Forwarded from Investigation & Forensic TOOLS
Orange
Открытая платформа для машинного обучения и визуализации данных с интуитивным визуальным программированием. Незаслуженно обходимая вниманием коллег занимающихся анализом OSINT данных. Сама платформа позволяет проводить множество различных аналитических стратегий с великолепной визуализацией при помощи визуального конструктора. Полностью бесплатная и с набором обучающего видео на Youtube
Открытая платформа для машинного обучения и визуализации данных с интуитивным визуальным программированием. Незаслуженно обходимая вниманием коллег занимающихся анализом OSINT данных. Сама платформа позволяет проводить множество различных аналитических стратегий с великолепной визуализацией при помощи визуального конструктора. Полностью бесплатная и с набором обучающего видео на Youtube
Orange Data Mining
Orange Data Mining Toolbox
👍1
Forwarded from Интернет-Розыск
Недавно Google объявил о том, что поисковая машина будут добавлять ответы на основе искусственного интеллекта в ваши результаты поиска, хотите вы этого или нет. Избежать этого можно... Просто добавив параметр
🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov
💬 связаться с нами
☕️ поддержать канал
&udm=14 в URL-адрес результатов поиска Google, вы можете удалить все ответы, сгенерированные AI. А еще есть скрипт, исправляющий данный недостаток. Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
2024_05-Семинар_Питер_Доронин.pdf
4.1 MB
Выкладываю в открытый доступ презентацию своего мастер-класса "Роль и место открытых источников информации (OSINT) в информационной аналитике" проведенного в ходе научно-практической конференции «Роль информационной аналитики в исследовании социальных процессов». Надеюсь, что кому то пригодится!
👍4
Forwarded from Исследуя конкурентов
Простой способ узнать e-mail автора Google-документа 📑
На этой неделе в СМИ активно обсуждалась новость: информация об отправлениях СДЭК оказалась в открытом доступе. В материалах СМИ говорится, что информация была выложена в открытый доступ неким лицом в виде Google-документа.
Ну да ладно, ответственные лица пусть разбираются. Мы же поговорим о том, как найдя в интернете какой-нибудь Google-документ, определить электронную почту его создателя. Способ максимально простой. Возможно "баян", но очень полезный.
🔽 О проблеме с расшаренными документами ранее писал тут, там же можно посмотреть как их искать.
Итак, чтобы найти e-mail автора Google-документа нужно сделать следующее:
▶️ Зарегаться или осуществить вход в сервисы Google и перейти в сервис Google Drive (облачное хранилище)
▶️ Открыть интересующий вас Google-документ в соседней вкладке, далее можно закрыть, важен сам факт, что вы его открыли
▶️ Перейти обратно в Google Drive и вверху страницы в строке поиска вписать название документа, который вы открывали
✅ В результате вы увидите адрес электронной почты автора документа в соответствующей графе. Скрин выше.
P.s. Работает ли данный способ в обратную сторону? Хех.
На этой неделе в СМИ активно обсуждалась новость: информация об отправлениях СДЭК оказалась в открытом доступе. В материалах СМИ говорится, что информация была выложена в открытый доступ неким лицом в виде Google-документа.
Кстати, почему-то, после таких новостей на "дваче" оперативно заблокировали тред по СДЭКу, совпадение, наверное 🙈
Ну да ладно, ответственные лица пусть разбираются. Мы же поговорим о том, как найдя в интернете какой-нибудь Google-документ, определить электронную почту его создателя. Способ максимально простой. Возможно "баян", но очень полезный.
Итак, чтобы найти e-mail автора Google-документа нужно сделать следующее:
P.s. Работает ли данный способ в обратную сторону? Хех.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎1
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Не так давно Google убрал удобную кнопку в результатах поиска кешированных версий веб-страниц. Это помогало искать контент удаленных вебсайтов. Кнопку убрали, но функция пока еще работает, пользуемся так: пишем в поле адреса cache:http://скопированный_адрес_в_списке_поиска.
👍7
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Прекрасный,_опасный,_кибербезопасный_мир.pdf
3.3 MB
Прекрасный, опасный, кибербезопасный мир.
Всё, что важно знать детям и взрослым о безопасности в интернете. 2022
Станислав Макаров
Автор книги занимается ИТ-журналистикой, сборам и анализом данных, автор множества публикаций и модератор конференций по широкому спектру тем из области цифровых технологий, в том числе по информационной безопасности. Зная о рисках информационной безопасности из реальной практики по внедрению ИТ-систем в крупных государственных и коммерческих организациях, решил написать об этом книгу для обычных людей - для детей и родителей, потому что технологии настолько проникли в нашу жизнь, что каждой семье впору об этом задумываться и повысить свою грамотность в этом вопросе.
Рассчитано на широкий круг читателей.
Всё, что важно знать детям и взрослым о безопасности в интернете. 2022
Станислав Макаров
Автор книги занимается ИТ-журналистикой, сборам и анализом данных, автор множества публикаций и модератор конференций по широкому спектру тем из области цифровых технологий, в том числе по информационной безопасности. Зная о рисках информационной безопасности из реальной практики по внедрению ИТ-систем в крупных государственных и коммерческих организациях, решил написать об этом книгу для обычных людей - для детей и родителей, потому что технологии настолько проникли в нашу жизнь, что каждой семье впору об этом задумываться и повысить свою грамотность в этом вопросе.
Рассчитано на широкий круг читателей.
👍2
Forwarded from Russian OSINT
https://contract.embedika.ru - сервис проверки договоров на риски. Находит в тексте документа условия, регулирующие гражданско-правовую ответственность, на которые стоит обратить внимание перед заключением договора. Инструмент разработан компанией Embedika совместно с юридическим департаментом Siemens и информационно-правовым порталом «Гарант».
✅ Спасибо подписчику. Не знал, что такое есть.
👆ПД и названия компаний я бы убрал при отправке документа на сервер, сделав замену по содержанию на "АБВГ", "ABCD"...
✋ @Russian_OSINT
👆ПД и названия компаний я бы убрал при отправке документа на сервер, сделав замену по содержанию на "АБВГ", "ABCD"...
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Whisper WebGPU
Whisper WebGPU — это инструмент транскрибирования аудио бесплатно и у себя на устройстве с использованием искусственного интеллекта.
Он поддерживает многоязычную транскрибацию и перевод на 100 языков.
Можно ввести URL-адрес, записать потоковое аудио или загрузить файл для создания транскрибации за считанные секунды.
https://github.com/xenova/transformers.js/tree/v3/examples/webgpu-whisper
Demo: https://huggingface.co/spaces/Xenova/whisper-webgpu
Whisper WebGPU — это инструмент транскрибирования аудио бесплатно и у себя на устройстве с использованием искусственного интеллекта.
Он поддерживает многоязычную транскрибацию и перевод на 100 языков.
Можно ввести URL-адрес, записать потоковое аудио или загрузить файл для создания транскрибации за считанные секунды.
https://github.com/xenova/transformers.js/tree/v3/examples/webgpu-whisper
Demo: https://huggingface.co/spaces/Xenova/whisper-webgpu
Forwarded from Russian OSINT
Свежих новостей про
Как сообщают исследователи из "Лаборатории Касперского", биометрические устройства, используемые в целях
В ходе исследования
Многие из них оказались похожи друг на друга, потому что возникали из-за ошибки в одном месте внутри библиотеки, служащей «оберткой» для базы данных. Мы обобщили эти уязвимости как множественные, указав тип и причину возникновения, поэтому конкретных CVE в итоге вышло меньше.
📊Статистика выглядит следующим образом:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Максимальный репост.pdf
2.9 MB
Максимальный репост.
Как соцсети застовляют нас верить фейковым новостям.
Борислав Козловский
Теории заговора, слухи и фейковые новости — это то, с чем мы сталкиваемся каждый день. Неправду распространяют наши друзья, родственники и даже мы сами. Ни образование, ни умение логически рассуждать не защищают от этого, а только усиливают эффект.
Научный журналист Борислав Козловский попытался разобраться, что могут сказать обо всем этом гены, мозг и большие данные. Где в нашей ДНК зашита восприимчивость к политической пропаганде? Как на нас влияют «алгоритмы фейсбука» и эксперименты сайтов знакомств над своими пользователями? И почему рациональные аргументы ничего не могут поделать с заблуждениями, в которые мы однажды поверили всем сердцем?
Эта книга – о попытках разобраться, как работает неправда, книга достойна к прочтению каждого.
Как соцсети застовляют нас верить фейковым новостям.
Борислав Козловский
Теории заговора, слухи и фейковые новости — это то, с чем мы сталкиваемся каждый день. Неправду распространяют наши друзья, родственники и даже мы сами. Ни образование, ни умение логически рассуждать не защищают от этого, а только усиливают эффект.
Научный журналист Борислав Козловский попытался разобраться, что могут сказать обо всем этом гены, мозг и большие данные. Где в нашей ДНК зашита восприимчивость к политической пропаганде? Как на нас влияют «алгоритмы фейсбука» и эксперименты сайтов знакомств над своими пользователями? И почему рациональные аргументы ничего не могут поделать с заблуждениями, в которые мы однажды поверили всем сердцем?
Эта книга – о попытках разобраться, как работает неправда, книга достойна к прочтению каждого.
Forwarded from [PYTHON:TODAY]
Geogramint находит только пользователей и группы Telegram, которые активировали функцию “Люди Рядом”.
Поддерживается в Windows и частично в дистрибутивах Mac OS и Linux.
Установка:
$ git clone https://github.com/Alb-310/Geogramint.git
$ cd Geogramint/
$ pip3 install -r requirements.txt
Использование:
$ python3 geogramint.py # for GUI mode
$ python3 geogramint.py --help # for CLI mode
#python #osint #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
🐬 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации.
• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.
• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...
• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.
➡ Читать статью [8 min].
S.E. ▪️ infosec.work ▪️ VT
• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.
• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...
• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Интернет-Розыск
Mobile Device Best Practices (2020).pdf
1.9 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Архив Программиста
Кибербезопасность.pdf
4.8 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Курс OSINT-сбор корпоративных целей | Performing OSINT Gathering on Employee Targets
Сбор разведывательной информации касается не только компаний, но и сотрудников. Этот курс научит вас собирать различные формы OSINT о сотрудниках, включая историческую, социальную, мобильную и физическую информацию.
Поскольку организации сосредотачивают свои усилия на защите своей технической инфраструктуры, слишком многие из них оставляют уязвимыми для атак свои наиболее уязвимые активы: своих сотрудников.
В этом курсе «Сбор OSINT для целей сотрудников» вы получите возможность собирать и анализировать OSINT, связанный с сотрудниками организации. Во-первых, вы познакомитесь с полезными инструментами и методами сбора OSINT сотрудников. Далее вы проанализируете свои данные, извлекая информацию, которая может иметь ценность для злоумышленника. Наконец, вы узнаете, как использовать полученные результаты при подготовке атак социальной инженерии. По окончании этого курса у вас будут навыки и знания по сбору данных OSINT для сотрудников, необходимые для проведения эффективного и полезного теста на проникновение, а также для того, чтобы помочь целевой организации лучше понять, как защитить своих сотрудников.
📍Подготовка к OSINT сотрудника
📍Сбор исторической информации
📍Анализ социальных сетей
📍Определение присутствия цели в Интернете
📍Сбор информации о физическом местоположении
📍Оценка мобильного следа объекта
📍Сбор «платной» информации
📍Собираем все
#cours
Сбор разведывательной информации касается не только компаний, но и сотрудников. Этот курс научит вас собирать различные формы OSINT о сотрудниках, включая историческую, социальную, мобильную и физическую информацию.
Поскольку организации сосредотачивают свои усилия на защите своей технической инфраструктуры, слишком многие из них оставляют уязвимыми для атак свои наиболее уязвимые активы: своих сотрудников.
В этом курсе «Сбор OSINT для целей сотрудников» вы получите возможность собирать и анализировать OSINT, связанный с сотрудниками организации. Во-первых, вы познакомитесь с полезными инструментами и методами сбора OSINT сотрудников. Далее вы проанализируете свои данные, извлекая информацию, которая может иметь ценность для злоумышленника. Наконец, вы узнаете, как использовать полученные результаты при подготовке атак социальной инженерии. По окончании этого курса у вас будут навыки и знания по сбору данных OSINT для сотрудников, необходимые для проведения эффективного и полезного теста на проникновение, а также для того, чтобы помочь целевой организации лучше понять, как защитить своих сотрудников.
📍Подготовка к OSINT сотрудника
📍Сбор исторической информации
📍Анализ социальных сетей
📍Определение присутствия цели в Интернете
📍Сбор информации о физическом местоположении
📍Оценка мобильного следа объекта
📍Сбор «платной» информации
📍Собираем все
#cours
👍2
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Performing OSINT Gathering on Corporate Targets.rar
633.7 MB
Курс OSINT-сбор корпоративных целей | Performing OSINT Gathering on Employee Targets
Библиотека разведчика
Библиотека разведчика
👍4
Forwarded from Investigation & Forensic TOOLS
Social Graph Bot - одна из лучших реализаций систем для построения графов взаимодействия между людьми. Правда только если они присутствуют в VK.
Telegram
Social Graph Bot
Analysis platform for research & investigations
asocialgraph.com
Ideas & collaboration
@social_graph_admin
asocialgraph.com
Ideas & collaboration
@social_graph_admin
Forwarded from STEIN: ИБ, OSINT
Подавляющее большинство из вас интересует анализ физ. лиц, что-ж, да будет так, подготовил вам подборку различных ботов и сервисов
— Стоит отметить, что ВКонтакте уже начал умирать, и по моим предположениям, уже через два-три года былой актуальности от анализа ждать не стоит, народ заметно реже стал им пользоваться. Всё же, VK остаётся ключевым инструментом при анализе биографии человека, его интересов, окружения, происхождения и др.
1. 220vk — Старый, добрый и весьма потрёпанный сервис, позволяющий определить скрытых друзей, узнать на кого подписалась/отписалась цель и её интересы исходя из подписок на сообщества и людей (с временным таймлайном), а также какие были изменения в профиле и др.
2. VKHistoryRobot — Бот в тг, даст вам представление о том, как профиль выглядел в прошлом(очень полезен в случае, если профиль закрытый) предоставляет информацию в виде краткого дампа: Ф.И.; URL; фотография.
3. FindClone, search4faces — сервисы обратного поиска изображения по VK, позволяют произвести поиск профиля по загруженной фотографии, search4faces из этих двух - бесплатен.
4. Social Graph Bot — бот в телеге, позволяющий выстроить графы взаимосвязей среди списка друзей , с этим инструментом вы поймёте: насколько разноплановое окружение, кто из списка друзей является родственником и т.д; легитимен ли аккаунт и имеет ли он связь с какой либо группой лиц. (применений масса, вот вам гайд с хабра)
#OSINT #VK |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from STEIN: ИБ, OSINT
Media is too big
VIEW IN TELEGRAM
Пожалуй, одно из самых толковых выступлений на тему осинта, запись попадалась на глаза ещё несколько лет назад, но канал в тот момент я ещё не вёл, так, что - Максим, настало твоё время!
00:38 - Что такое OSINT
01:20 - Место OSINT в ИБ
03:05 - Сфера применения OSINT
07:08 - Модельный кейс
22:11 - Практический кейс №1: на чистую воду
31:18 - Практический кейс №2: как всё устроено
34:16 - Практический кейс №3: плохая пресса
38:14 - Практический кейс №4: шекспировские страсти
41:25 - Практический кейс №5: некачественная доставка
45:07 - Практический кейс №6: неконкурентные торги
47:44 - Методы: сбор информации по открытым источникам
54:01 - Информация с веб-ресурсов
1:02:16 - Сведения о физических лицах
1:05:06 - Социальные графы
1:06:40 - Сведения о юридических лицах
Кейсы разобранные от Максима Авдюнина разноплановые, для себя можете подчеркнуть инструментарий и алгоритм поиска, в общем, советую.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7