Заметки OSINTера – Telegram
Заметки OSINTера
6.46K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
🤖 Новый бот для поиска открытых данных: @open_data_robot

🔥Из интересного:
- Переход абонента между операторами;
- Информация о производители телефона;
- Встроенные модули Holehe, Maigret, Mailcat
- Поиск по базовым станциям GSM;
- Получение атрибутов сообщения Телеграм при пересылке;
- Конвертация координат и др.


Отправь мне свой запрос и уточни тип вводимых данных:
👣
├NUMBER (
+12345678901, 79876543210)
├IP (
4.4.4.4, 8.8.8.8)
├URL (
https://google.com)
├USERNAME (
@my_name, name_test111)
├EMAIL (
test_mail@yahoo.com)
├ID VK (
vk.com/id1, 123456789)
├IMSI (
23456, 23456789123...)
├IMEI (
35485002, 354850028...)
├BTS (MCC MNC LAC CID) (
262 2 776 165382)
├MAC (
4C:63:71:7C:2E:A1)
├MMSI (
338197181)
├ICAO (
ab554c)
├IATA (
VIN, ERT)
├BSSID (
00:0C:42:1F:65:E9)


В боте можно:
🍭
├создать QR-КОД
├получить НЕЙРОИЗОБРАЖЕНИЕ
├конвертировать координаты (MGRS,GAUSS,WGS84)
└увидеть атрибуты TG-сообщения через репост
👍6🗿1
Forwarded from OSINT mindset
Сәлем, Казақстан! Приближается OSINT mindset meetup kaz #3 и мы готовы представить наших спикеров!

В этот раз докладчиками выступят:

Артем Иргебаев a.k.a. Господин Собака — ГРЗ: автомобильные номера как зацепки в расследованиях

Pritchard — Obsidian как саппорт осинтера

rawrdcore Уровень поиска в ВК: продвинутый

Ждём всех желающих 10 августа, в 14:00 (UTC+5), по адресу по адресу г. Алматы, FIFTY FOUR coworking, Маншук Маметовой, дом 54. Трансляция на Youtube не планируется!

Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
✈️ @DiscordSensorbot — бесплатно найдет удаленные сообщения, аватарки, сервера, друзей и никнеймы пользователя Discord. Аналоги в опенсорсе и не только:

📌 https://youtu.be/_mvwiFKB8L8
➡️https://github.com/AtonceInventions/DiscordOSINT
➡️https://github.com/V3ntus/darvester
➡️https://discord.id/

ℹ️ Что еще можно использовать для расследований в Discord:
➡️грабер и базы ip-адресов пользователей
➡️индексация сообщений пользователей

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #DISCORD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Codeby
😎 Новая статья в блоге Академии — сегодня мы погрузимся в историю OSINT (Open Source Intelligence).

🔸Откуда все началось?
🔸Как OSINT применялся в различных мировых кейсах?
🔸Как вы можете использовать эти знания сегодня?

📣 Мы расскажем о ключевых моментах развития OSINT, поделимся примерами успешного использования этих технологий и расскажем как овладеть мастерством разведки вместе с нами. 🙂

➡️ Читать подробнее

А что вы знаете про OSINT? Делитесь интересными фактами и своими историями в комментариях! (лучшую историю опубликуем в канале)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🐾 Куча полезных ресурсов, техник и приемов OSINT для нетсталкинга

➡️https://github.com/netstalking-core/netstalking-osint

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #NETSTALKING
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Инфобездна
Смартфоны Xiaomi смогут обнаруживать скрытые камеры 📸

По данным СМИ, в ближайшее время Xiaomi может внедрить в свои телефоны функцию обнаружения скрытых камер. Компания готовится к запуску HyperOS 2.0, и функция может стать ее частью.

HyperOS 2.0, вероятно, будет содержать функцию, которая позволит поддерживаемым устройствам обнаруживать скрытые камеры, используя для этого сигналы беспроводных локальных сетей (WLAN). Такой функционал, к примеру, может пригодиться путешественникам, которые останавливаются в незнакомых местах.

Предполагается, что новая функция вдохновлена написанной на Python программой Ingram, которая, обнаруживает уязвимые камеры.

😉👍 Подписывайтесь на @infobezdna
YouTube 📹| VK 💬| VK video | Дзен
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from infosecurity
🔖 MindMaps на любой вкус.

• Коллекция различных MindMaps для пентестеров, специалистов в области информационной безопасности и Bug Bounty Hunters. Карты помогут в изучении нового материала или при выполнении определенной работы \ задачи. Добавляйте в закладки:

🧷 https://github.com/imran-parray/Mind-Maps

#ИБ
👍3
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Лучшая нейросеть для удаления фона ВЫШЛАBiRefNet всухую уделывает платных конкурентов.

Мы проверили: моделька справляется с ультрасложными картинками в разы лучше аналогов, при этом бесплатно, без лимитов и даже регистрацию не просят!

Забираем мастхэв сервис здесь.

@exploitex
🔤 Gideon - инструмент для поиска и сбора информации о номере телефона, госномере автомобиля, никнейме, торрентах по IP-адресу.

➡️https://github.com/YouVBeenHacked/gideon

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #BROWSER
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from OSINT Беларусь
Open Measures - аналитический OSINT-инструмент.
Включает в себя поиск по ключевым словам комментариев в TikTok, публикаций и каналов в Telegram и других соц. сетях (в т.ч ВК и ОК).

https://public.openmeasures.io/search

👉 Подписывайтесь на OSINT Беларусь
Forwarded from Social Engineering
🌍 Сканеры для поиска уязвимостей в веб-серверах.

• Перед проведением атаки на целевой веб-сайт атакующему необходимо собрать о нем как можно больше информации, а также найти уязвимости. Однако есть способ, который позволит более оперативно находить нужную информацию и одновременно с этим, повысить безопасность веб-ресурса. Для этих целей используют сканеры уязвимостей, которые собраны в данной подборке.

• Описание каждого сканера Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!

General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.

• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.

• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.

• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.

• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.

• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔤 Wi-Fi-Flash-Drive - псевдо-USB-флеш-накопитель, который получает свое содержимое с ПК по WiFi (на основе ESP32-S2).

➡️https://github.com/CodeName33/Wi-Fi-Flash-Drive
➡️https://habr.com/ru/articles/685768/

Что такое Wi-Fi-флешка? Это флешка, которая опознается, как флешка, пахнет, как флешка, крякает, как флешка, но на самом деле никакая она не флешка, она просто эмулирует файловую систему, а файлы берет по Wi-Fi с сервера.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #FLASH #WIFI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🔤 BBOT (Bighuge BLS OSINT Tool) — это модульная рекурсивная среда OSINT, которая может выполнять весь рабочий процесс OSINT с помощью одной команды. BBOT вдохновлен Spiderfoot), но выводит его на новый уровень благодаря таким функциям, как многоцелевое сканирование, молниеносная асинхронная производительность и мутации поддоменов на основе NLP. Он предлагает широкий спектр функций, включая перечисление поддоменов, сканирование портов, создание веб-скриншотов, сканирование уязвимостей и многое другое.

➡️https://github.com/blacklanternsecurity/bbot
➡️https://www.blacklanternsecurity.com/bbot/Stable/

ℹ️ Условные аналоги:

➡️https://www.virustotal.com/
➡️https://web-check.xyz/
➡️https://urlscan.io/

📤 А тут я пишу о том, как обойти защиту CloudFlare!

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #WEB #BBOT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
OSINT.pdf
663.4 KB
Разведка в открытых источниках OPEN-SOURCE INTELLIGENCE (OSINT) «ATP 2-22.9»
«ATP 2-22.9» устанавливает общие понятия, основные концепции и методы сбора разведывательных данных из открытых источников для Армии США.
Подчеркивает характеристику OSINT как разведывательной дисциплины, его связи с другими разведывательными дисциплинами, и возможности его применения в ходе объединенных операций.
📍Указывает основные принципы и терминологию, которые подразделения Сухопутных войск США используют при планировании и проведении разведки в открытых источниках;
📍Обсуждает тактику, технику (методы) и процедуры подразделений, занимающихся планированием проведения операций по разведке в открытых источниках;
📍Подчеркивает важность общедоступной информации из открытых источников;
📍Определяет общие понятия ведения разведки в открытых источниках.
📍Разрабатывает систематизированные методы по планированию, подготовке, сбору, анализу и обработке разведывательных данных, полученных в результате ведения разведки в открытых источниках;
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
handwriter.ttf

handwriter.ttf — это экспериментальное доказательство концепции, демонстрирующее возможность синтеза шрифтов в стиле рукописи в реальном времени.

Проект использует легковесную рекуррентную нейронную сеть размером около 14 мегабайт для генерации и растеризации уникальных рукописных шрифтов.

Хотя проект находится на экспериментальной стадии и пока не поддерживается в существующих продуктах, его можно опробовать, запустив готовый Docker-образ с необходимыми инструментами.

Проект требует системы Linux с X11 и использует модифицированную версию текстового редактора gedit, где синтез рукописного текста активируется, если текст начинается с символа "#".

https://github.com/hsfzxjy/handwriter.ttf
================
👁 @open_source_friend
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
Отправь мне свой запрос и уточни тип вводимых данных:
👣
├NUMBER (
+12345678901, 79876543210)
├IP (
4.4.4.4, 8.8.8.8)
├URL (
https://google.com)
├USERNAME (
@my_name, name_test111)
├EMAIL (
test_mail@yahoo.com)
├ID VK (
vk.com/id1, 123456789)
├IMSI (
23456, 23456789123...)
├IMEI (
35485002, 354850028...)
├BTS (MCC MNC LAC CID) (
262 2 776 165382)
├MAC (
4C:63:71:7C:2E:A1)
├MMSI (
338197181)
├ICAO (
ab554c)
├IATA (
VIN, ERT)
├BSSID (
00:0C:42:1F:65:E9)


В боте можно:
🍭
├создать QR-КОД
├получить НЕЙРОИЗОБРАЖЕНИЕ
├конвертировать координаты (MGRS,GAUSS,WGS84)
└увидеть атрибуты TG-сообщения через репост



@gettt_info_bot
👎5👍3
Forwarded from S.E.Book
⚙️ PostgreSQL Database Security Assessment Tool.

• PGDSAT
— инструмент для анализа безопасности PostgreSQL сервера. По факту работы данного инструмента мы получим объемный отчет с оценкой безопасности. Пример отчета можно посмотреть тут: https://www.darold.net/sample_pgdsat/report.html

➡️ Более подробное описание инструмента доступно на github: https://github.com/HexaCluster/pgdsat

#PostgreSQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔤 Два сервиса, позволяющих искать фишинговые домены (доменные имена, схожие по написанию с защищаемым)

➡️https://dnstwister.report/
➡️https://dnstwist.it/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHISHING #DOMAIN
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Social Engineering
👁 OSINT. Работаем с изображениями.

• Очень объемная статья, которая описывает методы и инструменты для поиска необходимой информации с помощью изображений. Описаны инструменты для работы и анализа метаданных, методы поиска геолокации объекта, обратный поиск изображения, анализ дипфейков, и другие полезные плюшки, которые обязательно пригодятся начинающим OSINT специалистам и энтузиастам...

• Статья содержит в себе описание следующих инструментов:

- picarta;
- face8;
- stolencamerafinder;
- Depix;
- copyseeker;
- geospy;
- yandex and other search engine;
- tineye;
- pimeyes;
- AmIReal;
- fotoforensics;
- extract.pics;
- facecheck;
- lenso.ai;
- faceagle;
- immerse.zone;
- search4faces;
- stylesuxx steganography;
- aperisolve;
- ShadowFinder;
- kili-technology;
- earthkit.

• Берите на вооружение и обязательно добавляйте в избранное, если часто работаете с изображениями. Дополнительная информация всегда доступна по хэштегу #OSINT и в этой подборке: https://news.1rj.ru/str/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
FaceCheck ID — найти людей по фото

ИИ, задействующий алгоритмы распознавания лиц для поиска людей в интернете по фотографиям: сравнивает загруженные снимки с миллиардами изображений из общедоступных источников, включая социальные сети, новостные сайты и базы данных фотографий.

Из плюсов — проверка в реальном времени, совместимость с несколькими платформами, охват по всему миру, частые обновления и большая база данных. Базово работает бесплатно, но для расширенных возможностей потребуется премиум-подписка.

#бесплатный #нейронки
🗿3👍1