Заметки OSINTера – Telegram
Заметки OSINTера
6.5K subscribers
2.1K photos
198 videos
298 files
3.3K links
Download Telegram
Forwarded from infosec
🗺 Дорожная карта ИБ специалиста.

https://dfedorov.spb.ru/edu/ — очень объемная "дорожная карта", которая поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

BlackBird
— OSINT инструмент для поиска пользователей по 73 популярным сайтам и соц.сетям.

Среди них:
🌵 YouTube
🌵 Instagram
🌵 Twitter
🌵 Facebook
🌵 GitHub
🌵 Steam
🌵 Telegram и многие другие.

Установка:
$ git clone https://github.com/p1ngul1n0/blackbird
$ cd blackbird
$ pip install -r requirements.txt

Использование:
$ python3 blackbird.py -u username

⚙️ GitHub/Инструкция

#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Codeby
ШХ. Анализируем никнейм, номер телефона и ведём учёт

Снова приветствую дорогих читателей. В этой рубрике я рассказываю про различные инструменты и методы киберразведки по открытым источникам. Сегодня хочу обозреть для вас несколько инструментов, связанных непосредственно с OSINT.

📌 Читать статью

#forum #osint #software
#ЧемоданДетектива продолжает пополняться пятью самыми полезными (бесплатными или условно бесплатными) сервисами и программами. Сегодня говорим про исследование никнейма. #Nickname

1️⃣ https://whatsmyname.app / СПО (поиск точных совпадений)
2️⃣ @osint_maigret_bot / СПО (поиск точных совпадений)
3️⃣ @mailcat_s_bot / СПО (поиск электронных адресов)
4️⃣ Google Sheets (поиск схожих по написанию)
5️⃣ Archivarius 3000 (поиск в архивах данных)

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
👍4
🌏OSINT-Инструменты для работы в разных странах

При расследовании часто может такое случается что придется работать с информацией по гражданам разных стран. В данном репозитории автор собрал инструменты для исследования граждан 21 страны.

Среди них Япония, Иран, Таиланд, Израиль, Россия, Канада, Китай и многие другие. Автор собрал страницы startme для каждой из перечисленных стран, по этому инструментов для каждой страны достаточно много. Кроме этого, он добавил другие крупные списки.
👍3
Forwarded from Schwarz_Osint
#osint_tools

Бесплатные инструменты от компании HudsonRock с помощью небольшого, но мощно фреймворка вы можете:

— Искать скомпрометированную корпоративную инфраструктуру
— Искать скомпрометированные креды сотрудников

И многое другое, для самых ленивых есть телеграм бот:
@HudsonRockBot
👍2
Forwarded from [PYTHON:TODAY]
💻 Telegram OSINT — огромная подборка полезных материалов и инструментов для OSINT

💬 Telegram-боты для сбора информации
💬 Расширения браузера
💬 Инструменты
💬 Каталоги каналов
💬 Образовательные статьи и видео
💬 Системы пользовательского поиска
💬 Гугл-Дорки

⚙️ GitHub/Инструкция

#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
SwaggerSpy — это инструмент, предназначенный для автоматизированной разведки открытого исходного кода (OSINT) в SwaggerHub.

▫️https://kalilinuxtutorials.com/swaggerspy/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from Social Engineering
🔗 Визуализация связей.

• Данный материал написан в соавторстве с @mycroftintel

• Один из самых полезных инструментов в работе исследователя OSINT – это визуализация связей. В большинстве случаев, представив информацию в виде графа связей все встает на свои места. То, где раньше, казалось, черт ногу сломит, видна ясна картина событий. Прием этот не новый. Доску с событиями и ниточками связей делали еще при Шерлоке Холмсе, и этот метод не теряет актуальности по сей день.

• Как это работает? Все достаточно просто: на пустом листе вы фиксируете объекты и события. И связываете их между собой. Так появляются крупные узлы и транспортные магистрали, которые как шампур нанизывают таймлайн событий. Поэтому выявив события и объекты, связав их между собой и наложив на линию времени можно увидеть скрытые связи между объектами.

• Но обычно этого недостаточно. Нужно зафиксировать гиперссылки, а иногда и целые куски текста, фотографии и многое другое. Поэтому простой рисовалке это не под силу: нужны специализированные инструменты, которые это все могут. Я обычно использую yEd Graph для отрисовки схемы и Obsidian для ведения нотации во время исследования. Связки этих двух инструментов обычно хватает.

• Но есть и другие варианты. Некоторые умудряются делать чудеса с Draw. Ну и последнее время много хороших отзывов слышу про Capacities. Руки пока не дошли его попробовать в деле, но видно, что инструмент функциональный. Так что рекомендую попробовать!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Инструменты для обнаружения текста, сгенерированного ИИ: #AI

▫️https://copyleaks.com/ai-content-detector
▫️https://gptzero.me/
▫️https://crossplag.com/
▫️https://originality.ai/
▫️https://contentatscale.ai/ai-content-detector/
▫️https://undetectable.ai/

Инструменты для обнаружения изображений, сгенерированного ИИ:

▫️https://www.aiornot.com/
▫️https://contentatscale.ai/ai-image-detector/
▫️https://huggingface.co/spaces/umm-maybe/AI-image-detector
▫️https://deepmind.google/technologies/synthid/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from S.E.Book
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

*Список ресурсов не претендует на полноту.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
GEO RECON - инструмент OSINT CLI, предназначенный для быстрого поиска IP-адресов и геолокации для аналитиков безопасности

▫️https://github.com/radioactivetobi/geo-recon

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Пол Кристиан Раду.pdf
1.2 MB
Следите за деньгами, пособие для журналистов разоблачающих коррупцию. OSINT.
Пол Кристиан Раду

Данная книга это профессиональное пособия по расследовательской журналистике. Содержит теоретические и практические рекомендации журналистам-расследователям. В нём изложены правовые основы работы журналистов-расследователей, практические рекомендации по планированию журналистского расследования, работы с источниками информации, методам ее сбора и подачи результатов расследования. Помимо 150 страниц текста вы найдёте множество дополнительного материала в привязанных к тексту ссылках. Пособие рекомендовано журналистам, преподавателям и всем кто занимается частными расследованиями.
Forwarded from Intelligencia
Вышло новое видео-интервью. Дмитрий Купцов, независимый эксперт службы безопасности и OSINT, рассказывает о своей работе.

Специфика запросов в российской реальности; когнитивные искажения в работе аналитика; как начать свой путь в OSINT. Смотрите на YouTube.
👍2
Forwarded from Эксплойт
Mistral выпустили новую модель Large, которая отвечает на уровне с GPT-4, в ней практически нет цензуры, а пользоваться можно бесплатно.

Главный ИИ-стартап из Франции со своим open source наступает на пятки OpenAI.

Модель можно бесплатно попробовать тут.

@exploitex
Что нового и интересного можно отметить из бесплатных сервисов, предназначенных для проверки контрагентов...

1️⃣ https://datanewton.ru/ - прекрасный сервис, с отличной визуализацией связей (в т.ч. архивных), достойной проверкой и мониторингом изменений. Даже удивительно, что он еще бесплатный.

2️⃣ https://www.audit-it.ru/contragent/ - шикарно генерируемая "простыня" по контрагенту. Мне понравилась возможность искать связи. Для анализа финансовой отчетности делает переход на страницу контрагента в сервисе https://www.testfirm.ru/, что тоже вполне удобно.

3️⃣ https://pb.nalog.ru/index.html - официальный сервис "Прозрачный бизнес" от ФНС России (агрегирует все реестры службы). Отлично работает в паре с сервисом https://bo.nalog.ru/, все той же ФНС, предназначенном для анализа финансовой отчетности.

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
👍2