Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
👨‍💻 Как использовать OSINT утилиту для проверки телефона в Telegram. Подробный гайд

💻 telegram-phone-number-checker — скрипт, который позволяет проверить, подключен ли конкретный номер телефона к учетной записи Telegram.

Возвращает имя пользователя и другую полезную информацию в случае успеха.

📂 GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Data1eaks | Утечки баз данных
🔥🔥🔥 Президент РФ подписал закон о наказаниях за незаконный оборот персональных данных.

С завтрашнего дня он вступает в силу. Будет очень интересно посмотреть на то, каким образом будет строиться практика применения данного закона в реальной жизни.

🔩 Какие компании и корпорации смогут и дальше класть болт на всё и проливать в свои внутренние продукты любые ваши ПДн и ничего им за это не будет, а каким навалят за воротник. За владельцев каких пробив-ботов возьмутся и возьмутся ли. И как будут страдать силовики, если владельцев ботов разгонят по щелям. Присаживайтесь поудобнее 🍿

Напомню, что с нами вы можете следить за утечками данных, отслеживать в них свои телефоны и почты. Так только за последнюю неделю мы разметили более 50 источников.

🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🐳2👍1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
⚡️ Device Detector: универсальная библиотека для определения устройств

Device Detector — это библиотека для анализа User Agent, которая помогает определить:

➡️ Тип устройства (мобильное, планшет, десктоп).
➡️ Операционную систему.
➡️ Браузер и его версию.
➡️ Производителя устройства.

Подходит для веб-разработчиков, аналитиков и тех, кто работает с данными о пользователях.

👉 Подробнее: GitHub Device Detector
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from GitHub Community
WhatsApp Spy — это приложение, предназначенное для мониторинга и регистрации всех текстов на экране, когда пользователь открывает WhatsApp / Whatsapp Business.

Оно также поддерживает Instagram и Messenger, отправляя журналы в Discord или Telegram без переадресации портов.

4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 LeakIX — это мощная платформа для поиска и мониторинга утечек данных, которая активно используется специалистами по информационной безопасности и OSINT-исследователями

➡️https://leakix.net/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #LEAKIX #TOOLS
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 LightBlue - приложение обнаруживает и выводит список всех устройств Bluetooth, которые вещают поблизости.

➡️Для iPhone
➡️Для Android

ℹ️ Альтернативные программы:

➡️WiGLE WiFi Wardriving

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SAFETY #МОЙМОБИЛЬНИК
Please open Telegram to view this post
VIEW IN TELEGRAM
Michael_Bazzell_OSINT_Techniques_Leaks,_Breaches,_&_Logs_2024,_Independently.pdf
43.2 MB
OSINT TECHNIQUES: LEAKS, BREACHES, & LOGS. 2024
Michael Bazzell

(это более новая редакция книги 2024) а вот предыдущие 2023 | 2022 | 2021 | 2019 | 2018
Это 10-й выпуск издания. Предыдущая 350-страничная печатная книга OSINT Techniques в январе 2023 года по-прежнему актуальна, однако автор решил дополнить в этой раздел об утечках данных и добавил больше деталей и обучающих материалов.
Хотя вся серия книг как практическое руководство по онлайн-разведке» по-прежнему актуальна и очень рекомендуется как начинающим сборщикам данных OSINT, так и профессиональным пользователям.
Многие темы были расширены, и мы предлагаем множество новых ресурсов для получения свежих данных.
Все устаревшие и неактуальные методы были заменены на новые и совершенно новые темы. По мере объяснения различных скриптов и команд Терминала мы приводим практические упражнения с реальными данными, чтобы убедиться, что вы усвоили концепции и также научились как именно все правильно использовать и как сделать содержимое "БД-инфу" удобным для поиска. К концу руководства вы сможете полностью копировать базы данных многих платных сервисов, не тратя при этом никаких денег и это в сочетании с новыми автоматизированными инструментами.
🔥1
Forwarded from C.I.T. Security
https://fssp.gov.ru/iss/ip - Проверить наличие исполнительных производств
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
Уроки форензики.pdf
3.5 MB
📓 Уроки форензики: исследуем дампы и ищем следы взлома в системе
🐳2
Forwarded from S.E.Book
🔎 Uscrapper. Собираем информацию с веб-сайтов.

Uscrapper — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов:

- Адрес электронной почты;
- Ссылки на социальные сети;
- Имена людей;
- Геолокацию;
- Номера телефонов.

• Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена.

Информация по установке, подробное описание инструменты и другая информация: https://github.com/z0m31en7/Uscrapper

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📌 Производитель промышленных КТ-сканеров Lumafield сделал снимок кабеля O.MG USB-C, обнаружив сложные электронные компоненты, скрытые внутри разъема. Помимо микроконтроллера и антенны, углубленное 3D КТ-сканирование Lumafield выявило второй набор проводов, соединяющих вторичный кристалл, скрытый под первичным микроконтроллером. O.MG Elite USB-C имеет несколько функций, которые позволяют любому, кто им управляет, захватить любое устройство, подключенное к нему.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Часто можно услышать про OSINT - способ разведки данных из открытых источников. Ранее писали о нем здесь и здесь.

OSINT - это сокращение, а крайние буквы - INT - сокращение от слова "Intelligence" - разведка. И есть версия, что этих «ИНТОВ» бывает очень много:

🪙BLOCKINT (разведка блокчейн) — данные, о криптовалютных транзакциях.
📞COMINT (коммуникационная разведка) — данные, собранные путем перехвата сигналов между людьми.
⚔️CRIMINT (криминальная разведка) — данные о преступной деятельности.
💻CYBINT (киберразведка) — данные, полученные из компьютерных систем и сетей.
🥷DARKINT (разведка в даркнет) — данные, собранные в сетях Tor, I2P, Freenet и прочее.
💳FININT (финансовая разведка) — данные о финансовой деятельности, часто получаемые из финансовых учреждений.
🗺️GEOINT (геопространственная разведка) — географические данные, обычно получаемые от спутников.
🚀IMINT (разведка на основе фотографий) — данные из фотографий или других изображений.
📲SOCMINT (разведка в социальных сетях).
📡TECHINT (техническая разведка) — данные об оборудовании, технологиях.
🙈🙉🙊SIGINT (разведка сигналов) — данные, собранные путем перехвата сигналов между людьми или электронными системами. Пример SIGINT в районе Авдеевки.

SIGINT делится на две части COMINT и ELINT.

📠COMINT - разведка коммуникационных связей, заключается в перехвате сигналов, излучаемых системами связи в целях получения семантической информации (голос, текст). То есть, когда речь идет о перехвате сигналов Baofeng’a, это именно COMINT.

🗿ELINT - электронная разведка, заключается в перехвате и анализе сигналов в целях определения местоположения их источников и их идентификации. В ELINT входит область РЭР, не вошедшая в COMINT. То есть, из сигнала Baofeng’a не получилось вычленить семантическую информацию, но получилось классифицировать средство ка Baofеng, то это уже ELINT, а не COMINT.

ELINT делится на TechELINT, OpELINT.

TechELINT - техническая электронная разведка, заключается во вскрытии режимов работы, идентификации, записи и получении другой важной информации из любых сигналов. Является основой для разработки средств РЭБ

OpELINT - оперативная электронная разведка, заключается в поиске, идентификации, местоопределении радиоэлектронных средств в интересах тактического звена. Если на информацию, полученную по результатам OpELINT накладывают оперативную обстановку, модель угроз и поддержку принятия решения командиров тактического звена, то это называется tactical ELINT.

FISINT (бывший TelELINT) - иностранная инструментальная сигнальная разведка, обособленный класс РЭР, заключающийся в перехвате телеметрической информации (информации о различных объектах и процессах, передающейся на расстоянии, например, с ракетоносителя или спутников) с иностранных объектов.

HUMINT (сбор и анализ информации, полученной от людей), например, через контакты с агентами, информаторами или иными источниками внутри или вблизи целевой организации. НЕ ПУТАТЬ С АГЕНТУРНОЙ РАЗВЕДКОЙ (Хьюминт более обширное понятие технологии в Социальной инженерии (Social Engineering) для корпоративной, финансовой и бизнес-разведки).

Однако есть и другая версия, что есть только OSINT, а остальное деление достаточно искусственное. Причем Осинт - это в первую очередь способ мышления, а уже потом все остальное.

Обычно указанные виды разведки применяются в комплексе разными частными разведывательными компаниями и агентствами (например, в США их 18), зачастую под общим присмотром спецслужб.

Для автоматизации задействуют ИИ, но ИИ тянет пока что далеко не все задачи. Для ВС США уже есть методичка по OSINT и GEOINT.

Нечто похожее есть на Украине -
вот тут полный курс (хоть свое ЦиПСо открывай).

В России есть частные компании, которые занимаются тем же самым (многочисленные хакерские группы на ровном месте не появляются), но как их наработки применяются в военной сфере, увы, сказать не берусь, так как в полной мере предметом не владею.

Для полной картины:

OSINT на СВО

Как начальника разведки познакомили с телеграмм-чатом местных жителей
👍2
🔤 IP_Rover - инструмент OSINT для получения информации о любом IP-адресе.

➡️https://github.com/Cyber-Dioxide/IP_Rover/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TOOLS #IP
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Использование_программных_средств_в_розыскной_деятельности.pdf
1.6 MB
Использование программных средств мобильных устройств в оперативно-розыскной деятельности. 2023
Академия управления МВД России


Пособие посвящено анализу современного состояния и особенностям применения информационных технологий для решения задач оперативно-служебной деятельности полиции. Материал построен на основе результатов теоретических исследований и практических подходов по вопросам использования программных средств мобильных устройств в оперативно-розыскной деятельности. Пособие содержит предложения, направленные на повышение результативности использования программных средств мобильных устройств сотрудниками органов внутренних дел на транспорте при осуществлении оперативно-розыскной деятельности.
Пособие ориентировано на повышение эффективности деятельности органов внутренних дел и предназначено для профессорско-преподавательского состава, адъюнктов, докторантов, курсантов образовательных организаций МВД России, а также сотрудников полиции.
Forwarded from Social Engineering
Фишинг и угон Telegram (v9): всё новое - это хорошо забытое старое.

Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.

• Сегодня расскажу о том, какой банальный метод используют скамеры для взлома Telegram аккаунтов и последующего спама по контактам жертвы. Схема действительно банальна в своей реализации, но из-за психологического фактора и того, что многие любят халяву, метод очень хорошо работает.

Вся соль заключается в том, что жертва получает сообщение от злоумышленника, которое содержит информацию о подарке подписки Telegram Premium. Такое сообщение содержит ссылку, по которой якобы нужно перейти для получения подарка. Если жертва переходит по такой ссылке, то она попадает на фишинговый домен где пытается авторизоваться через Telegram. На этом всё. Аккаунт успешно угнан. Далее идет рассылка по контактам взломанного аккаунта и так до бесконечности...

А знаете, что является самым забавным? Эту схему использовали с момента появления Premium подписки в телеге. Ну т.е. этой реализации уже 3 года, а она до сих пор работает. Собственно, а почему бы и нет? Всегда найдется тот, кто тыкнет на красивый значок и перейдет по ссылке! Наша задача - предупредить близких и родных, чтобы не переходили по непонятным ссылкам, даже от своих контактов, и ознакомить с информацией о том, как обезопасить свой аккаунт: https://tginfo.me/how-to-retrieve-telegram-account/#how-to-protect-account

P.S. Напоследок поделюсь с Вами информацией о будущем функционале нашего бота (S.E. Virus Detect). В ближайшем будущем мы добавим функционал дешифратора коротких ссылок, т.е. если скормить такую ссылку боту, то вы будете знать, куда она приведёт в конечном счете. Этот функционал поможет очень многим людям, как в публичных чатах, так и при пересылке ссылок из личных сообщений для последующего анализа.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from S.E.Book
Forwarded from S.E.Book
S.E.Book
Photo
ipv6.pdf
3.2 MB
📚 IPv6 book.

• Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему. Книга на английском языке, но с учетом развития различных ИИ ресурсов у Вас не составит труда ее перевести (если не владеете английским языком): https://github.com/becarpenter/book6/

• К слову, добавил книгу в свой репо. Обязательно загляните, если изучаете сети, тут много полезной информации: https://github.com/SE-adm/Awesome-network/

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Полезные библиотеки Python

Digital Footprint OSINT Tool — OSINT инструмент для отслеживания цифровых следов.

Мощный инструмент для анализа цифровых следов на нескольких платформах. Помогает исследователям и специалистам по безопасности отображать присутствие человека в сети, соблюдая политику конфиденциальности платформы.

🌐 Многоплатформенное обнаружение присутствия в различных социальных сетях;
🔄 Интеллектуальный анализ вариаций имени пользователя;
📱 Обнаружение контактной информации(находит потенциальные почты и номера телефонов);
🌍 Проверка регистрация доменов;
🚀 Многопоточное сканирование;
📊 Отслеживание прогресса с подробным выводом;
🖌 Цветной интерфейс консоли.

Работает с Instagram, Telegram, YouTube, GitHub, Twitter, Reddit, TikTok и десятком других социальных сетей.

Установка:
$ git clone https://github.com/yourusername/Digital-Footprint-OSINT-Tool.git

$ cd digital-footprint

$ python -m venv venv

$ source venv/bin/activate  # On Windows: venv\Scripts\activate

$ pip install -r requirements.txt


Использование:
$ python digital_footprint.py username


⚙️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🔋 Data Formulator: новый инструмент для работы с данными

Data Formulator это мощный open-source инструмент от Microsoft для обработки и подготовки данных. Он позволяет упрощать работу с большими объёмами данных и автоматизировать их формирование для анализа.

Что умеет?

— Преобразует данные в удобный формат.
— Автоматизирует сложные процессы подготовки данных.
— Поддерживает интеграцию с популярными платформами.

👉 Попробуйте прямо сейчас: Data Formulator
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
pro.osintbot.info - веб-ресурс, в котором присутствует огромное количество актуальных ссылок на инструменты пробива.

Категории:
🔥 Физические лица, телефоны, почты
🔥 Юридические лица
🔥 Работа с пользователями Телеграм
🔥 Транспортные средства
🔥 И много других инструментов

P.S: Сервис бесплатный. Помогает в быстром поиске нужных данных.
🗿3🔥1