Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
Про поиски пропавших людей

Совсем недавно я публиковал пост по поводу обращений к команде. Действительно, обратились к команде люди, которым успешно помогли. В связи с этим решил написать небольшую статейку.

Драматизм, интриги, отчаяние, криминал - всё найдете по ссылочке.

Ловите:


https://telegra.ph/Kak-ishchutsya-propavshie-lyudi-v-seti-09-21

#осинт
#инструменты
#экстренныесоветы
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
รวมมิจ

รวมมิจ — Это Android приложение предназначено для проверки установленных на устройстве приложений, которые могут угрожать безопасности пользователей.

Оно выявляет приложения из ненадежных источников, проверяет использование Accessibility Services и обнаруживает функции захвата экрана.

Приложение функционирует в оффлайн-режиме и не требует интернет-доступа, не собирая данные пользователей.

https://github.com/akexorcist/ruam-mij-android

F-droid: https://f-droid.org/packages/com.akexorcist.ruammij/
================
👁 @open_source_friend
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Soxoj insides (Soxoj)
OK, let’s talk about method to extract followers from a private Instagram account.

TL;DR: Analyze the “Suggested for You” accounts related to the PoI account.

This section consists of accounts from several categories:
- Followers of the PoI account
- Accounts connected to followers of the PoI account
- Accounts related to your followers/followees
- Accounts that have your phone number in their contact list (
😳)
- Others maybe this group is even more interesting


I conducted a small research and found that this list can include up to 20 followers of the PoI account. The total amount of suggested accounts is usually around 70-80.

This is particularly useful when you have no information about the PoI connections: with this feature you can simply start investigating their network, while it is supposed to be hidden. 🤷‍♂️

The challenge is the mixing of different categories of accounts. However, by gathering multiple “Suggested for you” lists for random accounts, you can create a blacklists helping you to filter useless suggestions.

Oh yes, how can you confirm if an account is a follower of the PoI? You need just to check if they follow or are followed by the PoI account. This process is time-consuming and may not work for every account, but it does work. 👍

PRIVACY TIP: None. It’s impossible to get suggestions for certain accounts, though I’m unsure why. If you have any insights, feel free to reach out.

BONUS: How to extract a list of IG URLs after clicking "See all" in Developer Tools (see picture):

$$("._ap3a._aaco._aacw._aacx._aad7._aade").map(el => "https://www.instagram.com/"+el.innerText);


Let me know if you’re interested in more research on this feature or an open-source tool to automate it (I’ve already built a simple one for personal use).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🔤 CachedView - агрегатор поиска по различным веб-архивам, показывает архивированные или кэшированные копии веб-ресурсов. Использует результаты других архиваторов, в том числе Google Webcache, Wayback Machine, Archive today и т.д

➡️https://cachedview.nl/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #ARCHIVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔤 МК Брутфорс Free — бесплатный инструмент от компании МКО Системы для подбора паролей и хэшированных значений к зашифрованным данным.

➡️https://docs.mko-systems.ru/mk_bruteforce_free

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #BRUTEFORCE #FORENSIC
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
👁 Прокачай свой NMAP!

• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

• В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно?

• Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-noscripting-engine/

• Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее:

- Постановка задачи;
- Структура NSE-скрипта;
- Описание скрипта (denoscription);
- Категории, в которых находится скрипт (categories);
- Информация об авторе (author);
- Информация об использующейся лицензии (license);
- Зависимости от других скриптов (dependencies);
- Хост и порт (host & port);
- Подключение библиотек;
- Инструкции скрипта (action);
- Настройка PostgreSQL;
- Запуск скрипта;
- Аргументы;
- Расширение;
- Отладка скриптов.

• После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий:

- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.

https://www.infosecmatter.com/ultimate-list-of-nmap-nse-noscripts-interactive-table/

#nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Один из самых полезных инструментов для мониторинга https://exportcomments.com/ - сервис в бесплатной версии скачивает до 100 комментариев пользователей из самых популярных соцсетей "TikTok", "YouTube", Instagram", "Facebook" и других в формате Excel таблицы. Инструмент можно использовать как для выемки комментариев отдельного пользователя, так и для съёма реакции пользователей на ситуативные процессы (важные политические мероприятия, вбрасываемые инфоповоды и т.д.).
Forwarded from Social Engineering
👁 Кто больше всего следил за действиями пользователей в интернете в 2023–2024 годах?

• Исследователи Лаборатории Касперского выкатили интересный отчет, который содержит графики и статистику компонента Do Not Track по наиболее распространенным в 2023 и 2024 годах веб-трекерам на международном и региональном уровне.

• Вероятно, Вы уже догадались, что мировым лидером по сбору, анализу и обработке пользовательских данных является компания Google. Но тут стоит обратить внимание на то, что в странах СНГ, где особенно развиты локальные интернет-сервисы, региональные трекинговые системы не просто попадают в TOP 25, но и могут преобладать над общемировыми!

• Так вот, СНГ это единственный регион, где трекеры Google не попали на первые два места, а занимают третье (Google Analytics) с небольшой долей в 9,3% и ниже. А первое место занимают трекеры Yandex.Metrica — 26,19%. Отмечается, что система компании «Яндекс» не только попала в TOP 25 по СНГ, но и была замечена в иранском рейтинге на четвертом месте (4,90%), на Ближнем Востоке (2,30%) и в России на первом месте с долей 26,43%.

• На втором месте рейтинга СНГ находится трекинговая система сервисов Mail.ru (принадлежащая корпорации VK) — 20,76%. Помимо двух основных гигантов трекингового рынка СНГ, в TOP 25 попали еще несколько локальных трекинговых систем. Сразу после трех систем Google — Google Analytics (9,30%), YouTube Analytics (8,34%) и Google Display & Video 360 (8,33%) — следует трекинговая система локальной компании Mediascope (2,82%), которая занимается исследованием предпочтений и поведения аудитории. Остальные места занимают следующие компании: Adriver (2,75%), Buzzoola (2,02%), AdFox, принадлежащая компании «Яндекс» (1,69%), Rambler Internet Holdings (1,46%), Sape.ru (1,42%), Artificial Computation Intelligence (1,33%), Between Digital (1,01%), Otm (0,99%) и Adx.com.ru (0,93%).

• Что касается РФ, то тут лидируют следующие локальные трекинговые системы: Yandex.Metrica (26,43%), Mail.Ru (16,60%), Mediascope (6,16%), Sape.ru (4,89%) и Artificial Computation Intelligence (4,80%). Только на шестом месте с долей 4,50% располагается Google AdSense. Далее идет VK (2,09%), Uniontraff (1,79%), Bidvol (1,16%), Teleport Media (0,97%), Avito (0,87%), MoeVideo (0,79%), GetIntent (0,62%), AmberData (0,59%), Kimberlite.io (0,59%) и Bumlam.com (0,56%). Если сложить долю локальных трекинговых систем, то мы получим цифру 87,5%. Получается, что это единственный регион, где подавляющее большинство трекинговых систем в TOP 25 состоит из локальных игроков.

• Рекомендую ознакомиться с полной версией отчета, который включает в себя подробную статистику не только по регионам, но и по организациям: https://securelist.ru/web-trackers-report-2023-2024/110513/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Кибербезопасность.pdf
10.8 MB
Кибербезопасность. Как защитить личные и корпоративные цифровые активы. 2022
Панкрушин Александр Николаеви

Этот сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности.
– Какие тактики применяют кибермошенники?
– Как грамотно противостоять манипуляциям кибермошенников?
– Как распознавать фишинговые письма и не переходить по вредоносным ссылкам, защищать свои данные и безопасно общаться в соцсетях?
И многое другое..
На изучение вам потребуется всего 50 минут.
👍1
Forwarded from Эксплойт
Телевизоры LG и Samsung СЛЕДЯТ за вами — исследователи выяснили, что каждые 10 миллисекунд (!) телевизоры делают снимок экрана.

Но и это не всё: ТВ также подслушивает вас — всё для того, чтобы показывать вам таргетированную рекламу и продавать собранные данные третьим лицам. Самое жуткое: скриншоты делаются даже в моменты, когда вы подрубаете телевизор, как внешний монитор.

Фичу можно отключить, но тогда ваш телек превратится в бесполезный кирпич.

@exploitex
Forwarded from GitHub Community
This media is not supported in your browser
VIEW IN TELEGRAM
OWASP Nettacker — Автоматизированная среда тестирования на проникновение.

Сканер уязвимостей с открытым исходным кодом. Управление уязвимостями

4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

👨‍💻 Chat Downloader — Python утилита для парсинга сообщений из чата и прямых трансляций на всех популярных площадках.

Работает с :
🌵 YouTube
🌵 Twitch
🌵 Reddit
🌵 Zoom
🌵 Facebook

Установка:
$ pip install chat-downloader

или
$ git clone https://github.com/xenova/chat-downloader.git
$ cd chat-downloader
$ python setup.py install


Использование:
# termimal
$ chat_downloader https://www.youtube.com/watch?v=jfKfPfyJRdk --output chat.json


# Python noscript
from chat_downloader import ChatDownloader

url = 'https://www.youtube.com/watch?v=video_link'
chat = ChatDownloader().get_chat(url)

for message in chat:
chat.print_formatted(message)

⚙️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
📖💻Исследование по тематике этичного хакинга, посвященное экспериментальным методам пентеста в отношении сетевого оборудования MikroTik. Возможно некоторым будет интересно.

"Я написал очень специфическую статью об атаках на маршрутизаторы MikroTik. Надеюсь, что эта статья даст пентестерам что-то новое в плане техник, а специалисты по безопасности узнают больше о пентесте RouterOS и повысят уровень безопасности своих устройств"

- резюмирует автор исследования Магама Базаров.

https://blog.exploit.org/caster-against/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
🔤 Instagram Location Search - находит идентификаторы местоположения в Instagram (признана экстремистской и запрещена в России) рядом с указанной широтой и долготой. Список местоположений сохраняется в виде CSV-файла на "locs.csv"

➡️https://github.com/bellingcat/instagram-location-search
➡️https://pypi.org/project/instagram-location-search/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #INSTAGRAM #GEOINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Полезные библиотеки Python

⚡️ CyberScraper 2077 — веб-скрапер, который словно веб-разведчик на стероидах, агрегирующий в себе последние достижения ИИ от таких гигантов, как OpenAI, Gemini и Ollama.

Спросите — «Зачем оно вам?». Разработчики уверены: чтобы ловко обходить капчи, защиту и глубже понимать контент, который вы собираетесь парсить.

Среди приятных особенностей:

💬 Кроссплатформенный, работает под Windows/Linux, можно запустить через Docker(инструкции по запуску на GitHub);
💬 Интуитивно понятный интерфейс;
💬 Возможность экспорта данных в форматах JSON, CSV, HTML, SQL или Excel;
💬 Точное структурирование извлеченной информации, где ИИ проявляет себя на все сто;
💬 Режим скрытности, чтобы оставаться незамеченным.

И это далеко не все мелочи, которыми может похвастаться этот продвинутый инструмент.

⚙️ GitHub/Инструкция

#python #github #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Newsbrief - сервис собирает новости из огромного числа источников, включая новостные сайты, блоги и социальные медиа, охватывая повестку на разных языках - для блогинга и журналистики удобно. Например, можно выбрать категорию - "Главные новости за день" (Languages выбрать язык новостей - ру, eng, de и так далее) или сделать расширенный поиск по ключевым словам с тонкой настройкой - ИИ, ИБ, OSINT, IT Политика. В зависимости от того, какой тематикой вы интересуетесь. В дополнение к Google Alerts.

➡️https://emm.newsbrief.eu/NewsBrief/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #MEDIA #MONITORING
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒3👍1
🐾 Telegram перестал загружать изображения (URL) от telegraph, на свои сервера. Теперь ссылка на изображение указывается напрямую к источнику. Это позволяет мониторить запросы на адрес сервера, на котором находится изображение. Например:
<?php
$ip_address = $_SERVER['REMOTE_ADDR'];
file_put_contents('ip_loger.txt', $ip_address . PHP_EOL, FILE_APPEND);

$image_path = './hello.png'; //изображение которое необходимо отобразить
header('Content-Type: image/jpeg');
readfile($image_path);
?>

Если вместо изображения, указать ссылку на этот исполняемый файл/страницу, через браузер посетителя, то при открытии поста, будет осуществлен GET-запрос. В результате IP-адрес посетителя будет сохранен в файл "ip_loger.txt". За идею спасибо каналу Посты J.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TELEGRAM #LOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1