Forwarded from OSINT | Форензика
Вдохновившись актуальностью темы, я завершил работу над статьей, посвященной анализу деятельности юридических лиц. В этой работе мы углубимся в анализ финансовой отчетности, осветим тонкости государственных закупок, обсудим основные признаки, свидетельствующие о нарушениях и поговорим о многом другом!
Представленный материал — лишь часть того многообразия инструментов и методик, которые существуют для исследования компаний в России.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Hacker's TOYS
ExifTool — широко известный инструмент с открытым кодом для чтения, изменения и удаления метаданных. Простой, мощный, гибкий и бесплатный.
• Работает с форматами: EXIF, GPS, IPTC, XMP, JFIF, MakerNotes, GeoTIFF, ICC Profile, Photoshop IRB, AFCP и др.
• Поддерживаемые камеры: Canon, Casio, DJI, FLIR, FujiFilm, GE, GoPro, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Motorola, Nikon, Nintendo, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Phase One, Reconyx, Ricoh, Samsung, Sanyo, Sigma/Foveon и Sony.
• Считывает временные метаданные (например, GPS-трек) из видеофайлов MOV/MP4/M2TS/AVI.
• Множество возможностей форматирования выходных данных.
• Многоязычный вывод (cs, de, en, en-ca, en-gb, es, fi, fr, it, ja, ko, nl, pl, ru, sk, sv, tr, zh-cn или zh-tw).
• Сдвиг значений даты/времени для исправления временных меток на изображениях.
• Копирование метаинформации между файлами (в т.ч. разных форматов).
• Удаление метаинформации по отдельности, группами или целиком.
• Одновременное считывание тегов из нескольких файлов (сравнение и объединение метаданных между файлами).
• Генерирует хэши MD5/SHA256/SHA512 данных изображений.
Hacker's TOYS
• Работает с форматами: EXIF, GPS, IPTC, XMP, JFIF, MakerNotes, GeoTIFF, ICC Profile, Photoshop IRB, AFCP и др.
• Поддерживаемые камеры: Canon, Casio, DJI, FLIR, FujiFilm, GE, GoPro, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Motorola, Nikon, Nintendo, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Phase One, Reconyx, Ricoh, Samsung, Sanyo, Sigma/Foveon и Sony.
• Считывает временные метаданные (например, GPS-трек) из видеофайлов MOV/MP4/M2TS/AVI.
• Множество возможностей форматирования выходных данных.
• Многоязычный вывод (cs, de, en, en-ca, en-gb, es, fi, fr, it, ja, ko, nl, pl, ru, sk, sv, tr, zh-cn или zh-tw).
• Сдвиг значений даты/времени для исправления временных меток на изображениях.
• Копирование метаинформации между файлами (в т.ч. разных форматов).
• Удаление метаинформации по отдельности, группами или целиком.
• Одновременное считывание тегов из нескольких файлов (сравнение и объединение метаданных между файлами).
• Генерирует хэши MD5/SHA256/SHA512 данных изображений.
Hacker's TOYS
Forwarded from C.I.T. Security
Используем блага нейросетей. Часть 19.
1. draw-a-ui — сделает вам сайт из простого эскиза;
2. Upscayl — улучшит качество ваших фото, бесплатно;
3. Picsart — хороший графический редактор в браузере;
4. Falcon — очередной убийца Chat-GPT, подающий надежды;
5. Polycam — инструмент для 3D сканирования;
6. HuggingFace — генерирует картинку еще до того, как вы дописали промт;
7. Krea AI — еще один хайповый генератор картинок;
Onion Market — анонимный крипто р2р для людей.
#ИИ #сайт #сервис
1. draw-a-ui — сделает вам сайт из простого эскиза;
2. Upscayl — улучшит качество ваших фото, бесплатно;
3. Picsart — хороший графический редактор в браузере;
4. Falcon — очередной убийца Chat-GPT, подающий надежды;
5. Polycam — инструмент для 3D сканирования;
6. HuggingFace — генерирует картинку еще до того, как вы дописали промт;
7. Krea AI — еще один хайповый генератор картинок;
Onion Market — анонимный крипто р2р для людей.
#ИИ #сайт #сервис
Forwarded from STEIN: ИБ, OSINT
В этой статье речь пойдёт о OSINT-инструменте, использующий API Telegram для определения местоположения пользователя в заданном диапазоне (от 500 метр.) благодаря включенной функции "Люди рядом" разработанный Alb310 из Project FOX.
— Рассмотрим три кейса: Аэродром в Чаплынке, Украина; военный городок в Фуэрте Тиуна, Венесуэла и ядерную программу Ирана(в частности, Бушерскую АЭС) определим что за лица там находятся, их биографию и происхождение.
#OSINT #GEOINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Autopsy — комплексная платформа для сбора и анализа данных с компьютеров и носителей информации. Бесплатный инструмент с открытым исходным кодом.
• Применяется в криминалистике и правоохранительной деятельности, расследовании инцидентов (в том числе военными и правительственными организациями) и научных изысканиях.
• Многопользовательский режим.
• Анализ временной шкалы системных событий.
• Поиск по ключевым словам (включая регулярные выражения).
• Веб-артефакты (извлечение веб-активности из браузера для идентификации действий пользователя).
• Анализ реестра (выявляет недавно использовавшиеся документы и USB-устройства с помощью RegRipper).
• Анализ LNK-файлов (выявляет шорткаты и документы, к которым осуществлялся доступ).
• Анализ электронной почты (включая MBOX; например, Thunderbird).
• EXIF (извлекает геоданные и сведения о камере из файлов JPEG).
• Воспроизведение мультимедиа (без использования внешнего проигрывателя).
• Анализ файловой системы: NTFS, FAT12/FAT16/FAT32/ExFAT, HFS+, ISO9660 (CD-ROM), Ext2/Ext3/Ext4, Yaffs2 и UFS из The Sleuth Kit.
• Фильтрация хэш-наборов (NSRL, HashKeeper, md5sum и EnCase).
• Определение типа файла на основе сигнатур и обнаружение несоответствия расширений.
• Поддержка Android: извлечение данных из SMS, журналов вызовов, контактов, Tango, Words with Friends и др.
Hacker's TOYS
• Применяется в криминалистике и правоохранительной деятельности, расследовании инцидентов (в том числе военными и правительственными организациями) и научных изысканиях.
• Многопользовательский режим.
• Анализ временной шкалы системных событий.
• Поиск по ключевым словам (включая регулярные выражения).
• Веб-артефакты (извлечение веб-активности из браузера для идентификации действий пользователя).
• Анализ реестра (выявляет недавно использовавшиеся документы и USB-устройства с помощью RegRipper).
• Анализ LNK-файлов (выявляет шорткаты и документы, к которым осуществлялся доступ).
• Анализ электронной почты (включая MBOX; например, Thunderbird).
• EXIF (извлекает геоданные и сведения о камере из файлов JPEG).
• Воспроизведение мультимедиа (без использования внешнего проигрывателя).
• Анализ файловой системы: NTFS, FAT12/FAT16/FAT32/ExFAT, HFS+, ISO9660 (CD-ROM), Ext2/Ext3/Ext4, Yaffs2 и UFS из The Sleuth Kit.
• Фильтрация хэш-наборов (NSRL, HashKeeper, md5sum и EnCase).
• Определение типа файла на основе сигнатур и обнаружение несоответствия расширений.
• Поддержка Android: извлечение данных из SMS, журналов вызовов, контактов, Tango, Words with Friends и др.
Hacker's TOYS
👍1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Методическое_пособие_по_выявлению_признаков_риска_поведения_в_социальных.pdf
967.5 KB
Методическое пособие по выявлению признаков риска поведения в социальных медиа.
Цифровая гигиена. Молодежь в сети.
На сегодняшний день в деструктивные течения в Рунете
вовлечены порядка 5 миллионов аккаунтов российских
подростков (35% от общего числа подростков в России),
и это число продолжает расти.
В подростковой среде в социальных медиа фиксируется
стремление подростков к группам, продвигающим
разрушающее поведение через темы социопатии, массовых
и серийных убийств, обесценивания собственной жизни
и стремление к смерти, сатанизм и псевдомистические культы,
наркомании, ритуальных убийств и самоубийств, нацизма
и национализма, экстремизма и радикализма.
В активности распространения деструктивных идей
и движений прослеживаются определенные неочевидные цели, о них и пойдет в этом докладе.
Цифровая гигиена. Молодежь в сети.
На сегодняшний день в деструктивные течения в Рунете
вовлечены порядка 5 миллионов аккаунтов российских
подростков (35% от общего числа подростков в России),
и это число продолжает расти.
В подростковой среде в социальных медиа фиксируется
стремление подростков к группам, продвигающим
разрушающее поведение через темы социопатии, массовых
и серийных убийств, обесценивания собственной жизни
и стремление к смерти, сатанизм и псевдомистические культы,
наркомании, ритуальных убийств и самоубийств, нацизма
и национализма, экстремизма и радикализма.
В активности распространения деструктивных идей
и движений прослеживаются определенные неочевидные цели, о них и пойдет в этом докладе.
👍1
Forwarded from OSINT | Форензика
Различные ресурсы писали о волшебном способе получения IP-адреса пользователя Telegram. Все это происходит из-за того что социальные сети используют протокол STUN для вызовов. Исследователи использовали Wireshark для перехвата информации об IP-адресе пользователя. Но, не только Telegram использовали STUN, для проведения звонков, по этому хочу перечислить список популярных соц. сетей использующих STUN, по данным Netify:
Стоит заметить что разные сервисы могут подходить по разному к реализации сетевых протоколов и сетевой безопасности и будут требовать разные подходы, но при правильном подходе у вас получится вычислить IP пользователя. И благодарю канал OSINT CLUB за идею поста.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from КОД ИБ: информационная безопасность
🎓 12 прикладных форензик-инструментов
1. mac_apt Artifact parsing Tool - инструмент для обработки образов дисков компьютера Mac и извлечения данных/метаданных.
2. KnockKnock - показывает список автоматически запускаемых элементов в macOS.
3. The LaZagne - приложение для получения учетных данных, хранящихся на локальном компьютере.
4. FOCA - криминалистический комплекс для поиска документов в сети и извлечения из них метаданных.
5. Mobile Security Framework (MobSF) - приложение для пентеста и анализа программ и оценки безопасности.
6. dumpzilla - утилита для извлечения данных из браузеров на движке Firefox.
7. LogonTracer - инструмент для отслеживания несанкционированных входов в систему путем анализа и визуализации журналов событий Windows Active Directory.
8. usbrip - утилита для восстановления истории подключения USB-устройств к компьютерам под управлением Linux.
9. Timesketch - инструмент для анализа и визуализации событий на временной шкале.
10. Skadi - образ виртуальной машины с набором инструментов для сбора, обработки и анализа криминалистических артефактов и изображений.
11. Elcomsoft iOS Forensic Toolkit - специализированный инструмент для извлечения данных из устройств, работающих под управлением Apple iOS методами низкоуровневого и логического анализа.
12. Kroll Artifact Parser and Extractor (KAPE) - инструмент для анализа и извлечения артефактов из систем.
Полную статью можно прочитать на нашем сайте.
1. mac_apt Artifact parsing Tool - инструмент для обработки образов дисков компьютера Mac и извлечения данных/метаданных.
2. KnockKnock - показывает список автоматически запускаемых элементов в macOS.
3. The LaZagne - приложение для получения учетных данных, хранящихся на локальном компьютере.
4. FOCA - криминалистический комплекс для поиска документов в сети и извлечения из них метаданных.
5. Mobile Security Framework (MobSF) - приложение для пентеста и анализа программ и оценки безопасности.
6. dumpzilla - утилита для извлечения данных из браузеров на движке Firefox.
7. LogonTracer - инструмент для отслеживания несанкционированных входов в систему путем анализа и визуализации журналов событий Windows Active Directory.
8. usbrip - утилита для восстановления истории подключения USB-устройств к компьютерам под управлением Linux.
9. Timesketch - инструмент для анализа и визуализации событий на временной шкале.
10. Skadi - образ виртуальной машины с набором инструментов для сбора, обработки и анализа криминалистических артефактов и изображений.
11. Elcomsoft iOS Forensic Toolkit - специализированный инструмент для извлечения данных из устройств, работающих под управлением Apple iOS методами низкоуровневого и логического анализа.
12. Kroll Artifact Parser and Extractor (KAPE) - инструмент для анализа и извлечения артефактов из систем.
Полную статью можно прочитать на нашем сайте.
👍1
Forwarded from SecurityLab.ru
Алгоритм Q-Star от OpenAI: начало новой эры в искусственном интеллекте?
✅ Исследователи OpenAI разработали новый алгоритм ИИ «Q*» («Q-Star»), который может стать ключевым элементом в достижении общего искусственного интеллекта (AGI), превосходящего человеческий разум.
✅ Несмотря на то, что «Q*» пока выполняет лишь элементарные математические задачи, его потенциал вызывает опасения среди исследователей.
✅ Накануне временного отстранения Сэма Альтмана с поста генерального директора OpenAI, группа исследователей направила письмо совету директоров, указав на потенциальную опасность нового ИИ.
#QStar #OpenAI #ИИ @SecLabNews
#QStar #OpenAI #ИИ @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Прорыв на грани фола: алгоритм «Q-Star» от OpenAI приближает нас к созданию суперинтеллекта
Новая эра в развитии ИИ может переопределить будущее человечества.
Forwarded from C.I.T. Security
Osintracker инструмент визуализации расследований получил обновление V2.5.
Что нового? Стиль объектов был пересмотрен для большего визуального комфорта. Появилась возможность добавлять изображения для определенных типов объектов. К каждому типу объектов была добавлена дополнительная информация в виде значка или флага страны. Наконец, появилась возможность скрывать данные на графе.
▫️https://www.osintracker.com/
😎👍 Подписывайтесь на нас в VK и Telegram...
Что нового? Стиль объектов был пересмотрен для большего визуального комфорта. Появилась возможность добавлять изображения для определенных типов объектов. К каждому типу объектов была добавлена дополнительная информация в виде значка или флага страны. Наконец, появилась возможность скрывать данные на графе.
▫️https://www.osintracker.com/
😎👍 Подписывайтесь на нас в VK и Telegram...
👍2
Forwarded from C.I.T. Security
💽 SMS Forwarder — ретранслятор сообщений
SMS Forwarder - отслеживает SMS-сообщения мобильного телефона Android, входящие вызовы, уведомления приложений и переадресовывает их на другие устройства через Telegram, WeChat, SMS, вебхук, e-mail, PushPlus и множество других сервисов по вашему выбору.
⏺ Ссылка на GitHub
#spy
SMS Forwarder - отслеживает SMS-сообщения мобильного телефона Android, входящие вызовы, уведомления приложений и переадресовывает их на другие устройства через Telegram, WeChat, SMS, вебхук, e-mail, PushPlus и множество других сервисов по вашему выбору.
⏺ Ссылка на GitHub
#spy
Forwarded from Интернет-Розыск
KNIME - бесплатная платформа для анализа данных, отчетности и интеграции с открытым исходным кодом/
▫️https://www.knime.com/
▶️ https://youtu.be/WZ3kVBkKJNc
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://www.knime.com/
▶️ https://youtu.be/WZ3kVBkKJNc
😎👍 Подписывайтесь на нас в VK и Telegram...
👍2
Forwarded from Mycroft Intelligence
Как вычислить по IP? Вопрос, достойный самых долгих обсуждений. Для большинства пользователей ответ – никак. И все довольно просто. Когда вы находите чей-то IP-адрес, то видите не его личный адрес, а адрес сети провайдера, внутри которой сидят сами пользователи. Используя GeoIP, например, вот этот [1], я могу вычислить примерный регион, где находится проверяемый. Например: я сижу в офисе на Шоссе Энтузиастов в Москве, а GeoIP указывает на Государственный исторический музей прямо в центре столицы. Вот такая точность.
Но как же тогда оперативники вычисляют преступников? Методами полевой работы, конечно. Поймав IP-адрес, они пишут запрос провайдеру, собирают логи, а именно кто в их внутренней сети сидел под таким-то IP в конкретное время и заходил на конкретные сайты. Вот тут-то провайдер уже сообщает реальный IP-адрес пользователя внутри своей сети, а с ним ФИО и адрес абонента. И пативэн уже в пути. Так деанонят и в соцсетях, и в Телеге.
Так как же найти IP-адрес бармалея? На помощь нам приходят ловушки. Они бывают как массмаркетовые, так и крафтовые. Массмаркет – это Bitly [2]. Укоротил ссылку, сделал переадресацию и порядок. Каждый, кто пройдет, оставит свой IP. Еще вариант – Grabify [3]. Работает точно также. Но есть и более изощренные крафтовые схемы. Для мамонта делается специальный сайт, зайдя на который он и отдаст свой IP. Ну или отдельная страничка с трекером на вполне себе официальном ресурсе, например, на сайте газеты. Главное, чтобы проверяемый совершил целевое действие – перешел по ссылке.
Как себя обезопасить? Все просто: используйте firewall [4], VPN [5] или заверните весь траффик в Tor [6]. Я уже рассказывал, как это делается в предыдущих постах. Делов там на час, а пользы от безопасности – тонна. Не поленитесь это сделать и никакие ловушки вам будут не страшны. Ну, почти. Если вы не ломали Пентагон, то искать вас у провайдеров VPN или бегать за хозяевами нод Tor из Австралии и Сингапура никто не будет.
Всем безопасности!
#инструментарий
Но как же тогда оперативники вычисляют преступников? Методами полевой работы, конечно. Поймав IP-адрес, они пишут запрос провайдеру, собирают логи, а именно кто в их внутренней сети сидел под таким-то IP в конкретное время и заходил на конкретные сайты. Вот тут-то провайдер уже сообщает реальный IP-адрес пользователя внутри своей сети, а с ним ФИО и адрес абонента. И пативэн уже в пути. Так деанонят и в соцсетях, и в Телеге.
Так как же найти IP-адрес бармалея? На помощь нам приходят ловушки. Они бывают как массмаркетовые, так и крафтовые. Массмаркет – это Bitly [2]. Укоротил ссылку, сделал переадресацию и порядок. Каждый, кто пройдет, оставит свой IP. Еще вариант – Grabify [3]. Работает точно также. Но есть и более изощренные крафтовые схемы. Для мамонта делается специальный сайт, зайдя на который он и отдаст свой IP. Ну или отдельная страничка с трекером на вполне себе официальном ресурсе, например, на сайте газеты. Главное, чтобы проверяемый совершил целевое действие – перешел по ссылке.
Как себя обезопасить? Все просто: используйте firewall [4], VPN [5] или заверните весь траффик в Tor [6]. Я уже рассказывал, как это делается в предыдущих постах. Делов там на час, а пользы от безопасности – тонна. Не поленитесь это сделать и никакие ловушки вам будут не страшны. Ну, почти. Если вы не ломали Пентагон, то искать вас у провайдеров VPN или бегать за хозяевами нод Tor из Австралии и Сингапура никто не будет.
Всем безопасности!
#инструментарий
👍2
Forwarded from S.E.Book
• Python 2 vs Python 3;
• Mac-адрес и как его поменять;
• Пишем очень простую программу для смены Mac-адреса;
• Реализуем алгоритм проверки смены Маc адреса;
• Словари;
• Извлекаем MAC адреса из ответов;
• Захват паролей компьютера, в одной сети;
• Перехват пакетов Создание прокси;
• Конвертируем пакеты в пакеты Scapy;
• Модифицируем пакеты на лету;
• Перенаправляем DNS ответы;
• Модифицируем HTTP запросы на лету;
• Подменяем HTTP запросы;
• Перехват и подмена скачанных файлов;
• Обходим HTTPS и снифим учетные данные;
• Заменяем загружаемые файлы на HTTPS страницах;
• Угоняем пароли от WiFi;
• Пишем основу локального килоггера;
• Логирование специальных символов;
• Основы получения паролей;
• Угон удаленных паролей.
#Python #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
E4GL30S1NT — простой в использовании OSINT инструмент для сбора информации.
Что умеет:
🌵 Facedumper — собирать данные Facebook
🌵 mailfinder — поиск писем с указанным именем
🌵 godorker — работа с поиском в Google
🌵 phoneinfo — информация о телефонных номерах
🌵 dnslookup — DNS поиск
🌵 whoislookup — узнать, кому принадлежит домен
🌵 iplocation — отследить IP-адрес, чтобы узнать, где он находится
🌵 и д.р.
Установка:
$ apt-get install wget
$ wget https://raw.githubusercontent.com/C0MPL3XDEV/E4GL30S1NT/main/linuxinstall.sh
$ bash linuxinstall.sh⚙️ GitHub/Инструкция
#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Intelligencia
This media is not supported in your browser
VIEW IN TELEGRAM
Иностранные контрагенты. Исследуем компанию в Китае
Сегодня среда, а значит, пришло время рубрики #узнать_за_60_секунд
В текущей геополитической ситуации исследовать компанию из Китая — нетривиальная задача. Закрыт доступ ко многим источникам, которыми мы могли пользоваться раньше.
Тем не менее, есть полезные и доступные ресурсы. Их намного больше, чем на минуту поисков, но не поделиться ими мы не могли.
Упоминания:
🔹 http://www.gsxt.gov.cn/index.html Кредитно-информационная система Китая
🔹 https://wenshu.court.gov.cn Судебные решения региональных судов Китая
🔹 http://www.cninfo.com.cn/new/index Финансовые отчеты публичных компаний
🔹 https://www.qcc.com Частный информационный агрегатор
🔹 https://www.aei.org/china-global-investment-tracker Интерактивный трекер зарубежных инвестиций и строительства Китая
🔹 https://thepeoplesmap.net Карта внешних интересов Китая по инициативе «Один пояс, один путь»
Сервисы по Гонконгу в комментариях (из-за лимита сообщения).
➡️ Канал Intelligencia
Сегодня среда, а значит, пришло время рубрики #узнать_за_60_секунд
В текущей геополитической ситуации исследовать компанию из Китая — нетривиальная задача. Закрыт доступ ко многим источникам, которыми мы могли пользоваться раньше.
Тем не менее, есть полезные и доступные ресурсы. Их намного больше, чем на минуту поисков, но не поделиться ими мы не могли.
Упоминания:
🔹 http://www.gsxt.gov.cn/index.html Кредитно-информационная система Китая
🔹 https://wenshu.court.gov.cn Судебные решения региональных судов Китая
🔹 http://www.cninfo.com.cn/new/index Финансовые отчеты публичных компаний
🔹 https://www.qcc.com Частный информационный агрегатор
🔹 https://www.aei.org/china-global-investment-tracker Интерактивный трекер зарубежных инвестиций и строительства Китая
🔹 https://thepeoplesmap.net Карта внешних интересов Китая по инициативе «Один пояс, один путь»
Сервисы по Гонконгу в комментариях (из-за лимита сообщения).
➡️ Канал Intelligencia
👍1
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Воу: вот так выглядит современная разработка приложений.
Используется FlutterFlow — конструктор для быстрого создания дизайна. Вкупе с GPT-4V получается ультимативный комбайн для создания приложений — водишь пальцем по экрану и получаешь конвертер валют.
И да, можно затестить бесплатно.
@exploitex
Используется FlutterFlow — конструктор для быстрого создания дизайна. Вкупе с GPT-4V получается ультимативный комбайн для создания приложений — водишь пальцем по экрану и получаешь конвертер валют.
И да, можно затестить бесплатно.
@exploitex
Forwarded from Social Engineering
• Хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста? Сервис "ossinsight" ежемесячно публикует список репозиториев по популярности, запросам и присваивает место в рейтинге. Соответственно, Вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.
• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Ссылка на ресурс: https://ossinsight.io/collections/security-tool/
• Дополнительно:
- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Пост для новичков. Как найти человека за 10 минут.
Короче если ты нуб в этом вопросе и требуется иногда в своей работе идентифицировать субъекта по минимальному количеству сведений. Или, например, найти его адрес, номер телефона, интересы и пр., то данный гайд тебе поможет. Возможно придется затратить некоторое количество денежных средств.
Итак, с чего начать. Предположим есть только Telegram ID. Чтобы его узнать идем в настройки клиента.
Открываем «Настройки - Продвинутые настройки - Экспериментальные настройки - включить Show Peer IDв Profile». Выбираем в чате пользователя, смотрим свойства профиля, видим цифры радом с именем. Это и будет TG ID.
Конечно для начала будем использовать боты =).
Чтобы не тратить время, и завершить цикл поиска открываем бота @regdatebot кидаем ему этот номер, если бот отвечает, что аккаунт создан в текущем месяце или в прошлом, то можно прекращать поиск. Ну что ж сделаешь - не повезло. Тем не менее, проверьте ID у @ibhld_bot и @funstatbot закинув ему ID, у первого хорошая база, в бесплатной версии он покажет, что чего-то нашел, второй показывает сообщения персонажа бесплатно, вдруг он успел «наследить» за месяц, например писал о географии в которой находится.
Да есть всяческие @telesint-ы или @tgscanbot-ы, но ограничимся теми что я сказал. Все-таки @ibhld_bot пока топ в плане базы TG ID.
Итак вам повезло @regdatebot показал – аккаунт 2018 года, а это большая вероятность что @ibhld_bot выдаст вам и телефон, возможно @funstatbot отобразит другую интересную информацию. Идем в @ibhld_bot, если сильно надо, то оплачиваем стоимость подписки, а там и получаем номер телефона. Ты же нуб и не хочешь думать где найти спарсенную базу TG с телефонными номерами, поэтому плати =). Не предлагаю Глаз Бога, потому что, используя данный сервис ты сам попадешь в его же базу, да и его создатель мягко говоря неприятный человек, я писал про него и его «поделки - проделки» в канале, там же пруфы.
Итак, номер телефона раздобыли. Есть еще парочка неплохих бесплатных сервисов. Это @helper_inform_bot «Помощник», даем ему на съедение номер телефона, он с удовольствием покажет ФИО, адрес проживания и ID некоторых социальных сетей. «Помощник» бесплатно даст возможность на несколько поисковых запросов, в противном случае придется заходить с другого аккаунта. Также не брезгуем и бесплатной версией @UniversalSearchRobot. Все тоже самое - даем ему номер телефона. Скорее всего отобразится имя, записанное в телефонных книжках. Кстати последний я иногда проверяю на незнакомые номера, чтобы понять используется ли телефон для спама.
Далее, есть еще один бот. Который создал автор, находящийся не в российском сегменте Интернета, короче «с той стороны», использовать его или нет с точки зрения этических соображений решайте сами.
@cybersecdata_bot ему можно скормить не только номер телефон, но и ФИО, желательно с датой рождения.
Далее все стандартно, имея ФИО смотрим по базе ФССП в банке данных исполнительных производств https://fssp.gov.ru/iss/ip/ ничего особо не даст, но для общего понимания что из себя представляет персонаж, пригодится.
Можно поискать также по ФИО http://судебныерешения.рф
Ну и в базе юрлиц и ИП, мало ли искомый объект предприниматель https://www.rusprofile.ru/
Конечно, я много чего не рассказал, но это тот минимум который с небольшими затратами позволит достаточно быстро получить информацию о человеке. Практически, не нарушая его права =).
Пишите в камменты будем дополнять.
Короче если ты нуб в этом вопросе и требуется иногда в своей работе идентифицировать субъекта по минимальному количеству сведений. Или, например, найти его адрес, номер телефона, интересы и пр., то данный гайд тебе поможет. Возможно придется затратить некоторое количество денежных средств.
Итак, с чего начать. Предположим есть только Telegram ID. Чтобы его узнать идем в настройки клиента.
Открываем «Настройки - Продвинутые настройки - Экспериментальные настройки - включить Show Peer IDв Profile». Выбираем в чате пользователя, смотрим свойства профиля, видим цифры радом с именем. Это и будет TG ID.
Конечно для начала будем использовать боты =).
Чтобы не тратить время, и завершить цикл поиска открываем бота @regdatebot кидаем ему этот номер, если бот отвечает, что аккаунт создан в текущем месяце или в прошлом, то можно прекращать поиск. Ну что ж сделаешь - не повезло. Тем не менее, проверьте ID у @ibhld_bot и @funstatbot закинув ему ID, у первого хорошая база, в бесплатной версии он покажет, что чего-то нашел, второй показывает сообщения персонажа бесплатно, вдруг он успел «наследить» за месяц, например писал о географии в которой находится.
Да есть всяческие @telesint-ы или @tgscanbot-ы, но ограничимся теми что я сказал. Все-таки @ibhld_bot пока топ в плане базы TG ID.
Итак вам повезло @regdatebot показал – аккаунт 2018 года, а это большая вероятность что @ibhld_bot выдаст вам и телефон, возможно @funstatbot отобразит другую интересную информацию. Идем в @ibhld_bot, если сильно надо, то оплачиваем стоимость подписки, а там и получаем номер телефона. Ты же нуб и не хочешь думать где найти спарсенную базу TG с телефонными номерами, поэтому плати =). Не предлагаю Глаз Бога, потому что, используя данный сервис ты сам попадешь в его же базу, да и его создатель мягко говоря неприятный человек, я писал про него и его «поделки - проделки» в канале, там же пруфы.
Итак, номер телефона раздобыли. Есть еще парочка неплохих бесплатных сервисов. Это @helper_inform_bot «Помощник», даем ему на съедение номер телефона, он с удовольствием покажет ФИО, адрес проживания и ID некоторых социальных сетей. «Помощник» бесплатно даст возможность на несколько поисковых запросов, в противном случае придется заходить с другого аккаунта. Также не брезгуем и бесплатной версией @UniversalSearchRobot. Все тоже самое - даем ему номер телефона. Скорее всего отобразится имя, записанное в телефонных книжках. Кстати последний я иногда проверяю на незнакомые номера, чтобы понять используется ли телефон для спама.
Далее, есть еще один бот. Который создал автор, находящийся не в российском сегменте Интернета, короче «с той стороны», использовать его или нет с точки зрения этических соображений решайте сами.
@cybersecdata_bot ему можно скормить не только номер телефон, но и ФИО, желательно с датой рождения.
Далее все стандартно, имея ФИО смотрим по базе ФССП в банке данных исполнительных производств https://fssp.gov.ru/iss/ip/ ничего особо не даст, но для общего понимания что из себя представляет персонаж, пригодится.
Можно поискать также по ФИО http://судебныерешения.рф
Ну и в базе юрлиц и ИП, мало ли искомый объект предприниматель https://www.rusprofile.ru/
Конечно, я много чего не рассказал, но это тот минимум который с небольшими затратами позволит достаточно быстро получить информацию о человеке. Практически, не нарушая его права =).
Пишите в камменты будем дополнять.
fssp.gov.ru
ФССП России
👍15🆒1
Forwarded from C.I.T. Security
⚠️GEO
GEOINT https://start.me/p/W1kDAj/geoint
GeoNames https://www.geonames.org/
Geoseer.net https://www.geoseer.net/
GeoINT Search https://cse.google.com/cse?cx=015328649639895072395:sbv3zyxzmji#gsc.tab=0
GeoIP Tracker tool https://shadowcrypt.net/tools/geoip
Earth Engine Dataset https://developers.google.com/earth-engine/datasets/
GeoPlatform Portal https://www.geoplatform.gov/
Inspire-geoportal.eu http://www.inspire-geoportal.eu/
FAO Map Catalog https://data.apps.fao.org/map/catalog/srv/eng/catalog.search#/home
Datacore-gn.unepgrid.ch https://datacore-gn.unepgrid.ch/
ISRIC Data Hub https://data.isric.org/geonetwork/srv/eng/catalog.search#/home
geocreepy http://www.geocreepy.com/
US Crisis Monitor https://acleddata.com/special-projects/us-crisis-monitor/
Toronto Live https://apps.esri.ca/torontolive/
Residential Fire Fatalities in Indiana https://www.arcgis.com/apps/dashboards/4d1289ab105145a1b1f80c1ad3cf19fb
geoprotests API https://rapidapi.com/gisfromscratch/api/geoprotests/
geoint-py
A bunch of geospatial intelligence workflows implemented using Python. https://github.com/gisfromscratch/geoint-py
geoclustering https://pypi.org/project/geoclustering/
GEOINT https://start.me/p/W1kDAj/geoint
GeoNames https://www.geonames.org/
Geoseer.net https://www.geoseer.net/
GeoINT Search https://cse.google.com/cse?cx=015328649639895072395:sbv3zyxzmji#gsc.tab=0
GeoIP Tracker tool https://shadowcrypt.net/tools/geoip
Earth Engine Dataset https://developers.google.com/earth-engine/datasets/
GeoPlatform Portal https://www.geoplatform.gov/
Inspire-geoportal.eu http://www.inspire-geoportal.eu/
FAO Map Catalog https://data.apps.fao.org/map/catalog/srv/eng/catalog.search#/home
Datacore-gn.unepgrid.ch https://datacore-gn.unepgrid.ch/
ISRIC Data Hub https://data.isric.org/geonetwork/srv/eng/catalog.search#/home
geocreepy http://www.geocreepy.com/
US Crisis Monitor https://acleddata.com/special-projects/us-crisis-monitor/
Toronto Live https://apps.esri.ca/torontolive/
Residential Fire Fatalities in Indiana https://www.arcgis.com/apps/dashboards/4d1289ab105145a1b1f80c1ad3cf19fb
geoprotests API https://rapidapi.com/gisfromscratch/api/geoprotests/
geoint-py
A bunch of geospatial intelligence workflows implemented using Python. https://github.com/gisfromscratch/geoint-py
geoclustering https://pypi.org/project/geoclustering/
Start.me
GEOINT - Start.me
A startpage with online resources about GEOINT, created by Bruno Mortier.