Forwarded from SecurityLab.ru
Шпионские программы на iOS оставляют следы в файле Shutdown.log – как их найти?
📄 Специалисты Лаборатории Касперского разработали метод анализа файла Shutdown.log, который создается на iOS-устройствах при каждой перезагрузке и содержит информацию о запущенных процессах.
🐍 Метод позволяет обнаружить следы вредоносных программ, таких как Pegasus, Reign и Predator, которые часто запускаются из папок «/private/var/db/» или «/private/var/tmp/», и отмечаются в файле Shutdown.log.
📂 Файл Shutdown.log не содержит личной информации и может быть безопасно передан для анализа в компанию. Скрипты на Python3, созданные Лабораторией Касперского, помогают извлекать и анализировать файл Shutdown.log.
#ShutdownLog #Pegasus #iOS @SecLabNews
#ShutdownLog #Pegasus #iOS @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Лаборатория Касперского: ежедневная перезагрузка iPhone поможет обнаружить шпионское ПО
Специалисты описали процесс поиска вируса с помощью журнала в iOS.
Forwarded from Soxoj insides
YouTube
Dispatches from the CTO: All Data At Your Fingertips - Introducing Maltego Data Pass
Hi, I’m Ben April, the Chief Technology Officer (CTO) of #Maltego.
In my previous webinars, I shared the vision of our product roadmap and highlights of our product releases in 2023 such as our browser-based tools and platforms.
As we start the new year…
In my previous webinars, I shared the vision of our product roadmap and highlights of our product releases in 2023 such as our browser-based tools and platforms.
As we start the new year…
Forwarded from ☃️❄️Digital-Разведка & OSINT
Огромный список СМИ со всего мира
Распределены по регионам и категориям
По США есть также разделение по штатам
Наверное крупнейший ресурс-список новостников, блогов, журналов и так далее
https://www.allyoucanread.com
Распределены по регионам и категориям
По США есть также разделение по штатам
Наверное крупнейший ресурс-список новостников, блогов, журналов и так далее
https://www.allyoucanread.com
Forwarded from Эксплойт
Полезное: энтузиасты составили на GitHub продвинутый курс, который научит вас кибербезу всего за 90 дней.
От базового понимания составных частей интернета, до работы с Python, Linux и выполнения серьезных задач.
Врываемся в айти за три месяца.
@exploitex
От базового понимания составных частей интернета, до работы с Python, Linux и выполнения серьезных задач.
Врываемся в айти за три месяца.
@exploitex
Forwarded from OSIntOps News
Phunter
https://github.com/N0rz3/Phunter
Phunter is a tool a very useful tool for finding information about a phone number
The hunting cat is able to find :
- operator
- possible(s) location(s)
- line type
- reputation
- various scraped information
- spammer or not
- connect to amazon or not
- owner
https://github.com/N0rz3/Phunter
Phunter is a tool a very useful tool for finding information about a phone number
The hunting cat is able to find :
- operator
- possible(s) location(s)
- line type
- reputation
- various scraped information
- spammer or not
- connect to amazon or not
- owner
GitHub
GitHub - N0rz3/Phunter: Phunter is an osint tool allowing you to find various information via a phone number 🔎📞
Phunter is an osint tool allowing you to find various information via a phone number 🔎📞 - N0rz3/Phunter
Forwarded from Russian OSINT
🌏Placemark - гибкий веб-редактор, конвертер и инструмент визуализации геопространственных данных. С 19 января 2024 проект стал open-source.
📌 https://github.com/placemark/placemark
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
OSINT для Нетсталкинга.
Большая коллекция материалов по OSINT для нетсталкинга.
Использование техник и приёмов OSINT для нетсталкинга:
- Базовые знания
- Инструменты
- Гайды
- Реальные кейсы
- И много много полезного
Тут собрано все для поиска, выбора и сбора разведывательной информации, полученной из общедоступных источников, и её анализ.
https://github.com/netstalking-core/netstalking-osint
Большая коллекция материалов по OSINT для нетсталкинга.
Использование техник и приёмов OSINT для нетсталкинга:
- Базовые знания
- Инструменты
- Гайды
- Реальные кейсы
- И много много полезного
Тут собрано все для поиска, выбора и сбора разведывательной информации, полученной из общедоступных источников, и её анализ.
https://github.com/netstalking-core/netstalking-osint
GitHub
GitHub - netstalking-core/netstalking-osint: Коллекция материалов по OSINT для нетсталкинга
Коллекция материалов по OSINT для нетсталкинга. Contribute to netstalking-core/netstalking-osint development by creating an account on GitHub.
Forwarded from CipherNotes (FazaN)
Немного ресурсов для OSINT 🔍
Проверка утечек:
@EmailLeaks_robot - покажет, в каких утечках есть почта
@PhoneLeaks_bot - покажет, в каких утечках есть телефон
Если ссылки сдохли - @data1eaks
haveibeenpwned.com - покажет, в каких утечках есть телефон или почта
Получение информации:
@lkint_fzntm_bot - выдаст информацию из утечек, ищет по всем данным
@safe_search_bot - условно бесплатный
@telesint_bot - покажет супергруппы пользователя
https://news.1rj.ru/str/asmico_attach_bot?startattach - добавляет в меню вложений кнопку, по которой можно узнать отладочную информацию (и ID аккаунта-получателя)
@usinfobot <username> - отправит в чат ID <username>
@ibhld_bot - анализ интересов аккаунта Telegram. Может выдать номер телефона, супергруппы, историю профиля и ссылки, которыми делился человек
@funstatbot - покажет супергруппы, сообщения и некоторые факты о пользователе
@tgscanrobot - супергруппы пользователя
http://api.murix.ru/eye?uid=<tg_id> - проверит наличие аккаунта в базе 'Telegram 2020', выдаст телефон
https://github.com/sockysec/Telerecon - сборник инструментов для анализа аккаунта TG
Информация об IP:
@ipinform_bot - покажет информацию об IP адресе, геолокацию
Веб-ресурсы для получения информации и геолокации - (https://iplocation.io/, https://ip2geolocation.com/, https://www.iplocation.net/ip-lookup)
Проверка в утечках: первый раздел
@holehe_s_bot - ищет регистрации email на сайтах
@mailcat_s_bot - ищет регистрации ника на почтовых серверах (за работоспособность не ручаюсь)
Проверка в утечках: первый раздел
@getcontact_premium_bot - выдаст, как номер записан у других людей
Проверка в утечках: первый раздел
https://osint.industries/ - бесплатный, хорошо ищет забугор
https://lampyre.io/ - платный, не пользовался
https://epieos.com/ - платный, ищет забугор. Бесплатно выдаёт часть информации
https://blackbird-osint.herokuapp.com/ - ищет регистрации ника на сайтах
Проверка в утечках: первый раздел
https://vkpt.info/ - аналитика страницы ВК
https://tgstat.ru/ - аналитика групп и каналов TG
@friendly_graph_bot - аналитика различных соц. сетей
@VKHistoryRobot - история профиля ВК
https://web.archive.org/ - архивные копии страниц
https://uni-tools.net/ - различные инструменты. Стоит выделить геолокацию по MAC-адресу
https://search4faces.com/ - ищет в ВК, ОК, ТикТок, Клабхаус. Отдельный поиск по публичным персонам.
https://www.reestr-zalogov.ru/search - поиск залогов у человека
https://www.tinkoff.ru/business/contractor/ - проверка контрагентов (юрлиц)
https://spark-interfax.ru/quick-search - проверка контрагентов (платная)
@cryptoaml_bot - проверка чистоты транзакций и средств на криптованных кошельках
@UniversalSearchSuperBot - осинтит по телефону, почте, аккаунтам, соцсетям
@SovaAppBot - получение информации о специфических данных
@HowToFindRU_Robot - скажи ему, что у тебя есть, а он скажет, где можно по этому искать
@cyberdetectiveLIB_bot - можно увидеть немного полезных ресурсов
https://github.com/wddadk/Offensive-OSINT-Tools - инструменты OSINT
https://github.com/jivoi/awesome-osint - сборник информации по OSINT
https://ohshint.gitbook.io/oh-shint-its-a-blog/osint-web-resources/financial-intelligence-finint - информацию по фининту по забугру и криптовалютам
#полезное #osint
Утечки
Проверка утечек:
@EmailLeaks_robot - покажет, в каких утечках есть почта
@PhoneLeaks_bot - покажет, в каких утечках есть телефон
Если ссылки сдохли - @data1eaks
haveibeenpwned.com - покажет, в каких утечках есть телефон или почта
Получение информации:
@lkint_fzntm_bot - выдаст информацию из утечек, ищет по всем данным
@safe_search_bot - условно бесплатный
OSINT Telegram
@telesint_bot - покажет супергруппы пользователя
https://news.1rj.ru/str/asmico_attach_bot?startattach - добавляет в меню вложений кнопку, по которой можно узнать отладочную информацию (и ID аккаунта-получателя)
@usinfobot <username> - отправит в чат ID <username>
@ibhld_bot - анализ интересов аккаунта Telegram. Может выдать номер телефона, супергруппы, историю профиля и ссылки, которыми делился человек
@funstatbot - покажет супергруппы, сообщения и некоторые факты о пользователе
@tgscanrobot - супергруппы пользователя
http://api.murix.ru/eye?uid=<tg_id> - проверит наличие аккаунта в базе 'Telegram 2020', выдаст телефон
https://github.com/sockysec/Telerecon - сборник инструментов для анализа аккаунта TG
IP Information
Информация об IP:
@ipinform_bot - покажет информацию об IP адресе, геолокацию
Веб-ресурсы для получения информации и геолокации - (https://iplocation.io/, https://ip2geolocation.com/, https://www.iplocation.net/ip-lookup)
Проверка в утечках: первый раздел
Поиск по Email
@holehe_s_bot - ищет регистрации email на сайтах
@mailcat_s_bot - ищет регистрации ника на почтовых серверах (за работоспособность не ручаюсь)
Проверка в утечках: первый раздел
Поиск по телефону
@getcontact_premium_bot - выдаст, как номер записан у других людей
Проверка в утечках: первый раздел
Поиск по телефону и Email
https://osint.industries/ - бесплатный, хорошо ищет забугор
https://lampyre.io/ - платный, не пользовался
https://epieos.com/ - платный, ищет забугор. Бесплатно выдаёт часть информации
Поиск по NickName
https://blackbird-osint.herokuapp.com/ - ищет регистрации ника на сайтах
Проверка в утечках: первый раздел
SocMINT (соцсети)
https://vkpt.info/ - аналитика страницы ВК
https://tgstat.ru/ - аналитика групп и каналов TG
@friendly_graph_bot - аналитика различных соц. сетей
@VKHistoryRobot - история профиля ВК
WebINT (сайты)
https://web.archive.org/ - архивные копии страниц
https://uni-tools.net/ - различные инструменты. Стоит выделить геолокацию по MAC-адресу
Facial Recognition (по лицам)
https://search4faces.com/ - ищет в ВК, ОК, ТикТок, Клабхаус. Отдельный поиск по публичным персонам.
FinINT (финансы, юрлица)
https://www.reestr-zalogov.ru/search - поиск залогов у человека
https://www.tinkoff.ru/business/contractor/ - проверка контрагентов (юрлиц)
https://spark-interfax.ru/quick-search - проверка контрагентов (платная)
@cryptoaml_bot - проверка чистоты транзакций и средств на криптованных кошельках
Реальный OSINT
@UniversalSearchSuperBot - осинтит по телефону, почте, аккаунтам, соцсетям
@SovaAppBot - получение информации о специфических данных
Сборники ресурсов и информации
@HowToFindRU_Robot - скажи ему, что у тебя есть, а он скажет, где можно по этому искать
@cyberdetectiveLIB_bot - можно увидеть немного полезных ресурсов
https://github.com/wddadk/Offensive-OSINT-Tools - инструменты OSINT
https://github.com/jivoi/awesome-osint - сборник информации по OSINT
https://ohshint.gitbook.io/oh-shint-its-a-blog/osint-web-resources/financial-intelligence-finint - информацию по фининту по забугру и криптовалютам
#полезное #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from CombatOsint🪖
Доброго времени суток, комбатосы.
Полезная шпаргалка по импортным юрикам.
Значение и отличие аббревиатур Ltd, PLC, Inc., LLC, LLP, LP, S.A., GmbH, A.G.
Источник:
https://www.stepandstep.ru/nalogi/chem-otlichayutsya-abbreviatury-v-nazvaniyakh-inostrannykh-kompaniy
СombatOsint 🪖
Полезная шпаргалка по импортным юрикам.
Значение и отличие аббревиатур Ltd, PLC, Inc., LLC, LLP, LP, S.A., GmbH, A.G.
Источник:
https://www.stepandstep.ru/nalogi/chem-otlichayutsya-abbreviatury-v-nazvaniyakh-inostrannykh-kompaniy
СombatOsint 🪖
👍1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Linux for OSINT (2023).pdf
9.8 MB
Python for OSINT. 21-day course for
beginners (2023)
Вышла новая часть обновленная. Вот предыдущая (2022).
Курс также в основном предназначен для тех, кто профессионально занимается OSINT или просто увлекается сбором данных. Вы найдете тут много об автоматизации сбора и анализа Различных данных.
Этот короткий курс создан, чтобы ясно показать вам, что:
- Linux и командная строка очень просты в использовании. Действительно легко. Очень легко.
- Сотни задач (связанные с OSINT и не только) могут быть упрощены и автоматизированы с помощью Linux.
- Использование командной строки Linux - настоящее, беспрецедентное удовольствие.
- Этот курс предназначен даже для начинающих.
- Все примеры можно попробовать в браузере. Вам также не понадобится никаких специальных знание. Если вы знаете, как использовать электронную почту, вы сможете справиться с этим курсом. Просто расслабься и Тщательно следуйте инструкциям.
- При изучении имейте в виду, что это короткий курс и многие вещи были оставлены в стороне. Он разработан в первую очередь, чтобы показать вам возможности Linux и научить вам правильно мыслить «какой способ смотреть», когда вы сталкиваются с разными задачами.
Все примеры кода, репозиторий —
github.com/cipher387/linux-for-OSINT-21-day
beginners (2023)
Вышла новая часть обновленная. Вот предыдущая (2022).
Курс также в основном предназначен для тех, кто профессионально занимается OSINT или просто увлекается сбором данных. Вы найдете тут много об автоматизации сбора и анализа Различных данных.
Этот короткий курс создан, чтобы ясно показать вам, что:
- Linux и командная строка очень просты в использовании. Действительно легко. Очень легко.
- Сотни задач (связанные с OSINT и не только) могут быть упрощены и автоматизированы с помощью Linux.
- Использование командной строки Linux - настоящее, беспрецедентное удовольствие.
- Этот курс предназначен даже для начинающих.
- Все примеры можно попробовать в браузере. Вам также не понадобится никаких специальных знание. Если вы знаете, как использовать электронную почту, вы сможете справиться с этим курсом. Просто расслабься и Тщательно следуйте инструкциям.
- При изучении имейте в виду, что это короткий курс и многие вещи были оставлены в стороне. Он разработан в первую очередь, чтобы показать вам возможности Linux и научить вам правильно мыслить «какой способ смотреть», когда вы сталкиваются с разными задачами.
Все примеры кода, репозиторий —
github.com/cipher387/linux-for-OSINT-21-day
Forwarded from CMD | IT
This media is not supported in your browser
VIEW IN TELEGRAM
Превращаем QR-код в произведение искусства.
StockIMG QR в пару кликов сгенерирует QR-код, который будет похож на картину и привлечет больше внимания.
📂 CMD
StockIMG QR в пару кликов сгенерирует QR-код, который будет похож на картину и привлечет больше внимания.
📂 CMD
Forwarded from OSIntOps News
OSINT Resources by Country
https://github.com/wddadk/OSINT-for-countries
Welcome to the OSINT (Open Source Intelligence) Resources repository, organized by country. Here you'll find a collection of links to various OSINT tools, websites, and projects that are specific to different countries.
https://github.com/wddadk/OSINT-for-countries
Welcome to the OSINT (Open Source Intelligence) Resources repository, organized by country. Here you'll find a collection of links to various OSINT tools, websites, and projects that are specific to different countries.
GitHub
GitHub - wddadk/OSINT-for-countries: Methodology, links, tools for OSINT in different countries
Methodology, links, tools for OSINT in different countries - wddadk/OSINT-for-countries
Forwarded from OSINT mindset
Стилометрия_Зачем_осинтеру_тексты.pdf
1021.9 KB
Публикуем презентацию первого доклада OSINT mindset meetup spb #3!
saurosha — Стилометрия: зачем осинтеру тексты?
Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
saurosha — Стилометрия: зачем осинтеру тексты?
Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Dana Scully
исследование телеком компаний.pdf
4.8 MB
Примерный текст доклада + презентация. Запись доклада будет позже
Forwarded from OSINT mindset
Владение_организациями_в_Великобритании_как_пример_OSINT_исследования.pdf
1.7 MB
Публикуем презентацию третьего доклада OSINT mindset meetup spb #3!
georgkat — Владение организациями в Великобритании как пример OSINT-исследования
Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
georgkat — Владение организациями в Великобритании как пример OSINT-исследования
Видеозаписи будут выложены на наш YouTube канал. Подписывайся, чтобы не пропустить 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Технологические конкурсы Up Great
🔎 Исследование, проведенное с помощью искусственного интеллекта, опровергло представление о том, что каждый отпечаток пальца человека уникален
В сообществе криминалистов общепризнанным фактом является то, что отпечатки разных пальцев одного и того же человека имеют уникальный рисунок и не могут быть сопоставлены. Поэтому если преступник оставил на разных местах преступления отпечатки своих разных пальцев, то эти эпизоды трудно связать между собой.
Однако студент Колумбийского инженерного факультета доказал обратное. Он использовал нейросети, чтобы найти общие черты между отпечатками разных пальцев одного человека.
Студент загрузил в систему на основе ИИ 60 тысяч пар отпечатков пальцев, взятых из общедоступной базы данных. В одних случаях отпечатки принадлежали двум разным пальцам рук одного человека, а в других — разным людям. Оказалось, что отпечатки пальцев одного человека имеют сходство в расположении и форме рисунка кожи.
Авторы предоставили доказательства, что искусственный интеллект одинаково успешно находил пары отпечатков пальцев одного человека вне зависимости от пола и расы.
Пока точность составляет примерно 77%, но это только начало. Нужно провести более тщательную проверку с использованием большего объема данных, прежде чем применять такой метод работы в криминалистике. Исследование опубликовано в Science.
#Up_Great_News
В сообществе криминалистов общепризнанным фактом является то, что отпечатки разных пальцев одного и того же человека имеют уникальный рисунок и не могут быть сопоставлены. Поэтому если преступник оставил на разных местах преступления отпечатки своих разных пальцев, то эти эпизоды трудно связать между собой.
Однако студент Колумбийского инженерного факультета доказал обратное. Он использовал нейросети, чтобы найти общие черты между отпечатками разных пальцев одного человека.
Студент загрузил в систему на основе ИИ 60 тысяч пар отпечатков пальцев, взятых из общедоступной базы данных. В одних случаях отпечатки принадлежали двум разным пальцам рук одного человека, а в других — разным людям. Оказалось, что отпечатки пальцев одного человека имеют сходство в расположении и форме рисунка кожи.
Авторы предоставили доказательства, что искусственный интеллект одинаково успешно находил пары отпечатков пальцев одного человека вне зависимости от пола и расы.
Пока точность составляет примерно 77%, но это только начало. Нужно провести более тщательную проверку с использованием большего объема данных, прежде чем применять такой метод работы в криминалистике. Исследование опубликовано в Science.
#Up_Great_News
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Морриарти такой дебил, что говорит своим голосом)) Да, дед, старость не радость. Ему тексты диктор начитывает с утянутым вниз тоном плюс другие эффекты. https://youtu.be/Oc9x95DYuAo?t=1904
YouTube
Когда вычислят Мориарти, или Самые тёмные секреты Даркнета
Ветеран КГБ и ФАПСИ, легендарный «Кибердед» Андрей Масалович рассказывает об истории и нынешнем состоянии и грядущем развитии Системы оперативно-розыскных мероприятий (СОРМ) в киберпространстве.
Ведущий: Фёдор Бирюков, журналист.
Внимание: Редакция Точки…
Ведущий: Фёдор Бирюков, журналист.
Внимание: Редакция Точки…
Forwarded from Mycroft Intelligence
Коллеги! Мы начинаем серию статей по организации рабочего места аналитика и специалиста по OSINT. Статья будет дополняться и изменяться. Об этом мы будем сообщать и повторно ее выкладывать. Серию статей мы сведем в один пост, когда она будет закончена.
Эта серия агрегирует в себе идеи опыт, о которых я рассказывал в постах ранее. Она его систематизирует и превращает в «одно окно» по обеспечению безопасности и приватности. Так что прошу любить и жаловать - Часть 1: Железо.
P.S. Не забывайте пересылать эту статью друзьям и коллегам по работе. Им будет полезно, а мне вы поможете развивать канал. И ставьте реакции! Обратная связь это круто. Также если у вас есть идеи, чем дополнить эту статью, пишите мне в личку. Буду признателен за идеи.
Эта серия агрегирует в себе идеи опыт, о которых я рассказывал в постах ранее. Она его систематизирует и превращает в «одно окно» по обеспечению безопасности и приватности. Так что прошу любить и жаловать - Часть 1: Железо.
P.S. Не забывайте пересылать эту статью друзьям и коллегам по работе. Им будет полезно, а мне вы поможете развивать канал. И ставьте реакции! Обратная связь это круто. Также если у вас есть идеи, чем дополнить эту статью, пишите мне в личку. Буду признателен за идеи.
Telegraph
Рабочее место аналитика и специалиста по OSINT. Часть 1 - Железо.
Железо Собственно, с него все начинается. По большому счету, все железо более-менее одинаково, поэтому я не буду рекомендовать какие-то особые «безопасные сборки» (даже ThinkPad). Разные производители могут отличаться количеством и агрессивностью предустановленного…
👍3