Заметки OSINTера – Telegram
Заметки OSINTера
6.51K subscribers
2.1K photos
198 videos
298 files
3.3K links
Download Telegram
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
У одной из моих лучших учениц Кати, которая Тьюринг новое видео - на это раз с фиерической расстановкой точек над Й про то, как же эйчары, юристы и службы СБ пробивают сотрудников при приеме на работу. Ну собственно, про все то, чем она занимается в миру.
Osintracker инструмент визуализации расследований получил обновление V2.5.

Что нового? Стиль объектов был пересмотрен для большего визуального комфорта. Появилась возможность добавлять изображения для определенных типов объектов. К каждому типу объектов была добавлена дополнительная информация в виде значка или флага страны. Наконец, появилась возможность скрывать данные на графе.

▫️https://www.osintracker.com/

😎👍 Подписывайтесь на нас в VK и Telegram...
👍1
Telegram Group Collector (TGC) — это графический пользовательский интерфейс на основе браузера для сбора сообщений Telegram из каналов.

▫️https://github.com/ahuseyn/TGcollector
▫️https://www.tgcollector.com/

😎👍 Подписывайтесь на нас в VK и Telegram...
💼Исследуем и анализируем фирмы в РФ

Вдохновившись актуальностью темы, я завершил работу над статьей, посвященной анализу деятельности юридических лиц. В этой работе мы углубимся в анализ финансовой отчетности, осветим тонкости государственных закупок, обсудим основные признаки, свидетельствующие о нарушениях и поговорим о многом другом!

Представленный материал — лишь часть того многообразия инструментов и методик, которые существуют для исследования компаний в России.


Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
​​Отличный инструмент для инженера, когда нужно поманипулировать текстом и данными, включая сжатие, декодирование и даже криптографию. Английское имя хорошо передает суть — Cyber Swiss Army Knife.

Особенно круто, что можно собирать «рецепты» — цепочки из операций над данными и делиться всем этим богатством простой ссылкой. Разработчик — GCHQ Его Величества, исходные коды доступны на гитхабе, может работать офлайн (в закрытом контуре 👀).

За наводку спасибо Игорю.
👍1
Forwarded from CyberYozh
GrapheneOS - безопасная ОС для настоящего анонима.
Кибер Ушанка

🌐 Смотреть обзор [09:50]

Даже Сноуден прозрачно намекнул, что пользуется GrapheneOS, а у нас нет никаких причин не доверять человеку, который рассказал всё о секретах со своей прошлой работы 🤒

Шуток кроме, присмотритесь к этой OC, если желаете повысить анонимность своего смартфона.
😎 Далеко не все операционные системы позволяют ограничивать доступ приложениям к IMEI и MAC-адресу устройства.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Mycroft Intelligence
Когда речь заходит про анализ социальных сетей нельзя не вспомнить про парсеры. Парсеры изначально создавались для сбора баз данных о пользователях соцсетей. И собрать такую базу можно было по любому критерию. Хотите базу из жителей Барнаула от 18 до 35 лет, которые играют в дартс? Легко. Список людей, у которых день рождения? Тоже можно. Или день рождения любимого человека? Не вопрос. Магия парсеров в их невероятной гибкости.

Зачем это нужно?
Для таргетированной рекламы, конечно. Допустим, мы торгуем кроссовками и нам нужны люди, которые эти кроссовки хотят купить. Как их найти? Элементарно, Ватсон! Ставим на контроль группы конкурентов и собираем тех, кто недавно в них вступил. И именно на них нацеливаем рекламную кампанию, пока они не купили у конкурентов. Так что возможности сбора базы ограничиваются лишь вашей фантазией.

Парсеры неоднократно нам помогали в расследованиях. Собрать пересечения студенческой и лютой оппозиционной группы для построения графа и выявления лидеров мнений? Или же поиск детей, которые могут стать целью для групп смерти? Анализ подростковой преступности? Да, все эти задачи можно решить (и решались) с помощью парсеров.

Что он умеет?
Да практически все. Функций в большинстве из них – не перечесть. Из важного: поиск пересечений между группами, сбор страничек со ссылками на другие соцсети и контакты, выявление активистов, сбор лайкеров с фотографий и постов, парсинг самих комментариев для последующего семантического анализа, поиск новостей и постов по ключевым словам и геометкам. И это далеко не все.

Как говорится, тут надо не слушать, а пробовать. Перейдите на парсер Баркова и просто посмотрите, сколько там всяких функций. Второй парсер в моем списке – Target Hunter. Он чуть послабее, но тоже имеет все самые главные фичи. И, кстати, стоят они копейки по сравнению с другими системами работы с соцсетями. И большой плюс – есть режим оплаты на один день. Идеально для разовых исследований. Из минусов - работает только с ВК и Одноклассниками.

Всем плодотворной работы!

#инструментарий
👍1
Forwarded from GitHub Community
Orca — фреймворк для целевого OSINT.

Что может Orca?

— Определить домен с помощью Google и SHODAN
— Перечислить по субдоменам
— Обнаружить служб с помощью SHODAN
— Экспортировать в .xlsx

Ссылка на проект

GitHub | #Interesting #Useful #Osint
Forwarded from C.I.T. Security
Проводим замеры на карте

CalcMaps предоставляет возможность проводить разные измерения на карте, такие как:

- Площадь любой формы
- Расстояние
- Уровень подъема над уровнем моря
🍶Анализируем тренды в Telegram

Пока искал для вас новый контент обнаружил новый инструмент для исследования каналов и упомянаний в Telegram. Так как вам ранее нравились посты на такую тему, решил рассказать о Telemetry. Это достаточно новый инструмент который на данный момент находится на бета-тестировании, тем не менее возможностей у него уже достаточно много.

Telemetry способен искать по ключевым словам в публичных группах и каналах, искать каналы по названию, а так же использовать фильтр по времени. На данный момент инструмент требует регистрацию и к сожалению полный функционал доступен только в платном доступе. Есть возможность приобретения платного API.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker's TOYS
Dome — простой и надежный инструмент на Python, выполняющий активное и/или пассивное сканирование с целью получения поддоменов и поиска открытых портов. Полезен для баг-баунти, тестирования на проникновение и OSINT.

• 7 различных преобразователей / серверов имен (DNS resolvers/nameservers), включая Google, Cloudflare, Quad9 и Cisco.

• До 21 различных источников OSINT (подключаются через объявление API-токенов в файле конфигурации).

• Гибкая конфигурация с помощью аргументов.

• Сканирование нескольких доменов одновременно.

• Экспорт данных в различных форматах: txt, json, html.

• Сбор информации о поддоменах цели. Соединений с целью не устанавливается, обнаружить невозможно.

• Выполнение атак методом перебора для получения «живых» поддоменов (либо чистый брутфорс, т.е. полный перебор; либо по объявляемому пользователем словарю).

Hacker's TOYS
Forwarded from OSINT CLUB
Как найти все веб-сайты принадлежащие одному человеку

Код Google аналитики – до недавнего времени уникальный код выдающийся в «одни руки».

Этот скрипт от Bellingcat позволяет найти признаки определенного кода Google аналитики в веб-архивах, тем самым найти веб-сайты принадлежащие одному человеку или одной группе людей.
👍1
💼Исследуем и анализируем фирмы в РФ

Вдохновившись актуальностью темы, я завершил работу над статьей, посвященной анализу деятельности юридических лиц. В этой работе мы углубимся в анализ финансовой отчетности, осветим тонкости государственных закупок, обсудим основные признаки, свидетельствующие о нарушениях и поговорим о многом другом!

Представленный материал — лишь часть того многообразия инструментов и методик, которые существуют для исследования компаний в России.


Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Hacker's TOYS
ExifTool — широко известный инструмент с открытым кодом для чтения, изменения и удаления метаданных. Простой, мощный, гибкий и бесплатный.

Работает с форматами: EXIF, GPS, IPTC, XMP, JFIF, MakerNotes, GeoTIFF, ICC Profile, Photoshop IRB, AFCP и др.

Поддерживаемые камеры: Canon, Casio, DJI, FLIR, FujiFilm, GE, GoPro, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Motorola, Nikon, Nintendo, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Phase One, Reconyx, Ricoh, Samsung, Sanyo, Sigma/Foveon и Sony.

• Считывает временные метаданные (например, GPS-трек) из видеофайлов MOV/MP4/M2TS/AVI.

• Множество возможностей форматирования выходных данных.

• Многоязычный вывод (cs, de, en, en-ca, en-gb, es, fi, fr, it, ja, ko, nl, pl, ru, sk, sv, tr, zh-cn или zh-tw).

• Сдвиг значений даты/времени для исправления временных меток на изображениях.

• Копирование метаинформации между файлами (в т.ч. разных форматов).

• Удаление метаинформации по отдельности, группами или целиком.

• Одновременное считывание тегов из нескольких файлов (сравнение и объединение метаданных между файлами).

• Генерирует хэши MD5/SHA256/SHA512 данных изображений.

Hacker's TOYS
Forwarded from C.I.T. Security
Используем блага нейросетей. Часть 19.

1. draw-a-ui — сделает вам сайт из простого эскиза;
2. Upscayl — улучшит качество ваших фото, бесплатно;
3. Picsart — хороший графический редактор в браузере;
4. Falcon — очередной убийца Chat-GPT, подающий надежды;
5. Polycam — инструмент для 3D сканирования;
6. HuggingFace — генерирует картинку еще до того, как вы дописали промт;
7. Krea AI — еще один хайповый генератор картинок;

Onion Market — анонимный крипто р2р для людей.

#ИИ #сайт #сервис
Forwarded from STEIN: ИБ, OSINT
🖥 OSINT-разведка: идентификация пользователя по заданной местности

В этой статье речь пойдёт о OSINT-инструменте, использующий API Telegram для определения местоположения пользователя в заданном диапазоне (от 500 метр.) благодаря включенной функции "Люди рядом" разработанный Alb310 из Project FOX.

Рассмотрим три кейса: Аэродром в Чаплынке, Украина; военный городок в Фуэрте Тиуна, Венесуэла и ядерную программу Ирана(в частности, Бушерскую АЭС) определим что за лица там находятся, их биографию и происхождение.

#OSINT #GEOINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Autopsy — комплексная платформа для сбора и анализа данных с компьютеров и носителей информации. Бесплатный инструмент с открытым исходным кодом.

• Применяется в криминалистике и правоохранительной деятельности, расследовании инцидентов (в том числе военными и правительственными организациями) и научных изысканиях.

• Многопользовательский режим.
• Анализ временной шкалы системных событий.
• Поиск по ключевым словам (включая регулярные выражения).
• Веб-артефакты (извлечение веб-активности из браузера для идентификации действий пользователя).
• Анализ реестра (выявляет недавно использовавшиеся документы и USB-устройства с помощью RegRipper).
• Анализ LNK-файлов (выявляет шорткаты и документы, к которым осуществлялся доступ).
• Анализ электронной почты (включая MBOX; например, Thunderbird).
• EXIF (извлекает геоданные и сведения о камере из файлов JPEG).
• Воспроизведение мультимедиа (без использования внешнего проигрывателя).
• Анализ файловой системы: NTFS, FAT12/FAT16/FAT32/ExFAT, HFS+, ISO9660 (CD-ROM), Ext2/Ext3/Ext4, Yaffs2 и UFS из The Sleuth Kit.
• Фильтрация хэш-наборов (NSRL, HashKeeper, md5sum и EnCase).
• Определение типа файла на основе сигнатур и обнаружение несоответствия расширений.
• Поддержка Android: извлечение данных из SMS, журналов вызовов, контактов, Tango, Words with Friends и др.

Hacker's TOYS
👍1
Методическое_пособие_по_выявлению_признаков_риска_поведения_в_социальных.pdf
967.5 KB
Методическое пособие по выявлению признаков риска поведения в социальных медиа.
Цифровая гигиена. Молодежь в сети.

На сегодняшний день в деструктивные течения в Рунете
вовлечены порядка 5 миллионов аккаунтов российских
подростков (35% от общего числа подростков в России),
и это число продолжает расти.
В подростковой среде в социальных медиа фиксируется
стремление подростков к группам, продвигающим
разрушающее поведение через темы социопатии, массовых
и серийных убийств, обесценивания собственной жизни
и стремление к смерти, сатанизм и псевдомистические культы,
наркомании, ритуальных убийств и самоубийств, нацизма
и национализма, экстремизма и радикализма.
В активности распространения деструктивных идей
и движений прослеживаются определенные неочевидные цели, о них и пойдет в этом докладе.
👍1
🍻Определяем IP-адрес пользователя разных социальных сетей

Различные ресурсы писали о волшебном способе получения IP-адреса пользователя Telegram. Все это происходит из-за того что социальные сети используют протокол STUN для вызовов. Исследователи использовали Wireshark для перехвата информации об IP-адресе пользователя. Но, не только Telegram использовали STUN, для проведения звонков, по этому хочу перечислить список популярных соц. сетей использующих STUN, по данным Netify:

1️⃣WhatsApp
2️⃣Signal
3️⃣KakaoTalk
4️⃣Microsoft Teams
5️⃣Twitter
6️⃣Viber
7️⃣Zoom
8️⃣Google Hangout
9️⃣Google Meet
1️⃣0️⃣Matrix

Стоит заметить что разные сервисы могут подходить по разному к реализации сетевых протоколов и сетевой безопасности и будут требовать разные подходы, но при правильном подходе у вас получится вычислить IP пользователя. И благодарю канал OSINT CLUB за идею поста.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🎓 12 прикладных форензик-инструментов

1. mac_apt Artifact parsing Tool - инструмент для обработки образов дисков компьютера Mac и извлечения данных/метаданных.

2. KnockKnock - показывает список автоматически запускаемых элементов в macOS.

3. The LaZagne - приложение для получения учетных данных, хранящихся на локальном компьютере.

4. FOCA - криминалистический комплекс для поиска документов в сети и извлечения из них метаданных.

5. Mobile Security Framework (MobSF) - приложение для пентеста и анализа программ и оценки безопасности.

6. dumpzilla - утилита для извлечения данных из браузеров на движке Firefox.

7. LogonTracer - инструмент для отслеживания несанкционированных входов в систему путем анализа и визуализации журналов событий Windows Active Directory.

8. usbrip - утилита для восстановления истории подключения USB-устройств к компьютерам под управлением Linux.

9. Timesketch - инструмент для анализа и визуализации событий на временной шкале.

10. Skadi - образ виртуальной машины с набором инструментов для сбора, обработки и анализа криминалистических артефактов и изображений.

11. Elcomsoft iOS Forensic Toolkit - специализированный инструмент для извлечения данных из устройств, работающих под управлением Apple iOS методами низкоуровневого и логического анализа.

12. Kroll Artifact Parser and Extractor (KAPE) - инструмент для анализа и извлечения артефактов из систем.

Полную статью можно прочитать на нашем сайте.
👍1