Forwarded from Intelligence Resources
Страницы на start.me с большим списком #OSINT инструментов по странам
🔗https://start.me/p/gyq0Rz/united-kingdom – OSINT Великобритания 🇬🇧
🔗https://start.me/p/GE7JQb/osint – OSINT Китай 🇨🇳
🔗https://start.me/p/kxGLzd/hun-osint – OSINT Венгрия 🇭🇺
🔗https://start.me/p/aLe0vp/osint-resources-in-canada – OSINT Канада 🇨🇦
🔍 Intelligence Resources
🔗https://start.me/p/gyq0Rz/united-kingdom – OSINT Великобритания 🇬🇧
🔗https://start.me/p/GE7JQb/osint – OSINT Китай 🇨🇳
🔗https://start.me/p/kxGLzd/hun-osint – OSINT Венгрия 🇭🇺
🔗https://start.me/p/aLe0vp/osint-resources-in-canada – OSINT Канада 🇨🇦
🔍 Intelligence Resources
Start.me
United Kingdom - Start.me
A startpage with online resources about United Kingdom, created by osint.
👍1👎1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Кузьмин_А_М_Высоковская_Е_А_100_самых_эффективных_методов_поиска.pdf
5.7 MB
100 САМЫХ ЭФФЕКТИВНЫХ МЕТОДОВ ПОИСКА
© Кузьмин А.М., Высоковская Е.А.
В представленном здесь сборнике в доступной форме рассматривается 171 инструмент совершенствования качества, широко используемых в мировой практике.
Данный сборник позволяет как руководителям организаций, так и специалистам, впервые открывающим для себя возможности этих инструментов, в максимально короткое время ознакомится и понять суть большой группы как простых, так и более сложных комплексных инструментов поиска новых идей ирешений задач улучшения качества процессов, продукции и услуг.
Сборник может также служить в качестве прекрасного учебного пособия для преподавателей, студентов и специалистов, позволяя им расширить знакомство с многообразием существующих инструментов проектирования и совершенствования качества, способствующих разрешению самых разнообразных ситуаций.
© Кузьмин А.М., Высоковская Е.А.
В представленном здесь сборнике в доступной форме рассматривается 171 инструмент совершенствования качества, широко используемых в мировой практике.
Данный сборник позволяет как руководителям организаций, так и специалистам, впервые открывающим для себя возможности этих инструментов, в максимально короткое время ознакомится и понять суть большой группы как простых, так и более сложных комплексных инструментов поиска новых идей ирешений задач улучшения качества процессов, продукции и услуг.
Сборник может также служить в качестве прекрасного учебного пособия для преподавателей, студентов и специалистов, позволяя им расширить знакомство с многообразием существующих инструментов проектирования и совершенствования качества, способствующих разрешению самых разнообразных ситуаций.
👍1
Forwarded from OSINT | Форензика
Metabigor способен выполнять проверку IP, ASN, Организаций и проверку веб-сайта с помощью популярных утилит как rustscan, nmap, masscan которые внедрены в репозиторий.
В утилите достаточно удобный интерфейс, простой процесс скачивания, многофункциональность и быстрота проверки
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from @TeleSINT_bot - новости, обновления, инструкции
🎓 В связи с активной учебой на курсе в Яндекс.практикуме, занятия занимают большую часть моего времени. Этот интенсивный курс завершится в середине октября, и до этого момента мне сложно уделять достаточно времени развитию сервиса.
✨ Однако, пока у меня было свободное время, я добавил новую функцию для премиум-подписчиков.
🔧 Данная функция находится в ранней версии, и я планирую доработать её после завершения моего обучения.
С уважением,
Команда TeleSINT.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Интернет-Розыск
ARKHAM COMPUTER - платформа интернет-разведки. Полезна, например, для исследования криптовалют...
▫️https://platform.arkhamintelligence.com/
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://platform.arkhamintelligence.com/
😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from OSINT CLUB
Цикл НОРД — алгоритм схожий с Циклом Разведки, но исполняется в микро-контексте (при принятии решений в жизни, при анализе источников во время расследования).
Наблюдение — открываем широко глаза, уши востро. Собираем информацию вокруг себя или на экране.
Ориентация — ориентируемся в полученной информации, пытаемся понять что, почему и откуда.
Решение — принимаем решение на основе ориентации в полученной информации.
Действие — и только после предыдущих трёх этапов мы приступаем к действию.
Метод был изобретён американским военным стратегом в воздушных силах. Лётчики должны были за секунды проходить через все этапы цикла и начинать сначала во время тренировок и военных действий.
Наблюдение — открываем широко глаза, уши востро. Собираем информацию вокруг себя или на экране.
Ориентация — ориентируемся в полученной информации, пытаемся понять что, почему и откуда.
Решение — принимаем решение на основе ориентации в полученной информации.
Действие — и только после предыдущих трёх этапов мы приступаем к действию.
Метод был изобретён американским военным стратегом в воздушных силах. Лётчики должны были за секунды проходить через все этапы цикла и начинать сначала во время тренировок и военных действий.
👍1
Forwarded from Social Engineering
🖖🏻 Приветствую тебя, user_name.
• Если ты владеешь адресом электронной почты, то ты имеешь большую вероятность найти и другие данные, касательно своей цели (ФИО, телефон, социальные сети, место работы и т.д.).• Делюсь ссылкой на актуальное руководство, которое содержит 13 методов для поиска электронной почты и небольшим списком инструментов, который поможет найти другую необходимую информацию о цели.
• Руководство: https://kinsta.com/blog/find-email-address/
• Инструменты: Email Resources.
- Flickr;
- Epios;
- Omail;
- Cylect;
- Postal;
- GHunt;
- Spytox;
- Whoxy;
- Holehe;
- Experte;
- F-Secure;
- Pi-Recon;
- Gravatar;
- Skymem;
- Peek You;
- Hunter.io;
- Black Kite;
- Synapsint;
- Email Rep;
- Dehashed;
- DetectDee;
- Leak Check;
- Whoisology;
- Search Illicit;
- That's Them;
- Leak Lookup;
- OCCRP Aleph;
- Email Dossier;
- Haveibeensold;
- Any Mail Finder;
- Osint Industries;
- Intelltechniques;
- Haveibeenpwned;
- Digital Footprint Check.
• Инструменты: Username Resources.
- Cylect;
- Maigret;
- Sherlock;
- Pi-Recon;
- Knowem;
- Peek You;
- NameMC;
- Namechk;
- Checkuser;
- DetectDee;
- Usersearch;
- Search Illicit;
- Namecheckr;
- Social Searcher;
- Whatsmyname;
- Inteltechniques;
- Checkusernames;
• P.S. Список не претендует на полноту. Дополнительная информация доступна в нашей подборке: https://news.1rj.ru/str/Social_engineering/2548
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from T.Hunter
#OSINT #YouTube Поговорим об исследовании видеороликов на самом популярном видеохостинге. Пригодится для борьбы с фейковыми новостями и документирования правонарушений. Для выявления поддельных фотографий - отдельная подборка.
├youtube-metadata (Metadata Analysis) + ID
├citizenevidence (Metadata Analysis)
├invid-verification (Browser Extension)
├anilyzer (Frame-by-frame Playback)
├watchframebyframe (Frame-by-frame Playback)
├youtube-geofind (Search by Geolocation)
├savefrom (Download Video)
└truepic (Video Authentication)
1) Смотрим раздел "О канале", может выдать соц.сети, страну и почту
2) Ищем точную дату создания канала и YouTube ID на https://mattw.io/youtube-metadata/ или https://citizenevidence.amnestyusa.org/
3) По YouTube ID смотрим историю изменения имен канала
4) Ищем видео канала, доступные только по ссылке на http://unlistedvideos.com/
5) Ищем в различных вебархивах и на сайте http://2archive.org/, если выдало результат, то повторяем пункт 1 + ищем Google ID:
• Ctrl+U - исходный код страницы
• Ctrl+F - поиск фразы "plus.google.com"
• Копируем Google ID
• Вставляем в эти ссылки:
├youtube-metadata (Metadata Analysis) + ID
├citizenevidence (Metadata Analysis)
├invid-verification (Browser Extension)
├anilyzer (Frame-by-frame Playback)
├watchframebyframe (Frame-by-frame Playback)
├youtube-geofind (Search by Geolocation)
├savefrom (Download Video)
└truepic (Video Authentication)
1) Смотрим раздел "О канале", может выдать соц.сети, страну и почту
2) Ищем точную дату создания канала и YouTube ID на https://mattw.io/youtube-metadata/ или https://citizenevidence.amnestyusa.org/
3) По YouTube ID смотрим историю изменения имен канала
4) Ищем видео канала, доступные только по ссылке на http://unlistedvideos.com/
5) Ищем в различных вебархивах и на сайте http://2archive.org/, если выдало результат, то повторяем пункт 1 + ищем Google ID:
• Ctrl+U - исходный код страницы
• Ctrl+F - поиск фразы "plus.google.com"
• Копируем Google ID
• Вставляем в эти ссылки:
hangouts.google.com/?action=chat&pi=АЙДИ
google.com/maps/contrib/АЙДИ
get.google.com/albumarchive/АЙДИ/albums/profile-photos
web.archive.org/web/*/get.google.com/albumarchive/АЙДИ*
web.archive.org/web/*/plus.google.com/photos/АЙДИ*
@tomhunterForwarded from Интернет-Розыск
osintgpt — это пакет Python для использования моделей OpenAI GPT для анализа текстовых данных и выполнения таких задач, как вычисление встраивания текста, поиск похожих документов и многое другое. Он предназначен для использования в приложениях и исследованиях с открытым исходным кодом (OSINT)
▫️https://github.com/estebanpdl/osintgpt
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://github.com/estebanpdl/osintgpt
😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from OSINT CLUB
Три типа сбора информации
Аналитический — самый популярный их трёх. Базируется на понимании задачи и/или ТЗ заказчика.
Чувствительный ко времени — сбор информации которая может либо пропасть в течении короткого промежутка времени или стать не актуальной. Пример: военный переворот Пригожина или Climate Strike GEOINT Кейс.
Плановый — когда наблюдение за объектом продолжается определенное количество времени, скажем месяц, и нужно регулярно обновлять информацию.
Если аналитический сбор информации требует углубленного изучения каждой детали, то чувствительный ко времени требует скорости и четкого понимания где искать (помните предыдущий пост, да?).
В то время как плановый сбор выглядит как рутина – проходите по уже готовому набору источников и собираете апдейты.
Аналитический — самый популярный их трёх. Базируется на понимании задачи и/или ТЗ заказчика.
Чувствительный ко времени — сбор информации которая может либо пропасть в течении короткого промежутка времени или стать не актуальной. Пример: военный переворот Пригожина или Climate Strike GEOINT Кейс.
Плановый — когда наблюдение за объектом продолжается определенное количество времени, скажем месяц, и нужно регулярно обновлять информацию.
Если аналитический сбор информации требует углубленного изучения каждой детали, то чувствительный ко времени требует скорости и четкого понимания где искать (помните предыдущий пост, да?).
В то время как плановый сбор выглядит как рутина – проходите по уже готовому набору источников и собираете апдейты.
Forwarded from Интернет-Розыск
Plate Recognizer - инструмент для распознавания номерных знаков на размытых изображениях.
▫️https://platerecognizer.com/
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://platerecognizer.com/
😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from Интернет-Розыск
3 бесплатных кейлоггера для Windows
▫️Spyrix
▫️KidInspector
▫️Actual Keylogger
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️Spyrix
▫️KidInspector
▫️Actual Keylogger
😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from Чёрный Треугольник
Уязвимость Skype может раскрыть IP-адрес пользователя 🤔
Новая уязвимость Skype, обнаруженная независимыми исследователями безопасности позволяет злоумышленнику видеть IP-адрес пользователя, заставляя его открыть сообщение, содержащее ссылку.
☝🏻При этом переходить по ссылке не требуется. Более того ссылка может вести на любой сайт.
Ошибка затрагивает только мобильные версии Skype.
Microsoft признала ошибку, но заявила, что «раскрытие IP-адреса само по себе не считается уязвимостью безопасности».🤣
Корпорация отметила, что устранит недостаток в «будущем обновлении продукта», но не назвала примерные сроки.
Это означает, что хакеры могут продолжать использовать его до тех пор, пока Microsoft не решит его исправить, потенциально раскрывая информацию пользователей без их ведома.🤷🏼♀️
Новая уязвимость Skype, обнаруженная независимыми исследователями безопасности позволяет злоумышленнику видеть IP-адрес пользователя, заставляя его открыть сообщение, содержащее ссылку.
☝🏻При этом переходить по ссылке не требуется. Более того ссылка может вести на любой сайт.
Ошибка затрагивает только мобильные версии Skype.
Microsoft признала ошибку, но заявила, что «раскрытие IP-адреса само по себе не считается уязвимостью безопасности».🤣
Корпорация отметила, что устранит недостаток в «будущем обновлении продукта», но не назвала примерные сроки.
Это означает, что хакеры могут продолжать использовать его до тех пор, пока Microsoft не решит его исправить, потенциально раскрывая информацию пользователей без их ведома.🤷🏼♀️
Forwarded from OSINT CLUB
CrisisGroup
Инструмент предоставляет актуальную информацию о событиях в более чем 70 активных конфликтов и кризисах по всему миру, выявляя тенденции и предупреждая о рисках эскалации.
Инструмент предоставляет актуальную информацию о событиях в более чем 70 активных конфликтов и кризисах по всему миру, выявляя тенденции и предупреждая о рисках эскалации.
👍4👎1
Forwarded from Интернет-Розыск
Если что, то полюбившийся инструмент Maigret, который в виде Telegram-бота, доступен по новой ссылке. Ранее он был, вероломно и без объявления войны, удален мессенджером. Напомню, что сервис ищет совпадения по никнейму пользователя в 3к онлайн-сервисам.
▫️https://news.1rj.ru/str/osint_maigret_bot
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://news.1rj.ru/str/osint_maigret_bot
😎👍 Подписывайтесь на нас в VK и Telegram...
👍2
Forwarded from Интернет-Розыск
Архивные копии описаний Telegram-каналов (с возможностью подставки никнейма):
▫️https://tgstat.ru/channel/@irozysk/history
▫️https://telemetr.me/@irozysk#
▫️https://web.archive.org/web/*/t.me/irozysk
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://tgstat.ru/channel/@irozysk/history
▫️https://telemetr.me/@irozysk#
▫️https://web.archive.org/web/*/t.me/irozysk
😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from Интернет-Розыск
Поиск логотипов Telegram-каналов (URL логотипа вводится после команды url=):
▫️https://yandex.ru/images/touch/search?rpt=imageview&url=https://static4.tgstat.ru/channels/_0/51/51dd6c1defc53e68e226bccfc689aae1.jpg
▫️https://lens.google.com/uploadbyurl?url=https://static4.tgstat.ru/channels/_0/51/51dd6c1defc53e68e226bccfc689aae1.jpg
▫️https://www.tineye.com/search/?url=https://static4.tgstat.ru/channels/_0/51/51dd6c1defc53e68e226bccfc689aae1.jpg
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://yandex.ru/images/touch/search?rpt=imageview&url=https://static4.tgstat.ru/channels/_0/51/51dd6c1defc53e68e226bccfc689aae1.jpg
▫️https://lens.google.com/uploadbyurl?url=https://static4.tgstat.ru/channels/_0/51/51dd6c1defc53e68e226bccfc689aae1.jpg
▫️https://www.tineye.com/search/?url=https://static4.tgstat.ru/channels/_0/51/51dd6c1defc53e68e226bccfc689aae1.jpg
😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from Osint Losena
https://github.com/SwanLeeSec/rokinttool About
Republic of Korea (South Korea) specific OSINT source list
Republic of Korea (South Korea) specific OSINT source list
GitHub
GitHub - SwanLeeSec/rokinttool: Republic of Korea (South Korea) specific OSINT source list
Republic of Korea (South Korea) specific OSINT source list - SwanLeeSec/rokinttool