Заметки OSINTера – Telegram
Заметки OSINTера
6.51K subscribers
2.1K photos
198 videos
298 files
3.3K links
Download Telegram
Подборка OSINT/Anti-privacy инструментов на GitHub⁠⁠

1️⃣ https://github.com/sherlock-project/sherlock — комплексный инструмент, не нуждается в представлении
2️⃣ https://github.com/lorenzoromani1983/wayback-keyword-search — инструмент для скачивания информации из интернет архива и поиска по ней
3️⃣ https://github.com/FluxionNetwork/fluxion — тулза для проведения MiTM атак
4️⃣ https://github.com/mandiant/capa — обнаруживает возможности исполняемых файлов
5️⃣ https://github.com/gitleaks/gitleaks — проверяет утечки данных из git репозиториев
6️⃣ https://github.com/snooppr/snoop — софт для поиска по никнейму
7️⃣ https://github.com/elcuervo/tangalanga — сканер Zoom конференций
8️⃣ https://github.com/v1s1t0r1sh3r3/airgeddon — софт для Linux, сканер Wi-Fi сетей
9️⃣ https://github.com/bellingcat/octosuite — OSINT фреймворк для GitHub аккаунтов
🔟 https://github.com/ThoughtfulDev/EagleEye — поиск по фото и никнейму

Информация предоставлена исключительно для ознакомительных целей!
😉👍 Подписывайтесь на @irozysk
👍3
Китайский глаз бога. 🔍

Интересный факт: как оказалось, в Китае тоже любят использовать ботов в телеграм для предоставления доступа к утечкам данных. Есть несколько ботов, которые, условно, делят рынок.

❗️ Бот о котором я хочу рассказать - DATA007.

Как утверждают создатели: "DATA007 - это агрегатор утечек данных, предназначенный для того, чтобы помочь пользователям выяснить, была ли утечка их информации и паролей". Верим. Создатель предупреждает, что имеющиеся базы не покрывают 100% населения Китая, но он регулярно добавляет информацию из новых утечек.

Бот принимает любые текстовые данные: ФИО, телефон, e-mail, ID (аналог номера паспорта РФ), идентификаторам местных блогов, типа Weibo и пр. Вариантов масса. Также радует возможность осуществлять нечеткие запросы с помощью следующих методов:

1. Запрос: ФИО + пол

Пример: /lm Zhang ** male

2. Запрос по неполным данным ID

Пример: /lm 440**219**070****5

3. Запрос Имя + ID

Пример: /lm Li ** 440**219**070****5

На скриншоте пример выдачи (перевод) поиска по номеру телефона.

❗️Примечание: обязательно проверяйте выдачу по ID, поиск по номеру или e-mail не дает увидеть все имеющиеся утечки.

❗️Примечание: при поиске по номеру телефона не указывайте телефонный код страны (+85).

Кстати, каждому новому пользователю дается 3 бесплатных запроса. И не забывайте о мерах предосторожности.

Const for Северная Пальмира with love ❤️
👍1
ispolzovanie-osint-v-raskrytii-i-rassledovanii-prestupleniy.pdf
623 KB
Использование OSINT в раскрытии и расследовании преступлений
Уральский юридический институт МВД России, Екатеринбург.
Иванов Владислав Юрьевич
В статье анализируется важность разведки по открытым источникам при раскрытии и расследовании преступлений. Раскрывается термин «OSINT» и его значение для правоохранительных органов. Особое внимание уделено наиболее популярным интернет-сервисам и программным средствам, которые могут быть использованы в правоприменительной деятельности сотрудников органов внутренних дел.
Yes, it's me! - OSINT-скрипт для поиска профилей в Instagram по имени и электронной почте/телефону

▫️https://github.com/0x0be/yesitsme

😎👍 Подписывайтесь на нас в VK и Telegram...
👍1
Tenssens - фреймворк ориентирован на сбор информации из бесплатных инструментов или ресурсов. Цель состоит в том, чтобы помочь людям найти бесплатные ресурсы OSINT.

▫️https://github.com/thenurhabib/tenssens

😎👍 Подписывайтесь на нас в VK и Telegram...
👍2
Forwarded from Эксплойт
Китай следит за вами через клавиатуру: специалисты выяснили, что популярная мобильная клавиатура Sogou тайно передавала все выеденные слова на сервера Tencent.

Жертвами стали свыше 450 млн пользователей. Исследователи связались с Tencent и те… попросили ничего не публиковать новость и попытались замять дело.

Уязвимости в итоге пофиксили, но это не значит, что нет других.

@exploitex
Forwarded from OSINT CLUB
База данных символики исламских террористических групп для их идентификации

Есть фильтр поиска по разным источникам и типам идентификаторов (флаг, значок, нашивка и т.д.)
👍4👎1
🔍 Записи докладов с прошедшего OSINT Mindset Meetup №11

На этом мипапе я даже немножко побыл оргом. Теперь лучше понимаю, на сколько коллеги ответственно подходят к делу.

📹 Социальный анализ в расследовании инцидентов ИБ - Pandora

«В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности. А также на реальном кейсе разберем, как теория переходит в практику.»

📹 Поиск владельцев веб-сайтов - @osinterka

«На докладе рассмотрим типы данных, которые могут быть полезны для сбора и поиска информации. Поговорим об источниках информации и инструментах, которыми должен владеть специалист. А также узнаем, как можно найти владельца через другие его веб-сайты, когда анализа только одного ресурса недостаточно.»

📹 Гадалки и детективы. Зачем заказчики привлекают "магов" к расследованиям? - Akvagon

«Как люди используют гадалок, менталистов и обряды для того, чтобы найти человека? Разберёмся, как ищут пропавших экстрасенсы в своей знаменитой "битве", и какие практики применяют в Индии. А для того, чтобы найти свою вторую половинку, нужно всего лишь на ночь…»

#asc_osint #asc_видео

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from CombatOsint🪖
This media is not supported in your browser
VIEW IN TELEGRAM
🗣
@OsintKillGraph_bot

Инструмент по анализу дружеских связей страниц ВК

- Идентифицирует и описывает коллективы (одногруппники, коллеги, семья) по возрасту, гео, лидерам мнений, интересам из общих подписок
- Позволяет исследовать приватных пользователей по принципу "скажи кто твой друг, и я скажу кто ты" (изучая анализ друга приватного пользователя)

Достаточно просто отправить ссылку на страницу ВК!

Уникальный инструмент!
Основной для деанона каждого специалиста OSINT.

UPD: ссылки ВК, это только начало, ждите обновления!

@OsintKillGraph_bot

👀 t.me/combatosint
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Paranoid Tools - аналитический инструмент для ВКонтакте, позволяющий найти скрытых друзей любого пользователя, его лайки и комментарии на страницах пользователей и групп, узнать лучших друзей пользователя, любимые группы и многое другое.

▫️https://vkpt.info/

😎👍 Подписывайтесь на нас в VK и Telegram...
👍2
Запустил в бой обновление поиска по публикациям в телеграм каналах. В базе содержится около 2 миллиардов публикаций, в основном за 22 и 23 годы. Для русского языка создан отдельный индекс, учитывающий морфологию. В базе содержатся только публичные каналы т.е. у которых адрес вида t.me/username. База наполняется практически в реальном времени — если канал обновляется ежедневно, то публикации с него подтягиваются в базу каждый час.

Сейчас доступны три режима поиска:
1) Обычный поиск в тексте публикаций
2) Поиск хэштэгов
3) Поиск явных упоминаний пользователя или канала в виде @username или t.me/username

Для того чтобы не вводить каждый раз капчу, нужно авторизоваться на сайте через ваш Telegram аккаунт.

Поиск находится здесь: https://tgdev.io/tme
👍6
Повторюсь... E4GL30S1NT - инструмент сбора информации в рамках OSINT.

▫️https://github.com/C0MPL3XDEV/E4GL30S1NT

😎👍 Подписывайтесь на нас в VK и Telegram...
👍1
Metaforge - инструмент анализа метаданных OSINT, который фильтрует теги и создает отчеты.

▫️https://github.com/chriswmorris/Metaforge

😎👍 Подписывайтесь на нас в VK и Telegram...
👍1
Forwarded from OSINT CLUB
Цикл разведки, или intelligence cycle, - это последовательность шагов, которые специалисты по разведке используют для сбора, анализа и использования информации.

Разберемся подробнее:

1. Направление — в чате было много раз задан вопрос: «зачем тебе это?» и «что ты хочешь найти?». С этого стоит начинать любое расследование.

2. Сбор — этап сбора источников и информации. Берём всё что плохо лежит и находится в контексте выбранного направления.

3. Обработка — этап проверки информации на ценность и её верификацию.

4. Анализ — собираем кусочки информации вместе и воссоздаем общую картину.

5. Распространение — пишем в блог, отправляем заказчику или оставляем в «Новая папка (73)».

В идеале получаем фидбек/оценку на ваше расследование от других людей.
Forwarded from Intelligence Resources
Страницы на start.me с большим списком #OSINT инструментов по странам

🔗https://start.me/p/gyq0Rz/united-kingdom – OSINT Великобритания 🇬🇧

🔗https://start.me/p/GE7JQb/osint – OSINT Китай 🇨🇳

🔗https://start.me/p/kxGLzd/hun-osint – OSINT Венгрия 🇭🇺

🔗https://start.me/p/aLe0vp/osint-resources-in-canada – OSINT Канада 🇨🇦

🔍 Intelligence Resources
👍1👎1
Кузьмин_А_М_Высоковская_Е_А_100_самых_эффективных_методов_поиска.pdf
5.7 MB
100 САМЫХ ЭФФЕКТИВНЫХ МЕТОДОВ ПОИСКА
© Кузьмин А.М., Высоковская Е.А.
В представленном здесь сборнике в доступной форме рассматривается 171 инструмент совершенствования качества, широко используемых в мировой практике.
Данный сборник позволяет как руководителям организаций, так и специалистам, впервые открывающим для себя возможности этих инструментов, в максимально короткое время ознакомится и понять суть большой группы как простых, так и более сложных комплексных инструментов поиска новых идей ирешений задач улучшения качества процессов, продукции и услуг.
Сборник может также служить в качестве прекрасного учебного пособия для преподавателей, студентов и специалистов, позволяя им расширить знакомство с многообразием существующих инструментов проектирования и совершенствования качества, способствующих разрешению самых разнообразных ситуаций.
👍1