Заметки OSINTера – Telegram
Заметки OSINTера
6.51K subscribers
2.1K photos
198 videos
298 files
3.3K links
Download Telegram
🍶Анализируем тренды в Telegram

Пока искал для вас новый контент обнаружил новый инструмент для исследования каналов и упомянаний в Telegram. Так как вам ранее нравились посты на такую тему, решил рассказать о Telemetry. Это достаточно новый инструмент который на данный момент находится на бета-тестировании, тем не менее возможностей у него уже достаточно много.

Telemetry способен искать по ключевым словам в публичных группах и каналах, искать каналы по названию, а так же использовать фильтр по времени. На данный момент инструмент требует регистрацию и к сожалению полный функционал доступен только в платном доступе. Есть возможность приобретения платного API.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker's TOYS
Dome — простой и надежный инструмент на Python, выполняющий активное и/или пассивное сканирование с целью получения поддоменов и поиска открытых портов. Полезен для баг-баунти, тестирования на проникновение и OSINT.

• 7 различных преобразователей / серверов имен (DNS resolvers/nameservers), включая Google, Cloudflare, Quad9 и Cisco.

• До 21 различных источников OSINT (подключаются через объявление API-токенов в файле конфигурации).

• Гибкая конфигурация с помощью аргументов.

• Сканирование нескольких доменов одновременно.

• Экспорт данных в различных форматах: txt, json, html.

• Сбор информации о поддоменах цели. Соединений с целью не устанавливается, обнаружить невозможно.

• Выполнение атак методом перебора для получения «живых» поддоменов (либо чистый брутфорс, т.е. полный перебор; либо по объявляемому пользователем словарю).

Hacker's TOYS
Forwarded from OSINT CLUB
Как найти все веб-сайты принадлежащие одному человеку

Код Google аналитики – до недавнего времени уникальный код выдающийся в «одни руки».

Этот скрипт от Bellingcat позволяет найти признаки определенного кода Google аналитики в веб-архивах, тем самым найти веб-сайты принадлежащие одному человеку или одной группе людей.
👍1
💼Исследуем и анализируем фирмы в РФ

Вдохновившись актуальностью темы, я завершил работу над статьей, посвященной анализу деятельности юридических лиц. В этой работе мы углубимся в анализ финансовой отчетности, осветим тонкости государственных закупок, обсудим основные признаки, свидетельствующие о нарушениях и поговорим о многом другом!

Представленный материал — лишь часть того многообразия инструментов и методик, которые существуют для исследования компаний в России.


Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Hacker's TOYS
ExifTool — широко известный инструмент с открытым кодом для чтения, изменения и удаления метаданных. Простой, мощный, гибкий и бесплатный.

Работает с форматами: EXIF, GPS, IPTC, XMP, JFIF, MakerNotes, GeoTIFF, ICC Profile, Photoshop IRB, AFCP и др.

Поддерживаемые камеры: Canon, Casio, DJI, FLIR, FujiFilm, GE, GoPro, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Motorola, Nikon, Nintendo, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Phase One, Reconyx, Ricoh, Samsung, Sanyo, Sigma/Foveon и Sony.

• Считывает временные метаданные (например, GPS-трек) из видеофайлов MOV/MP4/M2TS/AVI.

• Множество возможностей форматирования выходных данных.

• Многоязычный вывод (cs, de, en, en-ca, en-gb, es, fi, fr, it, ja, ko, nl, pl, ru, sk, sv, tr, zh-cn или zh-tw).

• Сдвиг значений даты/времени для исправления временных меток на изображениях.

• Копирование метаинформации между файлами (в т.ч. разных форматов).

• Удаление метаинформации по отдельности, группами или целиком.

• Одновременное считывание тегов из нескольких файлов (сравнение и объединение метаданных между файлами).

• Генерирует хэши MD5/SHA256/SHA512 данных изображений.

Hacker's TOYS
Forwarded from C.I.T. Security
Используем блага нейросетей. Часть 19.

1. draw-a-ui — сделает вам сайт из простого эскиза;
2. Upscayl — улучшит качество ваших фото, бесплатно;
3. Picsart — хороший графический редактор в браузере;
4. Falcon — очередной убийца Chat-GPT, подающий надежды;
5. Polycam — инструмент для 3D сканирования;
6. HuggingFace — генерирует картинку еще до того, как вы дописали промт;
7. Krea AI — еще один хайповый генератор картинок;

Onion Market — анонимный крипто р2р для людей.

#ИИ #сайт #сервис
Forwarded from STEIN: ИБ, OSINT
🖥 OSINT-разведка: идентификация пользователя по заданной местности

В этой статье речь пойдёт о OSINT-инструменте, использующий API Telegram для определения местоположения пользователя в заданном диапазоне (от 500 метр.) благодаря включенной функции "Люди рядом" разработанный Alb310 из Project FOX.

Рассмотрим три кейса: Аэродром в Чаплынке, Украина; военный городок в Фуэрте Тиуна, Венесуэла и ядерную программу Ирана(в частности, Бушерскую АЭС) определим что за лица там находятся, их биографию и происхождение.

#OSINT #GEOINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Autopsy — комплексная платформа для сбора и анализа данных с компьютеров и носителей информации. Бесплатный инструмент с открытым исходным кодом.

• Применяется в криминалистике и правоохранительной деятельности, расследовании инцидентов (в том числе военными и правительственными организациями) и научных изысканиях.

• Многопользовательский режим.
• Анализ временной шкалы системных событий.
• Поиск по ключевым словам (включая регулярные выражения).
• Веб-артефакты (извлечение веб-активности из браузера для идентификации действий пользователя).
• Анализ реестра (выявляет недавно использовавшиеся документы и USB-устройства с помощью RegRipper).
• Анализ LNK-файлов (выявляет шорткаты и документы, к которым осуществлялся доступ).
• Анализ электронной почты (включая MBOX; например, Thunderbird).
• EXIF (извлекает геоданные и сведения о камере из файлов JPEG).
• Воспроизведение мультимедиа (без использования внешнего проигрывателя).
• Анализ файловой системы: NTFS, FAT12/FAT16/FAT32/ExFAT, HFS+, ISO9660 (CD-ROM), Ext2/Ext3/Ext4, Yaffs2 и UFS из The Sleuth Kit.
• Фильтрация хэш-наборов (NSRL, HashKeeper, md5sum и EnCase).
• Определение типа файла на основе сигнатур и обнаружение несоответствия расширений.
• Поддержка Android: извлечение данных из SMS, журналов вызовов, контактов, Tango, Words with Friends и др.

Hacker's TOYS
👍1
Методическое_пособие_по_выявлению_признаков_риска_поведения_в_социальных.pdf
967.5 KB
Методическое пособие по выявлению признаков риска поведения в социальных медиа.
Цифровая гигиена. Молодежь в сети.

На сегодняшний день в деструктивные течения в Рунете
вовлечены порядка 5 миллионов аккаунтов российских
подростков (35% от общего числа подростков в России),
и это число продолжает расти.
В подростковой среде в социальных медиа фиксируется
стремление подростков к группам, продвигающим
разрушающее поведение через темы социопатии, массовых
и серийных убийств, обесценивания собственной жизни
и стремление к смерти, сатанизм и псевдомистические культы,
наркомании, ритуальных убийств и самоубийств, нацизма
и национализма, экстремизма и радикализма.
В активности распространения деструктивных идей
и движений прослеживаются определенные неочевидные цели, о них и пойдет в этом докладе.
👍1
🍻Определяем IP-адрес пользователя разных социальных сетей

Различные ресурсы писали о волшебном способе получения IP-адреса пользователя Telegram. Все это происходит из-за того что социальные сети используют протокол STUN для вызовов. Исследователи использовали Wireshark для перехвата информации об IP-адресе пользователя. Но, не только Telegram использовали STUN, для проведения звонков, по этому хочу перечислить список популярных соц. сетей использующих STUN, по данным Netify:

1️⃣WhatsApp
2️⃣Signal
3️⃣KakaoTalk
4️⃣Microsoft Teams
5️⃣Twitter
6️⃣Viber
7️⃣Zoom
8️⃣Google Hangout
9️⃣Google Meet
1️⃣0️⃣Matrix

Стоит заметить что разные сервисы могут подходить по разному к реализации сетевых протоколов и сетевой безопасности и будут требовать разные подходы, но при правильном подходе у вас получится вычислить IP пользователя. И благодарю канал OSINT CLUB за идею поста.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🎓 12 прикладных форензик-инструментов

1. mac_apt Artifact parsing Tool - инструмент для обработки образов дисков компьютера Mac и извлечения данных/метаданных.

2. KnockKnock - показывает список автоматически запускаемых элементов в macOS.

3. The LaZagne - приложение для получения учетных данных, хранящихся на локальном компьютере.

4. FOCA - криминалистический комплекс для поиска документов в сети и извлечения из них метаданных.

5. Mobile Security Framework (MobSF) - приложение для пентеста и анализа программ и оценки безопасности.

6. dumpzilla - утилита для извлечения данных из браузеров на движке Firefox.

7. LogonTracer - инструмент для отслеживания несанкционированных входов в систему путем анализа и визуализации журналов событий Windows Active Directory.

8. usbrip - утилита для восстановления истории подключения USB-устройств к компьютерам под управлением Linux.

9. Timesketch - инструмент для анализа и визуализации событий на временной шкале.

10. Skadi - образ виртуальной машины с набором инструментов для сбора, обработки и анализа криминалистических артефактов и изображений.

11. Elcomsoft iOS Forensic Toolkit - специализированный инструмент для извлечения данных из устройств, работающих под управлением Apple iOS методами низкоуровневого и логического анализа.

12. Kroll Artifact Parser and Extractor (KAPE) - инструмент для анализа и извлечения артефактов из систем.

Полную статью можно прочитать на нашем сайте.
👍1
Forwarded from SecurityLab.ru
Алгоритм Q-Star от OpenAI: начало новой эры в искусственном интеллекте?

Исследователи OpenAI разработали новый алгоритм ИИ «Q*» («Q-Star»), который может стать ключевым элементом в достижении общего искусственного интеллекта (AGI), превосходящего человеческий разум.

Несмотря на то, что «Q*» пока выполняет лишь элементарные математические задачи, его потенциал вызывает опасения среди исследователей.

Накануне временного отстранения Сэма Альтмана с поста генерального директора OpenAI, группа исследователей направила письмо совету директоров, указав на потенциальную опасность нового ИИ.

#QStar #OpenAI #ИИ @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Osintracker инструмент визуализации расследований получил обновление V2.5.

Что нового? Стиль объектов был пересмотрен для большего визуального комфорта. Появилась возможность добавлять изображения для определенных типов объектов. К каждому типу объектов была добавлена дополнительная информация в виде значка или флага страны. Наконец, появилась возможность скрывать данные на графе.

▫️https://www.osintracker.com/

😎👍 Подписывайтесь на нас в VK и Telegram...
👍2
Forwarded from C.I.T. Security
💽 SMS Forwarder — ретранслятор сообщений

SMS Forwarder - отслеживает SMS-сообщения мобильного телефона Android, входящие вызовы, уведомления приложений и переадресовывает их на другие устройства через Telegram, WeChat, SMS, вебхук, e-mail, PushPlus и множество других сервисов по вашему выбору.

Ссылка на GitHub

#spy
KNIME - бесплатная платформа для анализа данных, отчетности и интеграции с открытым исходным кодом/

▫️https://www.knime.com/
▶️ https://youtu.be/WZ3kVBkKJNc

😎👍 Подписывайтесь на нас в VK и Telegram...
👍2
Forwarded from Mycroft Intelligence
Как вычислить по IP? Вопрос, достойный самых долгих обсуждений. Для большинства пользователей ответ – никак. И все довольно просто. Когда вы находите чей-то IP-адрес, то видите не его личный адрес, а адрес сети провайдера, внутри которой сидят сами пользователи. Используя GeoIP, например, вот этот [1], я могу вычислить примерный регион, где находится проверяемый. Например: я сижу в офисе на Шоссе Энтузиастов в Москве, а GeoIP указывает на Государственный исторический музей прямо в центре столицы. Вот такая точность.

Но как же тогда оперативники вычисляют преступников?
Методами полевой работы, конечно. Поймав IP-адрес, они пишут запрос провайдеру, собирают логи, а именно кто в их внутренней сети сидел под таким-то IP в конкретное время и заходил на конкретные сайты. Вот тут-то провайдер уже сообщает реальный IP-адрес пользователя внутри своей сети, а с ним ФИО и адрес абонента. И пативэн уже в пути. Так деанонят и в соцсетях, и в Телеге.

Так как же найти IP-адрес бармалея? На помощь нам приходят ловушки. Они бывают как массмаркетовые, так и крафтовые. Массмаркет – это Bitly [2]. Укоротил ссылку, сделал переадресацию и порядок. Каждый, кто пройдет, оставит свой IP. Еще вариант – Grabify [3]. Работает точно также. Но есть и более изощренные крафтовые схемы. Для мамонта делается специальный сайт, зайдя на который он и отдаст свой IP. Ну или отдельная страничка с трекером на вполне себе официальном ресурсе, например, на сайте газеты. Главное, чтобы проверяемый совершил целевое действие – перешел по ссылке.

Как себя обезопасить? Все просто: используйте firewall [4], VPN [5] или заверните весь траффик в Tor [6]. Я уже рассказывал, как это делается в предыдущих постах. Делов там на час, а пользы от безопасности – тонна. Не поленитесь это сделать и никакие ловушки вам будут не страшны. Ну, почти. Если вы не ломали Пентагон, то искать вас у провайдеров VPN или бегать за хозяевами нод Tor из Австралии и Сингапура никто не будет.

Всем безопасности!

#инструментарий
👍2
Forwarded from S.E.Book
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
💻 Полезные библиотеки Python

E4GL30S1NT
— простой в использовании OSINT инструмент для сбора информации.

Что умеет:
🌵 Facedumper — собирать данные Facebook
🌵 mailfinder — поиск писем с указанным именем
🌵 godorker — работа с поиском в Google
🌵 phoneinfo — информация о телефонных номерах
🌵 dnslookup — DNS поиск
🌵 whoislookup — узнать, кому принадлежит домен
🌵 iplocation — отследить IP-адрес, чтобы узнать, где он находится
🌵 и д.р.

Установка:
$ apt-get install wget 

$ wget https://raw.githubusercontent.com/C0MPL3XDEV/E4GL30S1NT/main/linuxinstall.sh

$ bash linuxinstall.sh

⚙️ GitHub/Инструкция

#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Intelligencia
This media is not supported in your browser
VIEW IN TELEGRAM
Иностранные контрагенты. Исследуем компанию в Китае

Сегодня среда, а значит, пришло время рубрики #узнать_за_60_секунд
В текущей геополитической ситуации исследовать компанию из Китая — нетривиальная задача. Закрыт доступ ко многим источникам, которыми мы могли пользоваться раньше.

Тем не менее, есть полезные и доступные ресурсы. Их намного больше, чем на минуту поисков, но не поделиться ими мы не могли.

Упоминания:

🔹 http://www.gsxt.gov.cn/index.html Кредитно-информационная система Китая
🔹 https://wenshu.court.gov.cn Судебные решения региональных судов Китая
🔹 http://www.cninfo.com.cn/new/index Финансовые отчеты публичных компаний
🔹 https://www.qcc.com Частный информационный агрегатор
🔹 https://www.aei.org/china-global-investment-tracker Интерактивный трекер зарубежных инвестиций и строительства Китая
🔹 https://thepeoplesmap.net Карта внешних интересов Китая по инициативе «Один пояс, один путь»

Сервисы по Гонконгу в комментариях (из-за лимита сообщения).

➡️ Канал Intelligencia
👍1
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Воу: вот так выглядит современная разработка приложений.

Используется FlutterFlow — конструктор для быстрого создания дизайна. Вкупе с GPT-4V получается ультимативный комбайн для создания приложений — водишь пальцем по экрану и получаешь конвертер валют.

И да, можно затестить бесплатно.

@exploitex
Forwarded from Social Engineering
Актуальные инструменты ИБ специалиста.

• Хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста? Сервис "ossinsight" ежемесячно публикует список репозиториев по популярности, запросам и присваивает место в рейтинге. Соответственно, Вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.

• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Ссылка на ресурс: https://ossinsight.io/collections/security-tool/

• Дополнительно:

- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2