Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Instagram Tracker
Instagram Tracker — это инструмент для мониторинга изменений аккаунта Instagram.
Написанный на Python, скрипт требует авторизации и отображает результаты в терминале, сохраняя информацию в текстовом файле с указанием даты и времени.
Основные команды позволяют отслеживать аккаунт по имени пользователя и получать справочную информацию.
Скрипт проверяет изменения каждые 5 минут.
https://github.com/ibnaleem/instatracker
================
👁 @open_source_friend
Instagram Tracker — это инструмент для мониторинга изменений аккаунта Instagram.
Написанный на Python, скрипт требует авторизации и отображает результаты в терминале, сохраняя информацию в текстовом файле с указанием даты и времени.
Основные команды позволяют отслеживать аккаунт по имени пользователя и получать справочную информацию.
Скрипт проверяет изменения каждые 5 минут.
https://github.com/ibnaleem/instatracker
================
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Investigation & Forensic TOOLS
Ребята с канала написали очень не дурную статью по определению местоположения, основываясь на различных источниках данных.
5👍2🗿1
Forwarded from Jhorj OSINT
⁉️А сейчас серьезно.
Это не типичная подборка очередных бесполезных инструментов от OSINT канала.
📼Вот одни из лучших инструментов для поиска по профилю ВК:
1. @VKHistoryRobot - показывает основную информацию о профиле почти за каждый год начиная с 2010.
2. https://m.vk.com/app7183114 - покажет созданные пользователем группы, его упоминания, созданные приложения, а так же некоторые его комментарии.
3. https://onli-vk.ru/privatfriends.php?id=Вводите id нужного профиля - покажет друзей приватного профиля. Сразу говорю - работает не всегда и может выдать не всех друзей.
📡Эти 3 инструмента пожалуй одни из самых эффективных среди всех.
Используйте эти инструменты, но, что еще важнее - думайте, как расследователь, думайте, что и где мог оставить о себе этот пользователь? Этого хватит для почти всех расследований.
Здесь вам дают реальную информацию о мире OSINT, а не очередную мусорную информацию:
🔍Ссылка на канал Jhorj OSINT - https://news.1rj.ru/str/jhorj_OSINT
Это не типичная подборка очередных бесполезных инструментов от OSINT канала.
📼Вот одни из лучших инструментов для поиска по профилю ВК:
1. @VKHistoryRobot - показывает основную информацию о профиле почти за каждый год начиная с 2010.
2. https://m.vk.com/app7183114 - покажет созданные пользователем группы, его упоминания, созданные приложения, а так же некоторые его комментарии.
3. https://onli-vk.ru/privatfriends.php?id=Вводите id нужного профиля - покажет друзей приватного профиля. Сразу говорю - работает не всегда и может выдать не всех друзей.
📡Эти 3 инструмента пожалуй одни из самых эффективных среди всех.
Используйте эти инструменты, но, что еще важнее - думайте, как расследователь, думайте, что и где мог оставить о себе этот пользователь? Этого хватит для почти всех расследований.
Здесь вам дают реальную информацию о мире OSINT, а не очередную мусорную информацию:
🔍Ссылка на канал Jhorj OSINT - https://news.1rj.ru/str/jhorj_OSINT
4👍4🔥1🆒1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
OSINT Tools for diving deep Dark Web - Apurv Singh Gautam.pdf
2.8 MB
OSINT Tools for diving deep into the Dark Web (шпаргалка)
— Введение в Dark Web
— Почему стоит обратить внимание на Dark Web?
— Инструменты поисковых систем для Dark Web
— Инструменты для получения onion links из Dark Web
— Инструменты для сканирования onion links
— Инструменты для мониторинга данных из Dark Web
— Инструменты для сбора данных и анализа
— Архитектура и устройство Dark Web
— Введение в Dark Web
— Почему стоит обратить внимание на Dark Web?
— Инструменты поисковых систем для Dark Web
— Инструменты для получения onion links из Dark Web
— Инструменты для сканирования onion links
— Инструменты для мониторинга данных из Dark Web
— Инструменты для сбора данных и анализа
— Архитектура и устройство Dark Web
👍1
Forwarded from Cyber Detective
Github repo by https://news.1rj.ru/str/soxoj_insides with example of using Social Links API (free trial) to find accounts by face on social media.
https://github.com/SocialLinks-IO/sociallinks-api
#osint #socmint
https://github.com/SocialLinks-IO/sociallinks-api
#osint #socmint
👍1
Forwarded from OSINT Беларусь
Поиск групп пользователя — OSINT-бот, осуществляющий поиск публичных групп, в которых пользователь Telegram когда-либо состоял или оставлял сообщения.
Достаточно отправить боту ID или username, и вы получите список всех групп, в которых был замечен интересующий вас пользователь.
Бот может быть полезен для определения интересов пользователя на основе найденных групп.
Доступ к функционалу — бесплатный.
https://news.1rj.ru/str/where_a_person_wrote_bot
Достаточно отправить боту ID или username, и вы получите список всех групп, в которых был замечен интересующий вас пользователь.
Бот может быть полезен для определения интересов пользователя на основе найденных групп.
Доступ к функционалу — бесплатный.
https://news.1rj.ru/str/where_a_person_wrote_bot
🆒3
Forwarded from OSIntOps News
Forwarded from Investigation & Forensic TOOLS
Social Network Visualizer
Визуализатор графа взаимосвязей. Достойный продолжатель дела Gephi и Maltego, подкупающий своей простотой и разнообразием типов визуализации графов.
В качестве входных данных понимает форматы GraphML, GraphViz, Adjacency, EdgeList, GML, Pajek, UCINET и тому подобных. "Из коробки" может краулить вебсайты на предмет взаимосвязей по ссылкам.
Визуализатор графа взаимосвязей. Достойный продолжатель дела Gephi и Maltego, подкупающий своей простотой и разнообразием типов визуализации графов.
В качестве входных данных понимает форматы GraphML, GraphViz, Adjacency, EdgeList, GML, Pajek, UCINET и тому подобных. "Из коробки" может краулить вебсайты на предмет взаимосвязей по ссылкам.
👍4
Forwarded from NetStalkers
Курс Безопасность компьютерных систем кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы 319/2.
Вводный видеокурс по информационной безопасности
#cybersec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Inside
Представьте себе: вы шли по улице и упали лицом в API ключи от Chat GPT. «Что же делать?» - спросите меня вы. И я с радостью вам помогу!
Вот что надо делать:
Вот что надо делать:
package main
import (
"bufio"
"bytes"
"encoding/json"
"fmt"
"log"
"net/http"
"os"
"strings"
)
func main() {
// Create a scanner to read API keys from the console
scanner := bufio.NewScanner(os.Stdin)
outputFile, err := os.Create("validated_keys.txt")
if err != nil {
log.Fatalf("Не удалось создать файл: %v", err)
}
defer outputFile.Close()
writer := bufio.NewWriter(outputFile)
for {
fmt.Print("\n==========================\nВведите API ключи (или 'exit' для завершения): ")
scanner.Scan()
input := scanner.Text()
if input == "exit" {
break
}
if err := scanner.Err(); err != nil {
log.Fatalf("Ошибка ввода: %v", err)
}
apiKeys := strings.Fields(input)
for _, apiKey := range apiKeys {
gpt4oValid := checkAPIKey(apiKey, "gpt-4o")
gpt35Valid := checkAPIKey(apiKey, "gpt-3.5-turbo")
logOutput := fmt.Sprintf("\nAPI ключ: %s\nМодель GPT-4o: %s\nМодель GPT-3.5: %s\n",
apiKey, resultText(gpt4oValid), resultText(gpt35Valid))
fmt.Print(logOutput)
if gpt4oValid || gpt35Valid {
writer.WriteString(fmt.Sprintf("API ключ: %s\nМодель GPT-4o: %s\nМодель GPT-3.5: %s\n",
apiKey, resultText(gpt4oValid), resultText(gpt35Valid)))
writer.Flush()
}
}
}
}
func resultText(valid bool) string {
if valid {
return "действителен"
}
return "недействителен"
}
// Функция для проверки API ключа OpenAI
func checkAPIKey(apiKey string, model string) bool {
payload := map[string]interface{}{
"model": model,
"messages": []map[string]string{{"role": "user", "content": "Тестовое сообщение"}},
"max_tokens": 10,
}
jsonPayload, _ := json.Marshal(payload)
req, _ := http.NewRequest("POST", "https://api.openai.com/v1/chat/completions", bytes.NewBuffer(jsonPayload))
req.Header.Set("Authorization", fmt.Sprintf("Bearer %s", apiKey))
req.Header.Set("Content-Type", "application/json")
resp, err := http.DefaultClient.Do(req)
if err != nil {
log.Printf("Ошибка при проверке API ключа %s для модели %s: %v", safeKey(apiKey), model, err)
return false
}
defer resp.Body.Close()
if resp.StatusCode == 200 {
return true
}
log.Printf("Ошибка проверки ключа: %s для модели %s - %s", safeKey(apiKey), model, resp.Status)
return false
}
// Функция для скрытия ключа при выводе
func safeKey(key string) string {
if len(key) > 8 {
return key[:4] + "..." + key[len(key)-4:]
}
return key
}
👍2
Forwarded from Интернет-Розыск
https://leak.sx
http://scylla.sh
https://intelx.io
https://4iq.com
https://leaked.site
https://hashes.org
https://leakcheck.io
https://vigilante.pw
https://leakcheck.net
https://weleakinfo.to
https://leakcorp.com
https://leakpeek.com
https://rslookup.com
https://snusbase.com
https://ghostproject.fr
https://leakedsource.ru
https://leak-lookup.com
https://nuclearleaks.com
https://private-base.info
https://haveibeensold.app
https://breachchecker.com
https://dehashed.com
http://scatteredsecrets.com
https://haveibeenpwned.com
https://haveibeenpwned.com
https://services.normshield.com
https://joe.black/leakengine.html
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
🖥 Репозиторий: Athena OS — дистрибутив на базе Arch Linux, ориентированный на кибербезопасность
Athena OS — это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестирования.
— Данный репозиторий содержит цель — предложить опыт, отличный от наиболее используемых дистрибутивов для пентестирования, обеспечивая воспроизводимость, гибкость, изоляцию и использование только тех инструментов, которые соответствуют потребностям пользователя, а также улучшая доступ к хакерским ресурсам и учебным материалам.
⏺ Ссылка на чтиво
#Arch #Nix #Linux #RedTeam
Athena OS — это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестирования.
— Данный репозиторий содержит цель — предложить опыт, отличный от наиболее используемых дистрибутивов для пентестирования, обеспечивая воспроизводимость, гибкость, изоляцию и использование только тех инструментов, которые соответствуют потребностям пользователя, а также улучшая доступ к хакерским ресурсам и учебным материалам.
⏺ Ссылка на чтиво
#Arch #Nix #Linux #RedTeam
👍1
Forwarded from C.I.T. Security
🖥 Репозиторий: WhatWeb — идентификация веб-сайтов
WhatWeb — это инструмент с открытым исходным кодом для обнаружения уязвимостей безопасности в вашем веб-приложении.
— Данный инструмент также помогает идентифицировать веб -технологии, используемые веб -сайтом.
⏺ Ссылка на GitHub
#Web #Scanner
WhatWeb — это инструмент с открытым исходным кодом для обнаружения уязвимостей безопасности в вашем веб-приложении.
— Данный инструмент также помогает идентифицировать веб -технологии, используемые веб -сайтом.
⏺ Ссылка на GitHub
#Web #Scanner
👍2
Forwarded from Эксплойт
Пиратский поисковик от реддитора ВЫШЕЛ — в нём в ПАРУ КЛИКОВ можно найти взломанные игры или софт.
Самое важное: поисковик учитывает только НАДЁЖНЫЕ торренты, а фильтрах можно выбрать, какой репакер вам нравится больше.
Если друг попросит ссылку.
@exploitex
Самое важное: поисковик учитывает только НАДЁЖНЫЕ торренты, а фильтрах можно выбрать, какой репакер вам нравится больше.
Если друг попросит ссылку.
@exploitex
🔥2
Forwarded from Social Engineering
• Фактчекинг – проверка информации, чтобы выяснить ее достоверность, актуальность и надежность. На самом деле, это весьма актуальная тема в настоящий момент времени, когда в сети распространяют огромное кол-во ложной информации.
• Мы перевели интересную статью, которая освещает данную тему. Из этого материала Вы узнаете об актуальных методах и инструментах, которые помогут проверить определенную информацию на достоверность.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from C.I.T. Security
Великолепный пример того, как надо делать отчет по OSINT-исследованию.
Формирование отчета, обоснования выводов, ссылки на источники, визуализация и все остальное - на высоте. А методологически, задали очень высокую планку (субъективно) для российского osint-комьюнити, в плане представления результатов исследований.
Парни и девчонки из "Северной Пальмиры" большие молодцы со всех сторон.
Формирование отчета, обоснования выводов, ссылки на источники, визуализация и все остальное - на высоте. А методологически, задали очень высокую планку (субъективно) для российского osint-комьюнити, в плане представления результатов исследований.
Парни и девчонки из "Северной Пальмиры" большие молодцы со всех сторон.
Telegram
Северная Пальмира
#Osint_case
Fujian Gang by Northern Palmyra Intelligence Division 🕵️♀️
Executive summary: Ранним утром 15.08.2023 множество следственно-оперативных групп правоохранительных органов Сингапура ворвались в жилища спокойно спящих преступников. Закончив с формальностями…
Fujian Gang by Northern Palmyra Intelligence Division 🕵️♀️
Executive summary: Ранним утром 15.08.2023 множество следственно-оперативных групп правоохранительных органов Сингапура ворвались в жилища спокойно спящих преступников. Закончив с формальностями…
👍4
Forwarded from [PYTHON:TODAY]
Supervision — крутой Python инструмент компьютерного зрения для трекинга объектов.
Установка:
$ pip install supervision[desktop]
Пример определения объектов:
import supervision as sv
model = YOLO('yolov8s.pt')
result = model(IMAGE)[0]
detections = sv.Detections.from_ultralytics(result)
len(detections)
5
Документация:
https://roboflow.github.io/supervision/
#github #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2