Заметки OSINTера – Telegram
Заметки OSINTера
6.47K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from C.I.T. Security
Twitter Tools

View username, display name and bio history of any Twitter user.

twitter.lolarchiver.com

Partly free. Works well, but not always accurately. Use in combination with other similar tools (like UserSearch etc).

Creator twitter.com/lol_archiver
Google & Shodan Dorks for WebCam

Отличная шпаргалка по поиску Google Dorks, а также в различных поисковых системах IP (Shodan, Netlas, Censys и т. д.).
Также полезные советы по управлению камерами с помощью их системы моторизации (Pan/Tilt/Zoom – PTZ), функцию звука и дают возможность разговаривать, а также управление серверами камер.

https://github.com/ExploitXpErtz/WebCam-Google-Shodan-Dorks
Forwarded from @TeleSINT_bot - новости, обновления, инструкции
Телеграм наконец начал показывать статистику по пользователям бота. Только как-то коряво, так как последняя рассылка дошла до 900 000 пользователей из двух примерно миллионов 🤔

На скриншоте beta-версия клиента Telegram для Android.

P.S. Похоже, это количество уникальных пользователей за месяц 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🤖 Новый бот для поиска открытых данных: @open_data_robot

🔥Из интересного:
- Переход абонента между операторами;
- Информация о производители телефона;
- Встроенные модули Holehe, Maigret, Mailcat
- Поиск по базовым станциям GSM;
- Получение атрибутов сообщения Телеграм при пересылке;
- Конвертация координат и др.


Отправь мне свой запрос и уточни тип вводимых данных:
👣
├NUMBER (
+12345678901, 79876543210)
├IP (
4.4.4.4, 8.8.8.8)
├URL (
https://google.com)
├USERNAME (
@my_name, name_test111)
├EMAIL (
test_mail@yahoo.com)
├ID VK (
vk.com/id1, 123456789)
├IMSI (
23456, 23456789123...)
├IMEI (
35485002, 354850028...)
├BTS (MCC MNC LAC CID) (
262 2 776 165382)
├MAC (
4C:63:71:7C:2E:A1)
├MMSI (
338197181)
├ICAO (
ab554c)
├IATA (
VIN, ERT)
├BSSID (
00:0C:42:1F:65:E9)


В боте можно:
🍭
├создать QR-КОД
├получить НЕЙРОИЗОБРАЖЕНИЕ
├конвертировать координаты (MGRS,GAUSS,WGS84)
└увидеть атрибуты TG-сообщения через репост
👍6🗿1
Forwarded from OSINT mindset
Сәлем, Казақстан! Приближается OSINT mindset meetup kaz #3 и мы готовы представить наших спикеров!

В этот раз докладчиками выступят:

Артем Иргебаев a.k.a. Господин Собака — ГРЗ: автомобильные номера как зацепки в расследованиях

Pritchard — Obsidian как саппорт осинтера

rawrdcore Уровень поиска в ВК: продвинутый

Ждём всех желающих 10 августа, в 14:00 (UTC+5), по адресу по адресу г. Алматы, FIFTY FOUR coworking, Маншук Маметовой, дом 54. Трансляция на Youtube не планируется!

Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
✈️ @DiscordSensorbot — бесплатно найдет удаленные сообщения, аватарки, сервера, друзей и никнеймы пользователя Discord. Аналоги в опенсорсе и не только:

📌 https://youtu.be/_mvwiFKB8L8
➡️https://github.com/AtonceInventions/DiscordOSINT
➡️https://github.com/V3ntus/darvester
➡️https://discord.id/

ℹ️ Что еще можно использовать для расследований в Discord:
➡️грабер и базы ip-адресов пользователей
➡️индексация сообщений пользователей

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #DISCORD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Codeby
😎 Новая статья в блоге Академии — сегодня мы погрузимся в историю OSINT (Open Source Intelligence).

🔸Откуда все началось?
🔸Как OSINT применялся в различных мировых кейсах?
🔸Как вы можете использовать эти знания сегодня?

📣 Мы расскажем о ключевых моментах развития OSINT, поделимся примерами успешного использования этих технологий и расскажем как овладеть мастерством разведки вместе с нами. 🙂

➡️ Читать подробнее

А что вы знаете про OSINT? Делитесь интересными фактами и своими историями в комментариях! (лучшую историю опубликуем в канале)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🐾 Куча полезных ресурсов, техник и приемов OSINT для нетсталкинга

➡️https://github.com/netstalking-core/netstalking-osint

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #NETSTALKING
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Инфобездна
Смартфоны Xiaomi смогут обнаруживать скрытые камеры 📸

По данным СМИ, в ближайшее время Xiaomi может внедрить в свои телефоны функцию обнаружения скрытых камер. Компания готовится к запуску HyperOS 2.0, и функция может стать ее частью.

HyperOS 2.0, вероятно, будет содержать функцию, которая позволит поддерживаемым устройствам обнаруживать скрытые камеры, используя для этого сигналы беспроводных локальных сетей (WLAN). Такой функционал, к примеру, может пригодиться путешественникам, которые останавливаются в незнакомых местах.

Предполагается, что новая функция вдохновлена написанной на Python программой Ingram, которая, обнаруживает уязвимые камеры.

😉👍 Подписывайтесь на @infobezdna
YouTube 📹| VK 💬| VK video | Дзен
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from infosecurity
🔖 MindMaps на любой вкус.

• Коллекция различных MindMaps для пентестеров, специалистов в области информационной безопасности и Bug Bounty Hunters. Карты помогут в изучении нового материала или при выполнении определенной работы \ задачи. Добавляйте в закладки:

🧷 https://github.com/imran-parray/Mind-Maps

#ИБ
👍3
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Лучшая нейросеть для удаления фона ВЫШЛАBiRefNet всухую уделывает платных конкурентов.

Мы проверили: моделька справляется с ультрасложными картинками в разы лучше аналогов, при этом бесплатно, без лимитов и даже регистрацию не просят!

Забираем мастхэв сервис здесь.

@exploitex
🔤 Gideon - инструмент для поиска и сбора информации о номере телефона, госномере автомобиля, никнейме, торрентах по IP-адресу.

➡️https://github.com/YouVBeenHacked/gideon

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #BROWSER
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from OSINT Беларусь
Open Measures - аналитический OSINT-инструмент.
Включает в себя поиск по ключевым словам комментариев в TikTok, публикаций и каналов в Telegram и других соц. сетях (в т.ч ВК и ОК).

https://public.openmeasures.io/search

👉 Подписывайтесь на OSINT Беларусь
Forwarded from Social Engineering
🌍 Сканеры для поиска уязвимостей в веб-серверах.

• Перед проведением атаки на целевой веб-сайт атакующему необходимо собрать о нем как можно больше информации, а также найти уязвимости. Однако есть способ, который позволит более оперативно находить нужную информацию и одновременно с этим, повысить безопасность веб-ресурса. Для этих целей используют сканеры уязвимостей, которые собраны в данной подборке.

• Описание каждого сканера Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!

General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.

• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.

• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.

• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.

• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.

• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔤 Wi-Fi-Flash-Drive - псевдо-USB-флеш-накопитель, который получает свое содержимое с ПК по WiFi (на основе ESP32-S2).

➡️https://github.com/CodeName33/Wi-Fi-Flash-Drive
➡️https://habr.com/ru/articles/685768/

Что такое Wi-Fi-флешка? Это флешка, которая опознается, как флешка, пахнет, как флешка, крякает, как флешка, но на самом деле никакая она не флешка, она просто эмулирует файловую систему, а файлы берет по Wi-Fi с сервера.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #FLASH #WIFI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🔤 BBOT (Bighuge BLS OSINT Tool) — это модульная рекурсивная среда OSINT, которая может выполнять весь рабочий процесс OSINT с помощью одной команды. BBOT вдохновлен Spiderfoot), но выводит его на новый уровень благодаря таким функциям, как многоцелевое сканирование, молниеносная асинхронная производительность и мутации поддоменов на основе NLP. Он предлагает широкий спектр функций, включая перечисление поддоменов, сканирование портов, создание веб-скриншотов, сканирование уязвимостей и многое другое.

➡️https://github.com/blacklanternsecurity/bbot
➡️https://www.blacklanternsecurity.com/bbot/Stable/

ℹ️ Условные аналоги:

➡️https://www.virustotal.com/
➡️https://web-check.xyz/
➡️https://urlscan.io/

📤 А тут я пишу о том, как обойти защиту CloudFlare!

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #WEB #BBOT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
OSINT.pdf
663.4 KB
Разведка в открытых источниках OPEN-SOURCE INTELLIGENCE (OSINT) «ATP 2-22.9»
«ATP 2-22.9» устанавливает общие понятия, основные концепции и методы сбора разведывательных данных из открытых источников для Армии США.
Подчеркивает характеристику OSINT как разведывательной дисциплины, его связи с другими разведывательными дисциплинами, и возможности его применения в ходе объединенных операций.
📍Указывает основные принципы и терминологию, которые подразделения Сухопутных войск США используют при планировании и проведении разведки в открытых источниках;
📍Обсуждает тактику, технику (методы) и процедуры подразделений, занимающихся планированием проведения операций по разведке в открытых источниках;
📍Подчеркивает важность общедоступной информации из открытых источников;
📍Определяет общие понятия ведения разведки в открытых источниках.
📍Разрабатывает систематизированные методы по планированию, подготовке, сбору, анализу и обработке разведывательных данных, полученных в результате ведения разведки в открытых источниках;
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
handwriter.ttf

handwriter.ttf — это экспериментальное доказательство концепции, демонстрирующее возможность синтеза шрифтов в стиле рукописи в реальном времени.

Проект использует легковесную рекуррентную нейронную сеть размером около 14 мегабайт для генерации и растеризации уникальных рукописных шрифтов.

Хотя проект находится на экспериментальной стадии и пока не поддерживается в существующих продуктах, его можно опробовать, запустив готовый Docker-образ с необходимыми инструментами.

Проект требует системы Linux с X11 и использует модифицированную версию текстового редактора gedit, где синтез рукописного текста активируется, если текст начинается с символа "#".

https://github.com/hsfzxjy/handwriter.ttf
================
👁 @open_source_friend
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
Отправь мне свой запрос и уточни тип вводимых данных:
👣
├NUMBER (
+12345678901, 79876543210)
├IP (
4.4.4.4, 8.8.8.8)
├URL (
https://google.com)
├USERNAME (
@my_name, name_test111)
├EMAIL (
test_mail@yahoo.com)
├ID VK (
vk.com/id1, 123456789)
├IMSI (
23456, 23456789123...)
├IMEI (
35485002, 354850028...)
├BTS (MCC MNC LAC CID) (
262 2 776 165382)
├MAC (
4C:63:71:7C:2E:A1)
├MMSI (
338197181)
├ICAO (
ab554c)
├IATA (
VIN, ERT)
├BSSID (
00:0C:42:1F:65:E9)


В боте можно:
🍭
├создать QR-КОД
├получить НЕЙРОИЗОБРАЖЕНИЕ
├конвертировать координаты (MGRS,GAUSS,WGS84)
└увидеть атрибуты TG-сообщения через репост



@gettt_info_bot
👎5👍3
Forwarded from S.E.Book
⚙️ PostgreSQL Database Security Assessment Tool.

• PGDSAT
— инструмент для анализа безопасности PostgreSQL сервера. По факту работы данного инструмента мы получим объемный отчет с оценкой безопасности. Пример отчета можно посмотреть тут: https://www.darold.net/sample_pgdsat/report.html

➡️ Более подробное описание инструмента доступно на github: https://github.com/HexaCluster/pgdsat

#PostgreSQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1