, инструмент помог идентифицировать более 6,000 жертв торговли людьми, применяя нейросети, графовые структуры и лингвистический анализ.

Во время пандемии COVID-19 OSINT стал фильтром для дезинформационного шума. Специалисты мониторили платформы, вычисляли бот-сети, отслеживали первоисточники фейков. Исследования показывали, что уровень фейков колебался от 0,2% до 28,8% в зависимости от страны, платформы и выбранной методологии. И эти проценты — не просто цифры, это алгоритмы, заливающие головы миллионам пользователей.

Но появились новые враги — дипфейки и ИИ-сгенерированный текст. Голоса, лица, видео. Всё подделывается. Глубоко и убедительно. По данным Deeptrace и других исследований, количество дипфейков в открытой сети удваивается каждые 6 месяцев. Детекция стала гонкой. Уровень успешной идентификации в зависимости от метода и длины контента — от 60% до 82%. Не идеально. Но пока ещё работает.

То же касается ИИ-сгенерированных текстов. LLM модели пишут так, что обычный читатель не отличит. OSINT-исследователи разрабатывают лингвистические ловушки, стилометрию, выявление статистических аномалий. По свежим данным, если объём текста больше 400 слов — точность классификации достигает 76%. Но тренды быстро меняются.

А теперь про то, о чём забывают все новички. VPN — уже не укрытие, а прожектор. Его видно. Его палят. Поведенческие аномалии, сигнатуры дата-центров, сквозная корреляция — ты даже не замечаешь, как откуда-то вытекает твой лог. Три VPN подряд не спасут, если ты используешь один и тот же почерк. Или один и тот же выходной узел.

Именно поэтому необходимо использовать мобильные прокси. Реальные IP от операторов. Смена IP выглядит как “отвалился LTE”. Никаких блоков, ни одного сигнала на безопасность платформ. Если ты ещё и используешь антидетект-браузеры с правильной Canvas-сигнатурой — ты превращаешься в обычного пользователя.

Статистика проста: при правильной конфигурации — вероятность детекта снижается на 82–94%. Главное — не переиспользовать прокси, не пересекать кейсы и не лениться с ротацией.

Что должно быть в арсенале: Maltego, SpiderFoot, Hunchly, ExifTool, SunCalc, PimEyes, Twint, Kibana, Snoop. Всё это — не просто программы. Это ножи. И резать ими можно аккуратно, а можно и по себе.

Но инструменты — это лишь полдела. Настоящий OSINT — это стратегия. Разделённые профили. Изолированные виртуалки. Чёткая документация. Перекрёстная верификация. И ни одной “быстрой проверки” с личного устройства.

Закон не спит. GDPR, CCPA, ФЗ-152. ИИ и OSINT уже на грани регулирования. Нарушил — будешь не исследователем, а фигурантом. Работай чисто. Соблюдай “необходимый минимум”. Не лезь туда, где можешь нанести вред. Особенно когда работаешь с уязвимыми группами.

OSINT — это не только техника.. Это дисциплина. Это многослойная инфраструктура. Это защита. Это умение выйти из расследования так, чтобы о нём никто не догадался.
И если ты всё делаешь правильно — тебя не видно. Даже когда ты видишь всех.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥101
Forwarded from Hacker's TOYS
Сканируешься, даже если не хочешь.

Биометрия больше не эксперимент — это повседневность. Вы идёте в магазин за молоком — вас уже сканируют. Поднимаетесь в метро — ваше лицо уже сверяется с базой. Хочется купить энергетик — камера проверяет возраст, паспорт больше не нужен. Даже банкомат теперь встречает взглядом, а не клавишами.

Системы распознавания лиц работают молча и быстро — за секунду решают, кто вы. Но иногда — ошибаются. И не вы решаете, кто был на записи, а алгоритм. Он может сказать: это вы украли бутылку виски. Это вы — тот человек из списка. Это ваше лицо — и теперь оно в чёрном списке.

А вы уверены, что это — вы?

Потому что каждый раз, когда вы мелькаете в кадре, где-то рождается ваша новая цифровая копия. Модель. Призрак. Алгоритмическая проекция вас — с другим контекстом, другим “досье”, другой судьбой. И если система решит, что вы — это он… вам придётся это доказывать.

Ошибка системы — ваша проблема

Москва, 2020: Антона Леушина задержали в «Ашане» по наводке алгоритма — его лицо «совпало» с вором. Угрозы, давление, два часа в подсобке. 2021: Сергей Межуевслучайный пассажир метро — стал «преступником» для системы видеонаблюдения. Его заставили сдать биометрию, Роскомнадзор признал это законным. 2024: FacePay списал с карты деньги за станцию, где человек не был больше 20 лет. Ответ разработчиков — тишина.

Вас сканируют. Вот где и как

В «Пятёрочке» — 15 000 терминалов с оплатой «по лицу». В «Магните» — кассы с алгоритмом оценки возраста. Вендинговые автоматы с июня 2025 требуют биометрию для продажи энергетиков — верификация через ЕБС. Метро Москвы использует распознавание на 30 станциях. Биометрия также применяется в Шереметьево и Казанском вокзале. Сбербанк и Т-Банк собирают лицо при оплате и оформлении кредита — через «Госуслуги» и Aurora OS.

Но что делать, если вы — уже в системе? Если избежать камер невозможно, а ваше лицо стало цифровым пропуском в реальность, которую вы не выбирали?

Учёные из Чикагского университета создали Fawkes — инструмент цифровой невидимости. Он «отравляет» изображения: вносит невидимые глазу изменения, которые ломают обучение ИИ. Ваше лицо остаётся прежним для людей, но становится нераспознаваемым для системы.

Как использовать Fawkes:

◾️Скачайте и установите Fawkes.
◾️Добавьте фото, выберите уровень защиты (Low — публичные фото, High — документы).
◾️Нажмите Run Protection. Обработка — до 90 секунд.
◾️Fawkes создаст дубликаты с пометкой _cloaked.
◾️Меняйте старые фото в соцсетях, обрабатывайте новые.
◾️Храните оригиналы в защищённом хранилище.

Технология не помогает от камер в реальном времени, но защищает от всего, что обучается на фото — от банковских ИИ до полиции. Защита работает в 95–100% случаев — доказано тестами против Amazon Rekognition, Microsoft Azure Face, Megvii Face++.

Что можно сделать дополнительно:

◾️Зайдите в мобильное приложение своего банка и отключите биометрию.
◾️Удалите данные из ЕБС через «Госуслуги».
◾️Требуйте пояснений от компаний: по ФЗ-152 они обязаны объяснить, зачем собирали биометрию.
◾️Подавайте жалобу в Роскомнадзор. Штраф за незаконный сбор — до 700 000 ₽.

Вопрос не в том, следят ли за вами. Вопрос в том, что делают с этим потом.

Всё, что вы прочитали выше — лишь видимая часть. Камеры — не единственный глаз, а алгоритмы — не единственный судья. Реальность намного глубже, темнее и тише. Мы лишь приоткрыли дверь.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍1