Forwarded from Mycroft Intelligence
Как вычислить по IP? Вопрос, достойный самых долгих обсуждений. Для большинства пользователей ответ – никак. И все довольно просто. Когда вы находите чей-то IP-адрес, то видите не его личный адрес, а адрес сети провайдера, внутри которой сидят сами пользователи. Используя GeoIP, например, вот этот [1], я могу вычислить примерный регион, где находится проверяемый. Например: я сижу в офисе на Шоссе Энтузиастов в Москве, а GeoIP указывает на Государственный исторический музей прямо в центре столицы. Вот такая точность.
Но как же тогда оперативники вычисляют преступников? Методами полевой работы, конечно. Поймав IP-адрес, они пишут запрос провайдеру, собирают логи, а именно кто в их внутренней сети сидел под таким-то IP в конкретное время и заходил на конкретные сайты. Вот тут-то провайдер уже сообщает реальный IP-адрес пользователя внутри своей сети, а с ним ФИО и адрес абонента. И пативэн уже в пути. Так деанонят и в соцсетях, и в Телеге.
Так как же найти IP-адрес бармалея? На помощь нам приходят ловушки. Они бывают как массмаркетовые, так и крафтовые. Массмаркет – это Bitly [2]. Укоротил ссылку, сделал переадресацию и порядок. Каждый, кто пройдет, оставит свой IP. Еще вариант – Grabify [3]. Работает точно также. Но есть и более изощренные крафтовые схемы. Для мамонта делается специальный сайт, зайдя на который он и отдаст свой IP. Ну или отдельная страничка с трекером на вполне себе официальном ресурсе, например, на сайте газеты. Главное, чтобы проверяемый совершил целевое действие – перешел по ссылке.
Как себя обезопасить? Все просто: используйте firewall [4], VPN [5] или заверните весь траффик в Tor [6]. Я уже рассказывал, как это делается в предыдущих постах. Делов там на час, а пользы от безопасности – тонна. Не поленитесь это сделать и никакие ловушки вам будут не страшны. Ну, почти. Если вы не ломали Пентагон, то искать вас у провайдеров VPN или бегать за хозяевами нод Tor из Австралии и Сингапура никто не будет.
Всем безопасности!
#инструментарий
Но как же тогда оперативники вычисляют преступников? Методами полевой работы, конечно. Поймав IP-адрес, они пишут запрос провайдеру, собирают логи, а именно кто в их внутренней сети сидел под таким-то IP в конкретное время и заходил на конкретные сайты. Вот тут-то провайдер уже сообщает реальный IP-адрес пользователя внутри своей сети, а с ним ФИО и адрес абонента. И пативэн уже в пути. Так деанонят и в соцсетях, и в Телеге.
Так как же найти IP-адрес бармалея? На помощь нам приходят ловушки. Они бывают как массмаркетовые, так и крафтовые. Массмаркет – это Bitly [2]. Укоротил ссылку, сделал переадресацию и порядок. Каждый, кто пройдет, оставит свой IP. Еще вариант – Grabify [3]. Работает точно также. Но есть и более изощренные крафтовые схемы. Для мамонта делается специальный сайт, зайдя на который он и отдаст свой IP. Ну или отдельная страничка с трекером на вполне себе официальном ресурсе, например, на сайте газеты. Главное, чтобы проверяемый совершил целевое действие – перешел по ссылке.
Как себя обезопасить? Все просто: используйте firewall [4], VPN [5] или заверните весь траффик в Tor [6]. Я уже рассказывал, как это делается в предыдущих постах. Делов там на час, а пользы от безопасности – тонна. Не поленитесь это сделать и никакие ловушки вам будут не страшны. Ну, почти. Если вы не ломали Пентагон, то искать вас у провайдеров VPN или бегать за хозяевами нод Tor из Австралии и Сингапура никто не будет.
Всем безопасности!
#инструментарий
👍2
Forwarded from S.E.Book
• Python 2 vs Python 3;
• Mac-адрес и как его поменять;
• Пишем очень простую программу для смены Mac-адреса;
• Реализуем алгоритм проверки смены Маc адреса;
• Словари;
• Извлекаем MAC адреса из ответов;
• Захват паролей компьютера, в одной сети;
• Перехват пакетов Создание прокси;
• Конвертируем пакеты в пакеты Scapy;
• Модифицируем пакеты на лету;
• Перенаправляем DNS ответы;
• Модифицируем HTTP запросы на лету;
• Подменяем HTTP запросы;
• Перехват и подмена скачанных файлов;
• Обходим HTTPS и снифим учетные данные;
• Заменяем загружаемые файлы на HTTPS страницах;
• Угоняем пароли от WiFi;
• Пишем основу локального килоггера;
• Логирование специальных символов;
• Основы получения паролей;
• Угон удаленных паролей.
#Python #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
E4GL30S1NT — простой в использовании OSINT инструмент для сбора информации.
Что умеет:
🌵 Facedumper — собирать данные Facebook
🌵 mailfinder — поиск писем с указанным именем
🌵 godorker — работа с поиском в Google
🌵 phoneinfo — информация о телефонных номерах
🌵 dnslookup — DNS поиск
🌵 whoislookup — узнать, кому принадлежит домен
🌵 iplocation — отследить IP-адрес, чтобы узнать, где он находится
🌵 и д.р.
Установка:
$ apt-get install wget
$ wget https://raw.githubusercontent.com/C0MPL3XDEV/E4GL30S1NT/main/linuxinstall.sh
$ bash linuxinstall.sh⚙️ GitHub/Инструкция
#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Intelligencia
This media is not supported in your browser
VIEW IN TELEGRAM
Иностранные контрагенты. Исследуем компанию в Китае
Сегодня среда, а значит, пришло время рубрики #узнать_за_60_секунд
В текущей геополитической ситуации исследовать компанию из Китая — нетривиальная задача. Закрыт доступ ко многим источникам, которыми мы могли пользоваться раньше.
Тем не менее, есть полезные и доступные ресурсы. Их намного больше, чем на минуту поисков, но не поделиться ими мы не могли.
Упоминания:
🔹 http://www.gsxt.gov.cn/index.html Кредитно-информационная система Китая
🔹 https://wenshu.court.gov.cn Судебные решения региональных судов Китая
🔹 http://www.cninfo.com.cn/new/index Финансовые отчеты публичных компаний
🔹 https://www.qcc.com Частный информационный агрегатор
🔹 https://www.aei.org/china-global-investment-tracker Интерактивный трекер зарубежных инвестиций и строительства Китая
🔹 https://thepeoplesmap.net Карта внешних интересов Китая по инициативе «Один пояс, один путь»
Сервисы по Гонконгу в комментариях (из-за лимита сообщения).
➡️ Канал Intelligencia
Сегодня среда, а значит, пришло время рубрики #узнать_за_60_секунд
В текущей геополитической ситуации исследовать компанию из Китая — нетривиальная задача. Закрыт доступ ко многим источникам, которыми мы могли пользоваться раньше.
Тем не менее, есть полезные и доступные ресурсы. Их намного больше, чем на минуту поисков, но не поделиться ими мы не могли.
Упоминания:
🔹 http://www.gsxt.gov.cn/index.html Кредитно-информационная система Китая
🔹 https://wenshu.court.gov.cn Судебные решения региональных судов Китая
🔹 http://www.cninfo.com.cn/new/index Финансовые отчеты публичных компаний
🔹 https://www.qcc.com Частный информационный агрегатор
🔹 https://www.aei.org/china-global-investment-tracker Интерактивный трекер зарубежных инвестиций и строительства Китая
🔹 https://thepeoplesmap.net Карта внешних интересов Китая по инициативе «Один пояс, один путь»
Сервисы по Гонконгу в комментариях (из-за лимита сообщения).
➡️ Канал Intelligencia
👍1
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Воу: вот так выглядит современная разработка приложений.
Используется FlutterFlow — конструктор для быстрого создания дизайна. Вкупе с GPT-4V получается ультимативный комбайн для создания приложений — водишь пальцем по экрану и получаешь конвертер валют.
И да, можно затестить бесплатно.
@exploitex
Используется FlutterFlow — конструктор для быстрого создания дизайна. Вкупе с GPT-4V получается ультимативный комбайн для создания приложений — водишь пальцем по экрану и получаешь конвертер валют.
И да, можно затестить бесплатно.
@exploitex
Forwarded from Social Engineering
• Хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста? Сервис "ossinsight" ежемесячно публикует список репозиториев по популярности, запросам и присваивает место в рейтинге. Соответственно, Вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.
• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Ссылка на ресурс: https://ossinsight.io/collections/security-tool/
• Дополнительно:
- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Пост для новичков. Как найти человека за 10 минут.
Короче если ты нуб в этом вопросе и требуется иногда в своей работе идентифицировать субъекта по минимальному количеству сведений. Или, например, найти его адрес, номер телефона, интересы и пр., то данный гайд тебе поможет. Возможно придется затратить некоторое количество денежных средств.
Итак, с чего начать. Предположим есть только Telegram ID. Чтобы его узнать идем в настройки клиента.
Открываем «Настройки - Продвинутые настройки - Экспериментальные настройки - включить Show Peer IDв Profile». Выбираем в чате пользователя, смотрим свойства профиля, видим цифры радом с именем. Это и будет TG ID.
Конечно для начала будем использовать боты =).
Чтобы не тратить время, и завершить цикл поиска открываем бота @regdatebot кидаем ему этот номер, если бот отвечает, что аккаунт создан в текущем месяце или в прошлом, то можно прекращать поиск. Ну что ж сделаешь - не повезло. Тем не менее, проверьте ID у @ibhld_bot и @funstatbot закинув ему ID, у первого хорошая база, в бесплатной версии он покажет, что чего-то нашел, второй показывает сообщения персонажа бесплатно, вдруг он успел «наследить» за месяц, например писал о географии в которой находится.
Да есть всяческие @telesint-ы или @tgscanbot-ы, но ограничимся теми что я сказал. Все-таки @ibhld_bot пока топ в плане базы TG ID.
Итак вам повезло @regdatebot показал – аккаунт 2018 года, а это большая вероятность что @ibhld_bot выдаст вам и телефон, возможно @funstatbot отобразит другую интересную информацию. Идем в @ibhld_bot, если сильно надо, то оплачиваем стоимость подписки, а там и получаем номер телефона. Ты же нуб и не хочешь думать где найти спарсенную базу TG с телефонными номерами, поэтому плати =). Не предлагаю Глаз Бога, потому что, используя данный сервис ты сам попадешь в его же базу, да и его создатель мягко говоря неприятный человек, я писал про него и его «поделки - проделки» в канале, там же пруфы.
Итак, номер телефона раздобыли. Есть еще парочка неплохих бесплатных сервисов. Это @helper_inform_bot «Помощник», даем ему на съедение номер телефона, он с удовольствием покажет ФИО, адрес проживания и ID некоторых социальных сетей. «Помощник» бесплатно даст возможность на несколько поисковых запросов, в противном случае придется заходить с другого аккаунта. Также не брезгуем и бесплатной версией @UniversalSearchRobot. Все тоже самое - даем ему номер телефона. Скорее всего отобразится имя, записанное в телефонных книжках. Кстати последний я иногда проверяю на незнакомые номера, чтобы понять используется ли телефон для спама.
Далее, есть еще один бот. Который создал автор, находящийся не в российском сегменте Интернета, короче «с той стороны», использовать его или нет с точки зрения этических соображений решайте сами.
@cybersecdata_bot ему можно скормить не только номер телефон, но и ФИО, желательно с датой рождения.
Далее все стандартно, имея ФИО смотрим по базе ФССП в банке данных исполнительных производств https://fssp.gov.ru/iss/ip/ ничего особо не даст, но для общего понимания что из себя представляет персонаж, пригодится.
Можно поискать также по ФИО http://судебныерешения.рф
Ну и в базе юрлиц и ИП, мало ли искомый объект предприниматель https://www.rusprofile.ru/
Конечно, я много чего не рассказал, но это тот минимум который с небольшими затратами позволит достаточно быстро получить информацию о человеке. Практически, не нарушая его права =).
Пишите в камменты будем дополнять.
Короче если ты нуб в этом вопросе и требуется иногда в своей работе идентифицировать субъекта по минимальному количеству сведений. Или, например, найти его адрес, номер телефона, интересы и пр., то данный гайд тебе поможет. Возможно придется затратить некоторое количество денежных средств.
Итак, с чего начать. Предположим есть только Telegram ID. Чтобы его узнать идем в настройки клиента.
Открываем «Настройки - Продвинутые настройки - Экспериментальные настройки - включить Show Peer IDв Profile». Выбираем в чате пользователя, смотрим свойства профиля, видим цифры радом с именем. Это и будет TG ID.
Конечно для начала будем использовать боты =).
Чтобы не тратить время, и завершить цикл поиска открываем бота @regdatebot кидаем ему этот номер, если бот отвечает, что аккаунт создан в текущем месяце или в прошлом, то можно прекращать поиск. Ну что ж сделаешь - не повезло. Тем не менее, проверьте ID у @ibhld_bot и @funstatbot закинув ему ID, у первого хорошая база, в бесплатной версии он покажет, что чего-то нашел, второй показывает сообщения персонажа бесплатно, вдруг он успел «наследить» за месяц, например писал о географии в которой находится.
Да есть всяческие @telesint-ы или @tgscanbot-ы, но ограничимся теми что я сказал. Все-таки @ibhld_bot пока топ в плане базы TG ID.
Итак вам повезло @regdatebot показал – аккаунт 2018 года, а это большая вероятность что @ibhld_bot выдаст вам и телефон, возможно @funstatbot отобразит другую интересную информацию. Идем в @ibhld_bot, если сильно надо, то оплачиваем стоимость подписки, а там и получаем номер телефона. Ты же нуб и не хочешь думать где найти спарсенную базу TG с телефонными номерами, поэтому плати =). Не предлагаю Глаз Бога, потому что, используя данный сервис ты сам попадешь в его же базу, да и его создатель мягко говоря неприятный человек, я писал про него и его «поделки - проделки» в канале, там же пруфы.
Итак, номер телефона раздобыли. Есть еще парочка неплохих бесплатных сервисов. Это @helper_inform_bot «Помощник», даем ему на съедение номер телефона, он с удовольствием покажет ФИО, адрес проживания и ID некоторых социальных сетей. «Помощник» бесплатно даст возможность на несколько поисковых запросов, в противном случае придется заходить с другого аккаунта. Также не брезгуем и бесплатной версией @UniversalSearchRobot. Все тоже самое - даем ему номер телефона. Скорее всего отобразится имя, записанное в телефонных книжках. Кстати последний я иногда проверяю на незнакомые номера, чтобы понять используется ли телефон для спама.
Далее, есть еще один бот. Который создал автор, находящийся не в российском сегменте Интернета, короче «с той стороны», использовать его или нет с точки зрения этических соображений решайте сами.
@cybersecdata_bot ему можно скормить не только номер телефон, но и ФИО, желательно с датой рождения.
Далее все стандартно, имея ФИО смотрим по базе ФССП в банке данных исполнительных производств https://fssp.gov.ru/iss/ip/ ничего особо не даст, но для общего понимания что из себя представляет персонаж, пригодится.
Можно поискать также по ФИО http://судебныерешения.рф
Ну и в базе юрлиц и ИП, мало ли искомый объект предприниматель https://www.rusprofile.ru/
Конечно, я много чего не рассказал, но это тот минимум который с небольшими затратами позволит достаточно быстро получить информацию о человеке. Практически, не нарушая его права =).
Пишите в камменты будем дополнять.
fssp.gov.ru
ФССП России
👍15🆒1
Forwarded from C.I.T. Security
⚠️GEO
GEOINT https://start.me/p/W1kDAj/geoint
GeoNames https://www.geonames.org/
Geoseer.net https://www.geoseer.net/
GeoINT Search https://cse.google.com/cse?cx=015328649639895072395:sbv3zyxzmji#gsc.tab=0
GeoIP Tracker tool https://shadowcrypt.net/tools/geoip
Earth Engine Dataset https://developers.google.com/earth-engine/datasets/
GeoPlatform Portal https://www.geoplatform.gov/
Inspire-geoportal.eu http://www.inspire-geoportal.eu/
FAO Map Catalog https://data.apps.fao.org/map/catalog/srv/eng/catalog.search#/home
Datacore-gn.unepgrid.ch https://datacore-gn.unepgrid.ch/
ISRIC Data Hub https://data.isric.org/geonetwork/srv/eng/catalog.search#/home
geocreepy http://www.geocreepy.com/
US Crisis Monitor https://acleddata.com/special-projects/us-crisis-monitor/
Toronto Live https://apps.esri.ca/torontolive/
Residential Fire Fatalities in Indiana https://www.arcgis.com/apps/dashboards/4d1289ab105145a1b1f80c1ad3cf19fb
geoprotests API https://rapidapi.com/gisfromscratch/api/geoprotests/
geoint-py
A bunch of geospatial intelligence workflows implemented using Python. https://github.com/gisfromscratch/geoint-py
geoclustering https://pypi.org/project/geoclustering/
GEOINT https://start.me/p/W1kDAj/geoint
GeoNames https://www.geonames.org/
Geoseer.net https://www.geoseer.net/
GeoINT Search https://cse.google.com/cse?cx=015328649639895072395:sbv3zyxzmji#gsc.tab=0
GeoIP Tracker tool https://shadowcrypt.net/tools/geoip
Earth Engine Dataset https://developers.google.com/earth-engine/datasets/
GeoPlatform Portal https://www.geoplatform.gov/
Inspire-geoportal.eu http://www.inspire-geoportal.eu/
FAO Map Catalog https://data.apps.fao.org/map/catalog/srv/eng/catalog.search#/home
Datacore-gn.unepgrid.ch https://datacore-gn.unepgrid.ch/
ISRIC Data Hub https://data.isric.org/geonetwork/srv/eng/catalog.search#/home
geocreepy http://www.geocreepy.com/
US Crisis Monitor https://acleddata.com/special-projects/us-crisis-monitor/
Toronto Live https://apps.esri.ca/torontolive/
Residential Fire Fatalities in Indiana https://www.arcgis.com/apps/dashboards/4d1289ab105145a1b1f80c1ad3cf19fb
geoprotests API https://rapidapi.com/gisfromscratch/api/geoprotests/
geoint-py
A bunch of geospatial intelligence workflows implemented using Python. https://github.com/gisfromscratch/geoint-py
geoclustering https://pypi.org/project/geoclustering/
Start.me
GEOINT - Start.me
A startpage with online resources about GEOINT, created by Bruno Mortier.
Forwarded from Интернет-Розыск
📱 Полезные коды для телефона!
*️⃣#️⃣2️⃣1️⃣#️⃣ - позволяет проверь переадресацию звонков и сообщений на другие номера
*️⃣#️⃣0️⃣6️⃣#️⃣ - даёт информацию об IMEI
*️⃣#️⃣6️⃣2️⃣#️⃣ - узнаём источник переадресации
#️⃣#️⃣0️⃣0️⃣2️⃣#️⃣ - полностью выключаем слежку
#️⃣#️⃣7️⃣7️⃣8️⃣0️⃣#️⃣#️⃣ - удаляем все приложения с телефона
#️⃣5️⃣3️⃣7️⃣6️⃣#️⃣ - удаляем с телефона все SMS-сообщения
2️⃣7️⃣6️⃣7️⃣3️⃣8️⃣5️⃣5️⃣#️⃣ - сбрасываем настройки до заводских
#️⃣#️⃣3️⃣4️⃣9️⃣7️⃣1️⃣5️⃣3️⃣9️⃣#️⃣#️⃣ - получаем доступ ко всей информации о камере и телефоне
😎👍 Подписывайтесь на нас в VK и Telegram...
*️⃣#️⃣2️⃣1️⃣#️⃣ - позволяет проверь переадресацию звонков и сообщений на другие номера
*️⃣#️⃣0️⃣6️⃣#️⃣ - даёт информацию об IMEI
*️⃣#️⃣6️⃣2️⃣#️⃣ - узнаём источник переадресации
#️⃣#️⃣0️⃣0️⃣2️⃣#️⃣ - полностью выключаем слежку
#️⃣#️⃣7️⃣7️⃣8️⃣0️⃣#️⃣#️⃣ - удаляем все приложения с телефона
#️⃣5️⃣3️⃣7️⃣6️⃣#️⃣ - удаляем с телефона все SMS-сообщения
2️⃣7️⃣6️⃣7️⃣3️⃣8️⃣5️⃣5️⃣#️⃣ - сбрасываем настройки до заводских
#️⃣#️⃣3️⃣4️⃣9️⃣7️⃣1️⃣5️⃣3️⃣9️⃣#️⃣#️⃣ - получаем доступ ко всей информации о камере и телефоне
😎👍 Подписывайтесь на нас в VK и Telegram...
👍2
Forwarded from Mycroft Intelligence
GEOINT – это душа и сердце OSINT. Именно анализ карт дает самые интересные результаты, которые находят своем применение в разных сферах. Само собой, особенно в военной. На вот встает вопрос, где найти качественные и, самое главное, актуальные карты? Особенно, чтобы в динамике можно было посмотреть изменения.
Раньше было проще. Был Maxar [1] (главный по картам в Пентагоне) и купить снимок нужного участка в высоком разрешении было совершенно нетрудно. Дорого, конечно, но нетрудно. Черт возьми, даже Роскосмос в свое время думал продавать снимки Maxar для органов власти [2]. Даже дочку специальную для этого дела сделали, вроде как. Но, как говорится, пацан к успеху шел. И не дошел. После начала СВО доступ к Maxar был огорожен. Аналогично сделал Sentinel [3]. Как говорится, смотреть можно, а трогать нельзя. Но в любом случае теперь покупать карты можно только через кучу прокладок. Да и то не все, сами понимаете.
Что делать? Пока – пользоваться тем, что есть. Можно попробовать заказать у Роскосмоса, но портал не впечатляет [4]. Еще вариант – искать альтернативные карты. Они может и качеством похуже, но все равно выдают достойные варианты. Ну и еще вариант – изучите как следует портал NASA. Там, кстати, есть даже карта с горячими точками [5]. Очень удобно, чтобы определять места работы арты. Так что рекомендую.
Ну и на закуску. Я вообще фанат потыкаться по картам. И больше супер-детализированных карт в сверхвысоком разрешении я люблю только старые карты. Поэтому на портале «Это Место» [6] можно посмотреть, как ваш любимый край выглядел пару сотен лет назад. Зрелище занимательное, уверяю вас.
Всем доброй охоты!
#инструментарий
Раньше было проще. Был Maxar [1] (главный по картам в Пентагоне) и купить снимок нужного участка в высоком разрешении было совершенно нетрудно. Дорого, конечно, но нетрудно. Черт возьми, даже Роскосмос в свое время думал продавать снимки Maxar для органов власти [2]. Даже дочку специальную для этого дела сделали, вроде как. Но, как говорится, пацан к успеху шел. И не дошел. После начала СВО доступ к Maxar был огорожен. Аналогично сделал Sentinel [3]. Как говорится, смотреть можно, а трогать нельзя. Но в любом случае теперь покупать карты можно только через кучу прокладок. Да и то не все, сами понимаете.
Что делать? Пока – пользоваться тем, что есть. Можно попробовать заказать у Роскосмоса, но портал не впечатляет [4]. Еще вариант – искать альтернативные карты. Они может и качеством похуже, но все равно выдают достойные варианты. Ну и еще вариант – изучите как следует портал NASA. Там, кстати, есть даже карта с горячими точками [5]. Очень удобно, чтобы определять места работы арты. Так что рекомендую.
Ну и на закуску. Я вообще фанат потыкаться по картам. И больше супер-детализированных карт в сверхвысоком разрешении я люблю только старые карты. Поэтому на портале «Это Место» [6] можно посмотреть, как ваш любимый край выглядел пару сотен лет назад. Зрелище занимательное, уверяю вас.
Всем доброй охоты!
#инструментарий
Forwarded from Не баг, а фича
Собираем досье по Username
Maigret – это удобная консольная утилита с открытым исходным кодом, которая поможет собрать досье на пользователя только по его юзернейму. Утилита проверяет аккаунты на огромном количестве сайтов и собирает всю доступную информацию с веб-страниц. Ключи API не требуются.
На данный момент поиск выполняется по более чем 3000 сайтов (полный список источников доступен по ссылке). По умолчанию поиск запускается по 500 популярным сайтам в порядке убывания популярности. Также осуществляется проверка сайтов Tor, сайтов I2P и доменов (через разрешение DNS).
Процесс использования этой утилиты довольно прост. Подробную инструкцию можно найти в репозитории проекта на GitHub. Установить программу можно с помощью pip, Docker или просто запустить из клонированного репозитория.
После запуска скрипта можно просмотреть отчет с найденной информацией прямо в консоли, HTML или PDF-файле. Утилита Maigret собирает данные исключительно из открытых источников, не нарушая приватности пользователей.
@bugfeature | #полезно #инструмент
Maigret – это удобная консольная утилита с открытым исходным кодом, которая поможет собрать досье на пользователя только по его юзернейму. Утилита проверяет аккаунты на огромном количестве сайтов и собирает всю доступную информацию с веб-страниц. Ключи API не требуются.
На данный момент поиск выполняется по более чем 3000 сайтов (полный список источников доступен по ссылке). По умолчанию поиск запускается по 500 популярным сайтам в порядке убывания популярности. Также осуществляется проверка сайтов Tor, сайтов I2P и доменов (через разрешение DNS).
Процесс использования этой утилиты довольно прост. Подробную инструкцию можно найти в репозитории проекта на GitHub. Установить программу можно с помощью pip, Docker или просто запустить из клонированного репозитория.
После запуска скрипта можно просмотреть отчет с найденной информацией прямо в консоли, HTML или PDF-файле. Утилита Maigret собирает данные исключительно из открытых источников, не нарушая приватности пользователей.
@bugfeature | #полезно #инструмент
👍1
Forwarded from ☃️❄️Digital-Разведка & OSINT
Генераторы фейковых лиц и людей
1. Generated Photos — Известный сервис генерации лиц, раньше был бесплатен, сейчас 3 дня триала.
2. Генератор человеческих лиц — Старенький, но вполне себе рабочий сервис. Лица создаются на основе генеративно-состязательной нейросети StyleGAN.
3. ThisPersonDoestNotExist — Не нуждается в представлении.
4. Fake People — Рандомный генератор лиц несуществующих людей.
5. Unreal Person — Ещё один генератор лиц..
1. Generated Photos — Известный сервис генерации лиц, раньше был бесплатен, сейчас 3 дня триала.
2. Генератор человеческих лиц — Старенький, но вполне себе рабочий сервис. Лица создаются на основе генеративно-состязательной нейросети StyleGAN.
3. ThisPersonDoestNotExist — Не нуждается в представлении.
4. Fake People — Рандомный генератор лиц несуществующих людей.
5. Unreal Person — Ещё один генератор лиц..
generated.photos
AI-Generated Faces Images
Create realistic faces with our AI Face Generator. Ideal for digital art, avatars, and projects. Try it today!
Forwarded from Интернет-Розыск
Maltego Desktop Client обновился до версии 4.6.0. В системе теперь появился Maltego ID - централизованный логин для всех действующих и будущих продуктов и услуг Maltego, а также двухфакторная аутентификация.
В следующих обновления платформы ожидаются:
▫️визуализация данных на карте и временной шкале
▫️браузерные инструменты для совместной работы
▫️бесшовная интеграция внешних данных, скрипты
... про внедрении ИИ пока не заикались 😎
😎👍 Подписывайтесь на нас в VK и Telegram...
🕵️♂️ Наши контакты интернет-розыск.рф
🧑🏼💻 Чат-бот @irozysk_chatbot
В следующих обновления платформы ожидаются:
▫️визуализация данных на карте и временной шкале
▫️браузерные инструменты для совместной работы
▫️бесшовная интеграция внешних данных, скрипты
... про внедрении ИИ пока не заикались 😎
😎👍 Подписывайтесь на нас в VK и Telegram...
🕵️♂️ Наши контакты интернет-розыск.рф
🧑🏼💻 Чат-бот @irozysk_chatbot
👍6
Forwarded from Intelligencia
This media is not supported in your browser
VIEW IN TELEGRAM
Исследуем компанию из Афганистана
В новом видео узнаем, какие ресурсы доступны нам для исследования афганской компании.
Список упоминаемых сайтов:
http://www.moci.gov.af Министерство промышленности и торговли
http://www.mail.gov.af Министерство сельского хозяйства, ирригации и животнововдства
http://www.invest.gov.af/ Отдел содействия инвестициям
http://www.momp.gov.af Министерство добывающей промышленности и нефти
https://main.dabs.af Правительственная энергетическая компания
http://www.mfa.gov.af Министерство иностранных дел
http://www.moph.gov.af Министерство общественного здравоохранения
http://www.moj.gov.af Министерство юстиции
https://amcham.af Американская торговая палата
http://www.mof.gov.af Министерство финансов
http://www.acci.org.af Торгово-промышленная палата
https://www.kabul-tenders.org Тендеры
http://www.moec.gov.af Министерство экономики
http://acbr.gov.af/ Коммерческий реестр предприятий
Новостные сайты в комментариях ⤵️
#узнать_за_60_секунд
➡️ Канал Intelligencia
В новом видео узнаем, какие ресурсы доступны нам для исследования афганской компании.
Список упоминаемых сайтов:
http://www.moci.gov.af Министерство промышленности и торговли
http://www.mail.gov.af Министерство сельского хозяйства, ирригации и животнововдства
http://www.invest.gov.af/ Отдел содействия инвестициям
http://www.momp.gov.af Министерство добывающей промышленности и нефти
https://main.dabs.af Правительственная энергетическая компания
http://www.mfa.gov.af Министерство иностранных дел
http://www.moph.gov.af Министерство общественного здравоохранения
http://www.moj.gov.af Министерство юстиции
https://amcham.af Американская торговая палата
http://www.mof.gov.af Министерство финансов
http://www.acci.org.af Торгово-промышленная палата
https://www.kabul-tenders.org Тендеры
http://www.moec.gov.af Министерство экономики
http://acbr.gov.af/ Коммерческий реестр предприятий
Новостные сайты в комментариях ⤵️
#узнать_за_60_секунд
➡️ Канал Intelligencia
👍1
Forwarded from S.E.Book
• Добро пожаловать в рубрику "добавь в избранное". Сегодня будет неплохая подборка подсказок (в картинках) для начинающих #ИБ специалистов. Выбирайте нужную категорию и добавляйте в избранное:
• Basic Active Directory Domain Enumeration Cheat Sheet;
• Basic Active Directory Domain Enumeration Cheat Sheet2;
• Best of PowerShell;
• BloodHound Cheat Sheet;
• Burp Suite Cheat Sheet;
• Burp Suite Cheat Sheet2;
• Hacking Tools Cheat Sheet;
• Hacking Tools Cheat Sheet2;
• IPv4 Cheat Sheet;
• IPv4 Subnets;
• Incident Response;
• Incident Response2;
• John The Ripper;
• Kali Linux Cheat Sheet;
• Linux Command Line Cheat Sheet;
• Linux Commands with Denoscriptions;
• Linux Terminal Cheat Sheet;
• Log Parsing Cheat Sheet;
• Metasploit Cheat Sheet;
• Nessus and Nmap Cheat Sheet;
• Netcat Cheat Sheet;
• Network Topologies;
• Nikto Cheat Sheet;
• Nmap Cheat Sheet;
• Nmap Cheat Sheet2;
• Nmap Commands Cheat Sheet;
• OSI Layer Cheat Sheet;
• OSI Model Cheat Sheet;
• OSI Model and Cyber Attacks;
• PowerShell Cheat Sheet;
• SQLMap;
• SSH Common Commands;
• SSL TLS Handshake;
• Social Engineering Red Flags;
• TCP IP Cheat Sheet;
• TCP and UDP Common Ports;
• Windows Command Line;
• Wireshark Cheat Sheet;
• computer networking cheat sheet;
• network ports cheat sheet;
#CheatSheet #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Поиск владельца ASN, IP, CIDR с помощью Python
Когда вы узнаете IP-адрес сайта, желательно получить как можно больше информации по данному адресу. Можно воспользоваться сервисом WHOIS, но он не всегда предоставляет все диапазоны IP-адресов. Для практики можно написать свой скрипт на Python, который будет получать нужные данные.
В данной статье:
✔️ Объяснили, зачем определять связь между ASN и IP-адресами
✔️ Подготовили окружающую среду для написания скрипта
✔️ Пошагово описали создание собственного скрипта на Python
📌 Читать далее
#forum #asn #cidr #python
Когда вы узнаете IP-адрес сайта, желательно получить как можно больше информации по данному адресу. Можно воспользоваться сервисом WHOIS, но он не всегда предоставляет все диапазоны IP-адресов. Для практики можно написать свой скрипт на Python, который будет получать нужные данные.
В данной статье:
✔️ Объяснили, зачем определять связь между ASN и IP-адресами
✔️ Подготовили окружающую среду для написания скрипта
✔️ Пошагово описали создание собственного скрипта на Python
📌 Читать далее
#forum #asn #cidr #python
👍1
Forwarded from Soxoj insides
Btw, the tool was published on GitHub: https://github.com/SocialLinks-IO/telegram-similar-channels
#telegram #maltego
#telegram #maltego
GitHub
GitHub - SocialLinks-IO/telegram-similar-channels: Telegram similar channels search tool (CLI + Maltego)
Telegram similar channels search tool (CLI + Maltego) - SocialLinks-IO/telegram-similar-channels