Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Ashmanov_Cifrovaya-gigiena.PSEPEQ.658754.pdf
4.6 MB
Цифровая гигиена. Курс по выживанию в digital-джунглях. 2022
Игорь Ашманов, Наталья Касперская
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски. Сейчас цифровой мир – это джунгли, подчас населённые не самыми приятными (и небезопасными!) формами жизни.
Перед вами не очередная «страшилка», а экспертная оценка цифрового мира на основе большого объёма изученных данных. В книге рассматриваются проблемы цифровой зависимости и отчуждения подростков, воздействия деструктивных сообществ и токсичного контента, защиты от фишинга, поиска и оценки достоверности информации, а также другие явления цифровой среды. Ситуация в Сети очень быстро меняется, порождая новые опасности, поэтому основная задача – не только рассказать о существующих рисках, но и научить вас самостоятельно разбираться в методах защиты.
👍1🆒1
Packt.The.OSINT.Handbook.pdf
26.4 MB
The OSINT Handbook. A practical guide to gathering and analyzing online information. 2024
Dale Meredith

Изучите лучшие инструменты разведки с открытым исходным кодом (OSINT), создайте аналитические данные об угрозах и создайте надежную киберзащиту от развивающихся онлайн-угроз.
Вы найдете основные методы сбора и анализа информации с использованием поисковых систем, платформ социальных сетей и других веб-ресурсов. По мере продвижения в этой книге особое внимание уделяется анонимности и методам безопасного просмотра страниц, управлению цифровыми следами и созданию онлайн-персонажей. Вы также получите практический опыт работы с популярными инструментами OSINT, такими как Recon-ng, Maltego, Shodan и Aircrack-ng, и сможете использовать OSINT для снижения киберрисков.
👍5
Forwarded from infosec
Новости к этому часу: Internet Archive (о котором недавно рассказывал) был взломан, что привело к утечке 31 миллиона учётных записей. Утекли следующие данные: хэши паролей пользователей в формате bcrypt, время изменения паролей, email и имена пользователей. Наиболее свежая запись в БД датирована 28 сентября. Компрометацию своих учётных данных можно проверить через сервис haveibeenpwned.com, который содержит сведения из утекшей БД archive.org.

Источник.

Вторая новость: Недавно появилась информация, что на одном из даркнет-форумов продают данные более 5 миллионов клиентов, совершавших заказы из мобильного приложения "БУРГЕР КИНГ". По заверениям продавца им был взломан сервер MSSQL. Утекла следующая информация: номер телефона, эл. почта, ФИО, дата рождения, пол, город, дата заказа. Эта история получила продолжение и теперь все данные попали в открытый доступ, они были слиты сегодня утром в один из телеграм-каналов.

Источник.

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Вы, возможно, слышали о приложении под названием "EyeWitness" в Kali Linux, оно предназначено для создания скриншотов URL-адресов.

Для моих рабочих целей скриншотов было недостаточно, поэтому я создал скрипт на Python, который будет загружать все изображения с указанного веб-сайта и сохранять их локально.


Скрипт использует прокси-сервер, чтобы не получить бан и оставаться анонимным.

https://github.com/networkdavit/python-noscripts/blob/main/proxy_website_image_osint.py
🗿1
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Instagram Tracker

Instagram Tracker — это инструмент для мониторинга изменений аккаунта Instagram.

Написанный на Python, скрипт требует авторизации и отображает результаты в терминале, сохраняя информацию в текстовом файле с указанием даты и времени.

Основные команды позволяют отслеживать аккаунт по имени пользователя и получать справочную информацию.

Скрипт проверяет изменения каждые 5 минут.

https://github.com/ibnaleem/instatracker
================
👁 @open_source_friend
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Ребята с канала написали очень не дурную статью по определению местоположения, основываясь на различных источниках данных.
5👍2🗿1
Forwarded from Jhorj OSINT
⁉️А сейчас серьезно.

Это не типичная подборка очередных бесполезных инструментов от OSINT канала.


📼Вот одни из лучших инструментов для поиска по профилю ВК:

1. @VKHistoryRobot - показывает основную информацию о профиле почти за каждый год начиная с 2010.

2. https://m.vk.com/app7183114 - покажет созданные пользователем группы, его упоминания, созданные приложения, а так же некоторые его комментарии.

3. https://onli-vk.ru/privatfriends.php?id=Вводите id нужного профиля - покажет друзей приватного профиля. Сразу говорю - работает не всегда и может выдать не всех друзей.


📡Эти 3 инструмента пожалуй одни из самых эффективных среди всех.

Используйте эти инструменты, но, что еще важнее - думайте, как расследователь, думайте, что и где мог оставить о себе этот пользователь? Этого хватит для почти всех расследований.


Здесь вам дают реальную информацию о мире OSINT, а не очередную мусорную информацию:

🔍Ссылка на канал Jhorj OSINT - https://news.1rj.ru/str/jhorj_OSINT
4👍4🔥1🆒1
OSINT Tools for diving deep Dark Web - Apurv Singh Gautam.pdf
2.8 MB
OSINT Tools for diving deep into the Dark Web (шпаргалка)

Введение в Dark Web
— Почему стоит обратить внимание на Dark Web?
— Инструменты поисковых систем для Dark Web
— Инструменты для получения onion links из Dark Web
— Инструменты для сканирования onion links
— Инструменты для мониторинга данных из Dark Web
— Инструменты для сбора данных и анализа
— Архитектура и устройство Dark Web
👍1
Forwarded from Cyber Detective
Github repo by https://news.1rj.ru/str/soxoj_insides with example of using Social Links API (free trial) to find accounts by face on social media.

https://github.com/SocialLinks-IO/sociallinks-api

#osint #socmint
👍1
Forwarded from OSINT Беларусь
Поиск групп пользователя — OSINT-бот, осуществляющий поиск публичных групп, в которых пользователь Telegram когда-либо состоял или оставлял сообщения.

Достаточно отправить боту ID или username, и вы получите список всех групп, в которых был замечен интересующий вас пользователь.

Бот может быть полезен для определения интересов пользователя на основе найденных групп.

Доступ к функционалу — бесплатный.

https://news.1rj.ru/str/where_a_person_wrote_bot
🆒3
💁🏼‍♂️ Поиск местоположения БС GSM по параметрам =MCC,MNC,LAC,CID=

🔎
@gettt_info_bot
Forwarded from OSIntOps News
H4X-Tools
link
Open source toolkit for scraping, OSINT and more.
Social Network Visualizer

Визуализатор графа взаимосвязей. Достойный продолжатель дела Gephi и Maltego, подкупающий своей простотой и разнообразием типов визуализации графов.

В качестве входных данных понимает форматы GraphML, GraphViz, Adjacency, EdgeList, GML, Pajek, UCINET и тому подобных. "Из коробки" может краулить вебсайты на предмет взаимосвязей по ссылкам.
👍4
Forwarded from NetStalkers
💻 secsem — Безопасность компьютерных систем (2024)

Курс Безопасность компьютерных систем кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы 319/2.

⚡️ Материалы 2024 года

Вводный видеокурс по информационной безопасности

#cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Inside
Представьте себе: вы шли по улице и упали лицом в API ключи от Chat GPT. «Что же делать?» - спросите меня вы. И я с радостью вам помогу!

Вот что надо делать:

package main

import (
"bufio"
"bytes"
"encoding/json"
"fmt"
"log"
"net/http"
"os"
"strings"
)

func main() {
// Create a scanner to read API keys from the console
scanner := bufio.NewScanner(os.Stdin)
outputFile, err := os.Create("validated_keys.txt")
if err != nil {
log.Fatalf("Не удалось создать файл: %v", err)
}
defer outputFile.Close()
writer := bufio.NewWriter(outputFile)

for {
fmt.Print("\n==========================\nВведите API ключи (или 'exit' для завершения): ")
scanner.Scan()
input := scanner.Text()

if input == "exit" {
break
}

if err := scanner.Err(); err != nil {
log.Fatalf("Ошибка ввода: %v", err)
}

apiKeys := strings.Fields(input)
for _, apiKey := range apiKeys {
gpt4oValid := checkAPIKey(apiKey, "gpt-4o")
gpt35Valid := checkAPIKey(apiKey, "gpt-3.5-turbo")

logOutput := fmt.Sprintf("\nAPI ключ: %s\nМодель GPT-4o: %s\nМодель GPT-3.5: %s\n",
apiKey, resultText(gpt4oValid), resultText(gpt35Valid))
fmt.Print(logOutput)
if gpt4oValid || gpt35Valid {
writer.WriteString(fmt.Sprintf("API ключ: %s\nМодель GPT-4o: %s\nМодель GPT-3.5: %s\n",
apiKey, resultText(gpt4oValid), resultText(gpt35Valid)))
writer.Flush()
}
}
}
}

func resultText(valid bool) string {
if valid {
return "действителен"
}
return "недействителен"
}

// Функция для проверки API ключа OpenAI
func checkAPIKey(apiKey string, model string) bool {
payload := map[string]interface{}{
"model": model,
"messages": []map[string]string{{"role": "user", "content": "Тестовое сообщение"}},
"max_tokens": 10,
}
jsonPayload, _ := json.Marshal(payload)

req, _ := http.NewRequest("POST", "https://api.openai.com/v1/chat/completions", bytes.NewBuffer(jsonPayload))
req.Header.Set("Authorization", fmt.Sprintf("Bearer %s", apiKey))
req.Header.Set("Content-Type", "application/json")

resp, err := http.DefaultClient.Do(req)
if err != nil {
log.Printf("Ошибка при проверке API ключа %s для модели %s: %v", safeKey(apiKey), model, err)
return false
}
defer resp.Body.Close()

if resp.StatusCode == 200 {
return true
}

log.Printf("Ошибка проверки ключа: %s для модели %s - %s", safeKey(apiKey), model, resp.Status)
return false
}

// Функция для скрытия ключа при выводе
func safeKey(key string) string {
if len(key) > 8 {
return key[:4] + "..." + key[len(key)-4:]
}
return key
}
👍2
Forwarded from C.I.T. Security
🖥 Репозиторий: Athena OS — дистрибутив на базе Arch Linux, ориентированный на кибербезопасность

Athena OS
— это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестирования.

Данный репозиторий содержит цель — предложить опыт, отличный от наиболее используемых дистрибутивов для пентестирования, обеспечивая воспроизводимость, гибкость, изоляцию и использование только тех инструментов, которые соответствуют потребностям пользователя, а также улучшая доступ к хакерским ресурсам и учебным материалам.

Ссылка на чтиво

#Arch #Nix #Linux #RedTeam
👍1
Forwarded from C.I.T. Security
🖥 Репозиторий: WhatWeb — идентификация веб-сайтов

WhatWeb
— это инструмент с открытым исходным кодом для обнаружения уязвимостей безопасности в вашем веб-приложении.

— Данный инструмент также помогает идентифицировать веб -технологии, используемые веб -сайтом.

Ссылка на GitHub

#Web #Scanner
👍2