Заметки OSINTера – Telegram
Заметки OSINTера
6.47K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
2024_05-Семинар_Питер_Доронин.pdf
4.1 MB
Выкладываю в открытый доступ презентацию своего мастер-класса "Роль и место открытых источников информации (OSINT) в информационной аналитике" проведенного в ходе научно-практической конференции «Роль информационной аналитики в исследовании социальных процессов». Надеюсь, что кому то пригодится!
👍4
Простой способ узнать e-mail автора Google-документа 📑

На этой неделе в СМИ активно обсуждалась новость: информация об отправлениях СДЭК оказалась в открытом доступе. В материалах СМИ говорится, что информация была выложена в открытый доступ неким лицом в виде Google-документа.

Кстати, почему-то, после таких новостей на "дваче" оперативно заблокировали тред по СДЭКу, совпадение, наверное 🙈


Ну да ладно, ответственные лица пусть разбираются. Мы же поговорим о том, как найдя в интернете какой-нибудь Google-документ, определить электронную почту его создателя. Способ максимально простой. Возможно "баян", но очень полезный.

🔽О проблеме с расшаренными документами ранее писал тут, там же можно посмотреть как их искать.

Итак, чтобы найти e-mail автора Google-документа нужно сделать следующее:

▶️Зарегаться или осуществить вход в сервисы Google и перейти в сервис Google Drive (облачное хранилище)
▶️Открыть интересующий вас Google-документ в соседней вкладке, далее можно закрыть, важен сам факт, что вы его открыли
▶️Перейти обратно в Google Drive и вверху страницы в строке поиска вписать название документа, который вы открывали

В результате вы увидите адрес электронной почты автора документа в соответствующей графе. Скрин выше.

P.s. Работает ли данный способ в обратную сторону? Хех.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎1
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Не так давно Google убрал удобную кнопку в результатах поиска кешированных версий веб-страниц. Это помогало искать контент удаленных вебсайтов. Кнопку убрали, но функция пока еще работает, пользуемся так: пишем в поле адреса cache:http://скопированный_адрес_в_списке_поиска.
👍7
Прекрасный,_опасный,_кибербезопасный_мир.pdf
3.3 MB
Прекрасный, опасный, кибербезопасный мир.
Всё, что важно знать детям и взрослым о безопасности в интернете. 2022
Станислав Макаров

Автор книги занимается ИТ-журналистикой, сборам и анализом данных, автор множества публикаций и модератор конференций по широкому спектру тем из области цифровых технологий, в том числе по информационной безопасности. Зная о рисках информационной безопасности из реальной практики по внедрению ИТ-систем в крупных государственных и коммерческих организациях, решил написать об этом книгу для обычных людей - для детей и родителей, потому что технологии настолько проникли в нашу жизнь, что каждой семье впору об этом задумываться и повысить свою грамотность в этом вопросе.
Рассчитано на широкий круг читателей.
👍2
Forwarded from Russian OSINT
https://contract.embedika.ru - сервис проверки договоров на риски. Находит в тексте документа условия, регулирующие гражданско-правовую ответственность, на которые стоит обратить внимание перед заключением договора. Инструмент разработан компанией Embedika совместно с юридическим департаментом Siemens и информационно-правовым порталом «Гарант».

Спасибо подписчику. Не знал, что такое есть.

👆ПД и названия компаний я бы убрал при отправке документа на сервер, сделав замену по содержанию на "АБВГ", "ABCD"...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Whisper WebGPU

Whisper WebGPU — это инструмент транскрибирования аудио бесплатно и у себя на устройстве с использованием искусственного интеллекта.

Он поддерживает многоязычную транскрибацию и перевод на 100 языков.

Можно ввести URL-адрес, записать потоковое аудио или загрузить файл для создания транскрибации за считанные секунды.

https://github.com/xenova/transformers.js/tree/v3/examples/webgpu-whisper

Demo: https://huggingface.co/spaces/Xenova/whisper-webgpu
Forwarded from Russian OSINT
💻Насколько безопасны биометрические терминалы?

Свежих новостей про 👍биометрию вам подвёз. 🚚Разгружаем.

Как сообщают исследователи из "Лаборатории Касперского", биометрические устройства, используемые в целях 💻улучшения физической безопасности, могут нести не только удобство и пользу, но и 😷 большие риски для вашей информационной системы.

↔️ Если передовые технологии вроде биометрии обернуты в незащищенное устройство, это практически сводит на нет весь смысл биометрической аутентификации. Так, недостаточная настройка терминала может привести к тому, что он окажется уязвимым к простым атакам. Как следствие, физическую безопасность критических зон в организации станет легко нарушить.

В ходе исследования 👁биометрического терминала производства 🎰ZkTeco обнаружено🕷❗️24 уязвимости.

Многие из них оказались похожи друг на друга, потому что возникали из-за ошибки в одном месте внутри библиотеки, служащей «оберткой» для базы данных. Мы обобщили эти уязвимости как множественные, указав тип и причину возникновения, поэтому конкретных CVE в итоге вышло меньше.


📊Статистика выглядит следующим образом:

▶️6 SQL-инъекций;
▶️7 переполнений буфера на стеке;
▶️5 инъекций команд;
▶️4 записи произвольных файлов;
▶️2 чтения произвольных файлов.

📔 https://securelist.ru/biometric-terminal-vulnerabilities/109673/

🖥 https://github.com/klsecservices/Advisories

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Максимальный репост.pdf
2.9 MB
Максимальный репост.
Как соцсети застовляют нас верить фейковым новостям.
Борислав Козловский

Теории заговора, слухи и фейковые новости — это то, с чем мы сталкиваемся каждый день. Неправду распространяют наши друзья, родственники и даже мы сами. Ни образование, ни умение логически рассуждать не защищают от этого, а только усиливают эффект.
Научный журналист Борислав Козловский попытался разобраться, что могут сказать обо всем этом гены, мозг и большие данные. Где в нашей ДНК зашита восприимчивость к политической пропаганде? Как на нас влияют «алгоритмы фейсбука» и эксперименты сайтов знакомств над своими пользователями? И почему рациональные аргументы ничего не могут поделать с заблуждениями, в которые мы однажды поверили всем сердцем?
Эта книга – о попытках разобраться, как работает неправда, книга достойна к прочтению каждого.
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

😕 Geogramint — OSINT инструмент, который использует API Telegram для определения местоположения пользователей в Telegram

Geogramint находит только пользователей и группы Telegram, которые активировали функцию “Люди Рядом”.

Поддерживается в Windows и частично в дистрибутивах Mac OS и Linux.

Установка:
$ git clone https://github.com/Alb-310/Geogramint.git

$ cd Geogramint/

$ pip3 install -r requirements.txt


Использование:
$ python3 geogramint.py # for GUI mode

$ python3 geogramint.py --help # for CLI mode


⚙️ GitHub/Инструкция

#python #osint #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Masscan – быстрый сетевой сканер, который хорошо подходит для сканирования большого диапазона IP-адресов и портов. Это самый быстрый сканер портов Интернета, отправляя 10 миллионов пакетов в секунду, он может сканировать весь интернет за 6 минут.

➡️https://github.com/robertdavidgraham/masscan

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #CYBINT #TOOLS #MASSCAN
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
🐬 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации.

• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.

• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...

• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.

• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.

Читать статью [8 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Mobile Device Best Practices (2020).pdf
1.9 MB
💻 Инструкция по обеспечению безопасности смартфонов от АНБ "Mobile Device Best Practices". Несмотря на то, что писалась она еще в 2020 году, актуальность не утрачена.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #PHONE #NSA #SECURITY
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Кибербезопасность.pdf
4.8 MB
🧭 Кибербезопасность: главные принципы
Please open Telegram to view this post
VIEW IN TELEGRAM
Курс OSINT-сбор корпоративных целей | Performing OSINT Gathering on Employee Targets

Сбор разведывательной информации касается не только компаний, но и сотрудников. Этот курс научит вас собирать различные формы OSINT о сотрудниках, включая историческую, социальную, мобильную и физическую информацию.
Поскольку организации сосредотачивают свои усилия на защите своей технической инфраструктуры, слишком многие из них оставляют уязвимыми для атак свои наиболее уязвимые активы: своих сотрудников.
В этом курсе «Сбор OSINT для целей сотрудников» вы получите возможность собирать и анализировать OSINT, связанный с сотрудниками организации. Во-первых, вы познакомитесь с полезными инструментами и методами сбора OSINT сотрудников. Далее вы проанализируете свои данные, извлекая информацию, которая может иметь ценность для злоумышленника. Наконец, вы узнаете, как использовать полученные результаты при подготовке атак социальной инженерии. По окончании этого курса у вас будут навыки и знания по сбору данных OSINT для сотрудников, необходимые для проведения эффективного и полезного теста на проникновение, а также для того, чтобы помочь целевой организации лучше понять, как защитить своих сотрудников.
📍Подготовка к OSINT сотрудника
📍Сбор исторической информации
📍Анализ социальных сетей
📍Определение присутствия цели в Интернете
📍Сбор информации о физическом местоположении
📍Оценка мобильного следа объекта
📍Сбор «платной» информации
📍Собираем все

#cours
👍2
Performing OSINT Gathering on Corporate Targets.rar
633.7 MB
Курс OSINT-сбор корпоративных целей | Performing OSINT Gathering on Employee Targets

Библиотека разведчика
👍4
Social Graph Bot - одна из лучших реализаций систем для построения графов взаимодействия между людьми. Правда только если они присутствуют в VK.
Forwarded from STEIN: ИБ, OSINT
📖 OSINT: инструментарий по анализу профилей VK

Подавляющее большинство из вас интересует анализ физ. лиц, что-ж, да будет так, подготовил вам подборку различных ботов и сервисов(ГБ и др. в список не включены, о них и ленивый знает). В РУ-сегменте основоположником анализа по соц. сетям является VK, телега хоть и стала отдаляться от понятия мессенджера трансформируясь в соц. сеть и набирать всё бОльшую популярность, но пока и рядом не стояла по объёму потенциально важной информации о цели 👮‍♀️

Стоит отметить, что ВКонтакте уже начал умирать, и по моим предположениям, уже через два-три года былой актуальности от анализа ждать не стоит, народ заметно реже стал им пользоваться. Всё же, VK остаётся ключевым инструментом при анализе биографии человека, его интересов, окружения, происхождения и др. 🌃

1. 220vk Старый, добрый и весьма потрёпанный сервис, позволяющий определить скрытых друзей, узнать на кого подписалась/отписалась цель и её интересы исходя из подписок на сообщества и людей (с временным таймлайном), а также какие были изменения в профиле и др.
2. VKHistoryRobot Бот в тг, даст вам представление о том, как профиль выглядел в прошлом(очень полезен в случае, если профиль закрытый) предоставляет информацию в виде краткого дампа: Ф.И.; URL; фотография.
3. FindClone, search4faces сервисы обратного поиска изображения по VK, позволяют произвести поиск профиля по загруженной фотографии, search4faces из этих двух - бесплатен.
4. Social Graph Bot бот в телеге, позволяющий выстроить графы взаимосвязей среди списка друзей , с этим инструментом вы поймёте: насколько разноплановое окружение, кто из списка друзей является родственником и т.д; легитимен ли аккаунт и имеет ли он связь с какой либо группой лиц. (применений масса, вот вам гайд с хабра)

❗️ Есть и другие сервисы, но выдача по ним гораздо менее эффективна, заострять внимание смысла не вижу, но можете поспорить в комментариях, хоть актив вырастет в чате 🏆

#OSINT #VK | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from STEIN: ИБ, OSINT
Media is too big
VIEW IN TELEGRAM
📖 Общедоступная и неочевидная практика OSINT, методы и кейсы

Пожалуй, одно из самых толковых выступлений на тему осинта, запись попадалась на глаза ещё несколько лет назад, но канал в тот момент я ещё не вёл, так, что - Максим, настало твоё время! 👍

00:38 - Что такое OSINT
01:20 - Место OSINT в ИБ
03:05 - Сфера применения OSINT
07:08 - Модельный кейс
22:11 - Практический кейс №1: на чистую воду
31:18 - Практический кейс №2: как всё устроено
34:16 - Практический кейс №3: плохая пресса
38:14 - Практический кейс №4: шекспировские страсти
41:25 - Практический кейс №5: некачественная доставка
45:07 - Практический кейс №6: неконкурентные торги
47:44 - Методы: сбор информации по открытым источникам
54:01 - Информация с веб-ресурсов
1:02:16 - Сведения о физических лицах
1:05:06 - Социальные графы
1:06:40 - Сведения о юридических лицах

Кейсы разобранные от Максима Авдюнина разноплановые, для себя можете подчеркнуть инструментарий и алгоритм поиска, в общем, советую.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
📤 Проводим исследования в социальной сети ВКонтакте. Принимаю вызов от коллег и делюсь действительно полезными источниками и методами, применяемыми при проведении расследований.

1️⃣ Мониторинг и поиск постов доступен через саму социальную сеть, различные дорки (site:vk.com) и Крибрум
2️⃣ Аналитика профилей и сбор публичной информации о пользователях возможен в публичных сервисах, таких как: 220vk, city4me, nebaz или коммерческом ИАС "Буратино"
3️⃣ Поиск совпадений по фотографии пользователя FindClone, search4faces. Обнаружение геолокаций по фото GeoSpy
4️⃣ Поиск совпадений по имени или никнейму пользователя кастомный Google, Social Searcher, Maigret и Namech_k
5️⃣ Поиск публичных упоминаний пользователя по ID (замените 1 на нужный ID)
6️⃣ Визуализация связей пользователя Social Graph Bot и Yasiv
7️⃣ Архив профилей VKHistoryRobot, Archive.org, BotsMan
8️⃣ Логирование canarytokens и iplogger
9️⃣ Установление профилей администраторов сообществ возможно через приложение InfoApp или посредством поиска GIF-файлов на стене сообщества

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

TelegramScraper — Telegram парсер чатов с удобным интерфейсом, позволяющий добавлять участников из одного чата в другой.

Установка:
$ apt install git -y

$ git clone https://github.com/AbirHasan2005/TelegramScraper

$ cd TelegramScraper

$ chmod +x * && python3 setup.py


⚙️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM