Заметки OSINTера – Telegram
Заметки OSINTера
6.51K subscribers
2.1K photos
198 videos
298 files
3.3K links
Download Telegram
Forwarded from Osint Losena
12. Oxygen Detective - Cloud extraction tool for investigations involving cloud services https://www.oxygen- forensic.com/en/oxygen-detective
13. OSForensics - Specialized forensics tools for Microsoft systems from PassMark https://www.osforensics.com/
23. Axiom Cyber - Commercial digital forensics and incident response platform https://axiomcyber.com/axiom-cyber/
24. Belkasoft Evidence - Commercial all-in-one forensics solution for Windows, mobile etc https://belkasoft.com/evidence
31. Plaso (log2timeline) - Extract timestamps from various logs and aggregate timeline https://plaso.readthedocs.io/en/latest/sources/user/log2timeline.html
33. Redline - Host investigations and malware analysis tool by FireEye https://www.fireeye.com/services/freeware/redline.html
37. dcfldd - Disk cloning and forensics tool, version of dd with hashing https://dcfldd.sourceforge.net/
100 Free Security Tools
For ethical hackers and forensic investigators
Data Extraction Tools (continued):
40. Paladin - USB image mounted as virtual drive with write-protection https://sumuri.com/software/paladin/
56. OSForensics Imager - Hardware write block tool for connecting devices https://www.osforensics.com/tools/write-blockers.html
64. Volafax - Forensic system suited for investigations over remote areas https://github.com/jipegit/FlaxVolafox
67. GRR Rapid Response - Incident response framework focused on remote live forensics https://github.com/google/grr
69. DFF - Open source digital forensics framework and platform written in Python https://github.com/arxsys/dff
70. SSDeep - Fuzzy hashing tool used for malware clustering and piecewise comparisons https://ssdeep- project.github.io/ssdeep/index.html
71. KAPE - Target acquisition tool focused on enterprise lines of business https://www.krollartifactparser.com/
79. Checkm8 - Jailbreaking tool extracting data from passcode locked iOS devices https://checkm8.info/ 80. Olefile - Python package for parsing OLE and Office documents https://github.com/decalage2/olefile 84. Autopsy - iPhone - Autopsy module adds iOS analysis functionality https://sleuthkit.org/autopsy/plugins.php
Data Recovery Tools:
20. TestDisk - Data recovery tool, useful when file systems get corrupted https://www.cgsecurity.org/wiki/TestDisk
21. PhotoRec - Recovery tool specifically focused on photos and media files https://www.cgsecurity.org/wiki/PhotoRec
Specialized Tools:
17. Ghiro - Web site screenshots and analysis for forensic investigations http://www.getghiro.org/
81. Pyew - Python tool for malware analysis static and dynamic https://github.com/joxeankoret/pyew
82. E01 Examiner - Software utility for mounting EnCase evidence file formats https://e01examiner.com/ 86. X-Ways Imager - Disc imaging tool to create forensic images, integrated into X-Ways Forensics http://www.x-ways.net/imager/index-m.html
89. Speedit - Detection and analysis of spyware, keyloggers, trojans etc https://www.komodia.com/speedit- sdk
90. SniffPass - Sniffs passwords and other sensitive information from a network http://www.komodia.com/sniffpass
OSINT Tools:
91. Nmap - Network scanning and host discovery tool helpful for reconnaissance https://nmap.org/
92. OSINT Framework - Gathering publicly available online data regarding targets https://osintframework.com/
93. Recon-ng - Web based open source reconnaissance framework https://github.com/lanmaster53/recon- ng
94. OSINT-SPY - Performs extensive reconnaissance using 300+ OSINT data sources https://github.com/SharadKumar97/OSINT-SPY
95. Shodan - Search engine for Internet connected devices https://www.shodan.io
96. Maltego - Link analysis and data mining for gathering information https://www.maltego.com/
97. SpiderFoot - OSINT automation tool gathering threat intelligence data https://www.spiderfoot.net/ 98. Metagoofil - Extract metadata of public documents from a target website https://github.com/laramies/metagoofil
100 Free Security Tools
For ethical hackers and forensic investigators
OSINT Tools (continued):
Forwarded from Osint Losena
91. Nmap - Network scanning and host discovery tool helpful for reconnaissance https://nmap.org/
92. OSINT Framework - Gathering publicly available online data regarding targets https://osintframework.com/
93. Recon-ng - Web based open source reconnaissance framework https://github.com/lanmaster53/recon- ng
94. OSINT-SPY - Performs extensive reconnaissance using 300+ OSINT data sources https://github.com/SharadKumar97/OSINT-SPY
95. Shodan - Search engine for Internet connected devices https://www.shodan.io
96. Maltego - Link analysis and data mining for gathering information https://www.maltego.com/
97. SpiderFoot - OSINT automation tool gathering threat intelligence data https://www.spiderfoot.net/ 98. Metagoofil - Extract metadata of public documents from a target website https://github.com/laramies/metagoofil
99. TheHarvester - Gather emails, names, URLs from different public sources https://github.com/laramies/theHarvester
100. Creepy - Geolocation OSINT tool to extract target location information from social media profiles https://www.geocreepy.com/
Forwarded from C.I.T. Security
100 Free Security Tools.pdf
530.9 KB
100 Free Security Tools by Cyber Threat Intelligence. 2023
👍2
Forwarded from infosec
🗺 Дорожная карта ИБ специалиста.

https://dfedorov.spb.ru/edu/ — очень объемная "дорожная карта", которая поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

BlackBird
— OSINT инструмент для поиска пользователей по 73 популярным сайтам и соц.сетям.

Среди них:
🌵 YouTube
🌵 Instagram
🌵 Twitter
🌵 Facebook
🌵 GitHub
🌵 Steam
🌵 Telegram и многие другие.

Установка:
$ git clone https://github.com/p1ngul1n0/blackbird
$ cd blackbird
$ pip install -r requirements.txt

Использование:
$ python3 blackbird.py -u username

⚙️ GitHub/Инструкция

#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Codeby
ШХ. Анализируем никнейм, номер телефона и ведём учёт

Снова приветствую дорогих читателей. В этой рубрике я рассказываю про различные инструменты и методы киберразведки по открытым источникам. Сегодня хочу обозреть для вас несколько инструментов, связанных непосредственно с OSINT.

📌 Читать статью

#forum #osint #software
#ЧемоданДетектива продолжает пополняться пятью самыми полезными (бесплатными или условно бесплатными) сервисами и программами. Сегодня говорим про исследование никнейма. #Nickname

1️⃣ https://whatsmyname.app / СПО (поиск точных совпадений)
2️⃣ @osint_maigret_bot / СПО (поиск точных совпадений)
3️⃣ @mailcat_s_bot / СПО (поиск электронных адресов)
4️⃣ Google Sheets (поиск схожих по написанию)
5️⃣ Archivarius 3000 (поиск в архивах данных)

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
👍4
🌏OSINT-Инструменты для работы в разных странах

При расследовании часто может такое случается что придется работать с информацией по гражданам разных стран. В данном репозитории автор собрал инструменты для исследования граждан 21 страны.

Среди них Япония, Иран, Таиланд, Израиль, Россия, Канада, Китай и многие другие. Автор собрал страницы startme для каждой из перечисленных стран, по этому инструментов для каждой страны достаточно много. Кроме этого, он добавил другие крупные списки.
👍3
Forwarded from Schwarz_Osint
#osint_tools

Бесплатные инструменты от компании HudsonRock с помощью небольшого, но мощно фреймворка вы можете:

— Искать скомпрометированную корпоративную инфраструктуру
— Искать скомпрометированные креды сотрудников

И многое другое, для самых ленивых есть телеграм бот:
@HudsonRockBot
👍2
Forwarded from [PYTHON:TODAY]
💻 Telegram OSINT — огромная подборка полезных материалов и инструментов для OSINT

💬 Telegram-боты для сбора информации
💬 Расширения браузера
💬 Инструменты
💬 Каталоги каналов
💬 Образовательные статьи и видео
💬 Системы пользовательского поиска
💬 Гугл-Дорки

⚙️ GitHub/Инструкция

#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
SwaggerSpy — это инструмент, предназначенный для автоматизированной разведки открытого исходного кода (OSINT) в SwaggerHub.

▫️https://kalilinuxtutorials.com/swaggerspy/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from Social Engineering
🔗 Визуализация связей.

• Данный материал написан в соавторстве с @mycroftintel

• Один из самых полезных инструментов в работе исследователя OSINT – это визуализация связей. В большинстве случаев, представив информацию в виде графа связей все встает на свои места. То, где раньше, казалось, черт ногу сломит, видна ясна картина событий. Прием этот не новый. Доску с событиями и ниточками связей делали еще при Шерлоке Холмсе, и этот метод не теряет актуальности по сей день.

• Как это работает? Все достаточно просто: на пустом листе вы фиксируете объекты и события. И связываете их между собой. Так появляются крупные узлы и транспортные магистрали, которые как шампур нанизывают таймлайн событий. Поэтому выявив события и объекты, связав их между собой и наложив на линию времени можно увидеть скрытые связи между объектами.

• Но обычно этого недостаточно. Нужно зафиксировать гиперссылки, а иногда и целые куски текста, фотографии и многое другое. Поэтому простой рисовалке это не под силу: нужны специализированные инструменты, которые это все могут. Я обычно использую yEd Graph для отрисовки схемы и Obsidian для ведения нотации во время исследования. Связки этих двух инструментов обычно хватает.

• Но есть и другие варианты. Некоторые умудряются делать чудеса с Draw. Ну и последнее время много хороших отзывов слышу про Capacities. Руки пока не дошли его попробовать в деле, но видно, что инструмент функциональный. Так что рекомендую попробовать!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Инструменты для обнаружения текста, сгенерированного ИИ: #AI

▫️https://copyleaks.com/ai-content-detector
▫️https://gptzero.me/
▫️https://crossplag.com/
▫️https://originality.ai/
▫️https://contentatscale.ai/ai-content-detector/
▫️https://undetectable.ai/

Инструменты для обнаружения изображений, сгенерированного ИИ:

▫️https://www.aiornot.com/
▫️https://contentatscale.ai/ai-image-detector/
▫️https://huggingface.co/spaces/umm-maybe/AI-image-detector
▫️https://deepmind.google/technologies/synthid/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from S.E.Book
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

*Список ресурсов не претендует на полноту.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
GEO RECON - инструмент OSINT CLI, предназначенный для быстрого поиска IP-адресов и геолокации для аналитиков безопасности

▫️https://github.com/radioactivetobi/geo-recon

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Пол Кристиан Раду.pdf
1.2 MB
Следите за деньгами, пособие для журналистов разоблачающих коррупцию. OSINT.
Пол Кристиан Раду

Данная книга это профессиональное пособия по расследовательской журналистике. Содержит теоретические и практические рекомендации журналистам-расследователям. В нём изложены правовые основы работы журналистов-расследователей, практические рекомендации по планированию журналистского расследования, работы с источниками информации, методам ее сбора и подачи результатов расследования. Помимо 150 страниц текста вы найдёте множество дополнительного материала в привязанных к тексту ссылках. Пособие рекомендовано журналистам, преподавателям и всем кто занимается частными расследованиями.
Forwarded from Intelligencia
Вышло новое видео-интервью. Дмитрий Купцов, независимый эксперт службы безопасности и OSINT, рассказывает о своей работе.

Специфика запросов в российской реальности; когнитивные искажения в работе аналитика; как начать свой путь в OSINT. Смотрите на YouTube.
👍2