Заметки OSINTера – Telegram
Заметки OSINTера
6.5K subscribers
2.1K photos
198 videos
298 files
3.3K links
Download Telegram
Forwarded from C.I.T. Security
100 Free Security Tools.pdf
530.9 KB
100 Free Security Tools by Cyber Threat Intelligence. 2023
👍2
Forwarded from infosec
🗺 Дорожная карта ИБ специалиста.

https://dfedorov.spb.ru/edu/ — очень объемная "дорожная карта", которая поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

BlackBird
— OSINT инструмент для поиска пользователей по 73 популярным сайтам и соц.сетям.

Среди них:
🌵 YouTube
🌵 Instagram
🌵 Twitter
🌵 Facebook
🌵 GitHub
🌵 Steam
🌵 Telegram и многие другие.

Установка:
$ git clone https://github.com/p1ngul1n0/blackbird
$ cd blackbird
$ pip install -r requirements.txt

Использование:
$ python3 blackbird.py -u username

⚙️ GitHub/Инструкция

#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Codeby
ШХ. Анализируем никнейм, номер телефона и ведём учёт

Снова приветствую дорогих читателей. В этой рубрике я рассказываю про различные инструменты и методы киберразведки по открытым источникам. Сегодня хочу обозреть для вас несколько инструментов, связанных непосредственно с OSINT.

📌 Читать статью

#forum #osint #software
#ЧемоданДетектива продолжает пополняться пятью самыми полезными (бесплатными или условно бесплатными) сервисами и программами. Сегодня говорим про исследование никнейма. #Nickname

1️⃣ https://whatsmyname.app / СПО (поиск точных совпадений)
2️⃣ @osint_maigret_bot / СПО (поиск точных совпадений)
3️⃣ @mailcat_s_bot / СПО (поиск электронных адресов)
4️⃣ Google Sheets (поиск схожих по написанию)
5️⃣ Archivarius 3000 (поиск в архивах данных)

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
👍4
🌏OSINT-Инструменты для работы в разных странах

При расследовании часто может такое случается что придется работать с информацией по гражданам разных стран. В данном репозитории автор собрал инструменты для исследования граждан 21 страны.

Среди них Япония, Иран, Таиланд, Израиль, Россия, Канада, Китай и многие другие. Автор собрал страницы startme для каждой из перечисленных стран, по этому инструментов для каждой страны достаточно много. Кроме этого, он добавил другие крупные списки.
👍3
Forwarded from Schwarz_Osint
#osint_tools

Бесплатные инструменты от компании HudsonRock с помощью небольшого, но мощно фреймворка вы можете:

— Искать скомпрометированную корпоративную инфраструктуру
— Искать скомпрометированные креды сотрудников

И многое другое, для самых ленивых есть телеграм бот:
@HudsonRockBot
👍2
Forwarded from [PYTHON:TODAY]
💻 Telegram OSINT — огромная подборка полезных материалов и инструментов для OSINT

💬 Telegram-боты для сбора информации
💬 Расширения браузера
💬 Инструменты
💬 Каталоги каналов
💬 Образовательные статьи и видео
💬 Системы пользовательского поиска
💬 Гугл-Дорки

⚙️ GitHub/Инструкция

#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
SwaggerSpy — это инструмент, предназначенный для автоматизированной разведки открытого исходного кода (OSINT) в SwaggerHub.

▫️https://kalilinuxtutorials.com/swaggerspy/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from Social Engineering
🔗 Визуализация связей.

• Данный материал написан в соавторстве с @mycroftintel

• Один из самых полезных инструментов в работе исследователя OSINT – это визуализация связей. В большинстве случаев, представив информацию в виде графа связей все встает на свои места. То, где раньше, казалось, черт ногу сломит, видна ясна картина событий. Прием этот не новый. Доску с событиями и ниточками связей делали еще при Шерлоке Холмсе, и этот метод не теряет актуальности по сей день.

• Как это работает? Все достаточно просто: на пустом листе вы фиксируете объекты и события. И связываете их между собой. Так появляются крупные узлы и транспортные магистрали, которые как шампур нанизывают таймлайн событий. Поэтому выявив события и объекты, связав их между собой и наложив на линию времени можно увидеть скрытые связи между объектами.

• Но обычно этого недостаточно. Нужно зафиксировать гиперссылки, а иногда и целые куски текста, фотографии и многое другое. Поэтому простой рисовалке это не под силу: нужны специализированные инструменты, которые это все могут. Я обычно использую yEd Graph для отрисовки схемы и Obsidian для ведения нотации во время исследования. Связки этих двух инструментов обычно хватает.

• Но есть и другие варианты. Некоторые умудряются делать чудеса с Draw. Ну и последнее время много хороших отзывов слышу про Capacities. Руки пока не дошли его попробовать в деле, но видно, что инструмент функциональный. Так что рекомендую попробовать!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Инструменты для обнаружения текста, сгенерированного ИИ: #AI

▫️https://copyleaks.com/ai-content-detector
▫️https://gptzero.me/
▫️https://crossplag.com/
▫️https://originality.ai/
▫️https://contentatscale.ai/ai-content-detector/
▫️https://undetectable.ai/

Инструменты для обнаружения изображений, сгенерированного ИИ:

▫️https://www.aiornot.com/
▫️https://contentatscale.ai/ai-image-detector/
▫️https://huggingface.co/spaces/umm-maybe/AI-image-detector
▫️https://deepmind.google/technologies/synthid/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from S.E.Book
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

*Список ресурсов не претендует на полноту.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
GEO RECON - инструмент OSINT CLI, предназначенный для быстрого поиска IP-адресов и геолокации для аналитиков безопасности

▫️https://github.com/radioactivetobi/geo-recon

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Пол Кристиан Раду.pdf
1.2 MB
Следите за деньгами, пособие для журналистов разоблачающих коррупцию. OSINT.
Пол Кристиан Раду

Данная книга это профессиональное пособия по расследовательской журналистике. Содержит теоретические и практические рекомендации журналистам-расследователям. В нём изложены правовые основы работы журналистов-расследователей, практические рекомендации по планированию журналистского расследования, работы с источниками информации, методам ее сбора и подачи результатов расследования. Помимо 150 страниц текста вы найдёте множество дополнительного материала в привязанных к тексту ссылках. Пособие рекомендовано журналистам, преподавателям и всем кто занимается частными расследованиями.
Forwarded from Intelligencia
Вышло новое видео-интервью. Дмитрий Купцов, независимый эксперт службы безопасности и OSINT, рассказывает о своей работе.

Специфика запросов в российской реальности; когнитивные искажения в работе аналитика; как начать свой путь в OSINT. Смотрите на YouTube.
👍2
Forwarded from Эксплойт
Mistral выпустили новую модель Large, которая отвечает на уровне с GPT-4, в ней практически нет цензуры, а пользоваться можно бесплатно.

Главный ИИ-стартап из Франции со своим open source наступает на пятки OpenAI.

Модель можно бесплатно попробовать тут.

@exploitex