Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from True OSINT
В конце года принято подводить итоги о количестве утечек попавших в открытый доступ.
Не все утечки за этот год мы учли (например 404), но они не сильно влияют на общую картину.
В других аналогичных каналах цифры, конечно, будут другие, но как обычно там просто цифры.
Мы же собрали данные о российских утечках, которые показались нам интересными и были упомянуты в нашем канале.

По итогу
▪️Количество баз - 205
▪️Количество строк - 392 227 370

#утечки
👍1
Forwarded from Dana Scully
Арабские страны часто информационно закрыты от остального мира и совершенно непривычный язык этому только способствует способствует (здесь я радуюсь, что учила арабский)
То же можно сказать и об арабском секторе интернета - вещь забавная. Есть популярный у арабов человек, гуглите его на английском/русском - пусто. Гуглите на арабском в соответствующих поисковиках, а он и тут, и там.
Хороший ресурс с базой арабских личностей и учреждений из разных стран (ОАЭ, Ирак, Ливан, Йемен, Иордания и т.д)
Forwarded from Dana Scully
Приветствую.
В этом году я вряд ли успею выложить что-то серьезное, поэтому время подводить итоги.
Кстати, в воскресенье (29.12) в 21:00 по Москве будет последний голосовой стрим в этом году. Приходите:)

Что было за этот год:
1. Кейсы:
Кейс 1
Кейс 2
Кейс 3
Кейс 4
Кейс 5

2. Доклады:
Исследование провайдера через BGP, RIPE, ASN
За пределами osint, доклад не очень хороший
Базовый инструментарий специалиста по киберразведке (две ссылки)
Из теории заговора в серьезное расследование (две ссылки)

3. Мемы:
https://news.1rj.ru/str/xbshsuwiow83/1111,
https://news.1rj.ru/str/xbshsuwiow83/1131, https://news.1rj.ru/str/xbshsuwiow83/1134, https://news.1rj.ru/str/xbshsuwiow83/1140, https://news.1rj.ru/str/xbshsuwiow83/1147, https://news.1rj.ru/str/xbshsuwiow83/1148, https://news.1rj.ru/str/xbshsuwiow83/1161, https://news.1rj.ru/str/xbshsuwiow83/1178, https://news.1rj.ru/str/xbshsuwiow83/1189, https://news.1rj.ru/str/xbshsuwiow83/1200, https://news.1rj.ru/str/xbshsuwiow83/1240, https://news.1rj.ru/str/xbshsuwiow83/1256, https://news.1rj.ru/str/xbshsuwiow83/1257, https://news.1rj.ru/str/xbshsuwiow83/1290, https://news.1rj.ru/str/xbshsuwiow83/1296, https://news.1rj.ru/str/xbshsuwiow83/1298, https://news.1rj.ru/str/xbshsuwiow83/1301, https://news.1rj.ru/str/xbshsuwiow83/1302

4. Статейки:
Что не так с НЛП?
Отступление о доказательной науке и графологии
Краниометрия и френология
Защищенные сети США
FAQ про osint для новичков
Интуиция и бессознательное Практическая социальная инженерия
Как работают GPS чипы?

5. Полезные материалы: Аналитические центры и журналистские проекты Forbidden Stories
Ресурс с разведывательными компаниями, контрактами, людьми и тд)
Аналитические центры Комплексный инструмент для обработки спутниковых данных
Поиск электронных почт по домену
Баг в сервисе с данными о людях
Структурное дерево папки
Связи ведущих иб вендоров  
AI по даркнету, платно
Мой гитхаб с onion ссылками
Перевод книги Antivirus hackers handbook
Данные о голосовавших в США
Бд арабских личностей и учреждений

Вижу, что мало технических статей - это грустно. Доклад про sigint на дефконе был достаточно неудачный. Однако, год принес огромное количество уникальных кейсов и нового опыта, поэтому мои скиллы в пентесте и киберразведке сильно выросли. Считаю, что доклады на osint_mindset хороши, надо территориально расширять места выступлений.

Какие планы в профессиональной сфере?
Учиться, работать, учиться и еще работать.

Для сотрудничества, консультаций и прочих вопросах пишите в бот обратной связи @Nzlwpcuhrn_bot
С наступающими праздниками :)
👍1
Метаданные файлов.pdf
1.9 MB
Метаданные файлов. Невидимая информация, раскрывающая вашу личность.

В данном исследовании аналитики Digital Security помогут разобраться в понятиях и расскажут о том, как и какие именно метаданные можно найти в создаваемых вами файлах при их размещении в Сеть, какие опасности они таят, и что необходимо предпринять, чтобы обезопасить себя от утечки вашей личной информации.
Зачастую при создании нового документа цифровые следы остаются незамеченными (для рядового пользователя). Так или иначе, метаданные используются не только из добрых побуждений и могут представлять угрозу конфиденциальности.
В Сети хранится и передается невообразимое количество данных, за которыми стоят метаданные, или цифровые следы, метаданные работают в фоновом режиме и информируют о действиях своего создателя, помогая составить карту информационного ландшафта.
👍1
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
AYA

AYA — это настольное приложение, которое обеспечивает удобное управление Android-устройствами через графический интерфейс для ADB.

Включая встроенный ADB, оно предлагает разнообразные функции, такие как управление приложениями, мониторинг производительности и управление процессами, что значительно упрощает взаимодействие с инструментом.

Благодаря AYA пользователи могут выполнять операции в один клик, избегая необходимости вводить команды в терминале, что делает работу с Android-устройствами более эффективной.

https://github.com/liriliri/aya

Site: https://aya.liriliri.io/
================
👁 News | 👁 Software | 👁 Hardware
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Newspaper4k

Newspaper4k — это библиотека на Python, предназначенная для извлечения и обработки новостных статей, выделяющаяся своей простотой и высокой скоростью работы.

Она предлагает автоматизированное извлечение текста, изображений, авторов, ключевых слов и резюме на более чем восьмидесяти языках, включая английский и немецкий.

Документация предлагает подробные руководства и примеры, помогая пользователям максимально эффективно использовать библиотеку.

Newspaper4k предлагает многопоточную загрузку статей и удобный командный интерфейс.

https://github.com/AndyTheFactory/newspaper4k
================
👁 News | 👁 Software | 👁 Hardware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🖥 Репозиторий: Инструмент для проверки доменов — проверка доступности домена

Инструмент для проверки доменов — это высокопроизводительное приложение на языке Go, которое позволяет проверять доступность и отзывчивость доменов, используя как HTTP-запросы, так и автоматизацию браузера для комплексного анализа.

— Этот инструмент обладает следующими функциями:
1. Параллельная проверка доменов
2. Разрешение DNS
3. Проверка HTTP-запросов
4. Автоматизация браузера
5. Обработка перенаправлений
6. Настраиваемые параметры
7. Подробный журнал входа

Ссылка на GitHub (https://github.com/murat-exp/Domain-Checker-Tool)

#Инструмент #Домен #Проверка
@hackernews_lib
Оперативный профайлинг

Переговорщикам и предпринимателям. Сможете быстрее найти общий язык, обработать возражения и заключить выгодную сделку.
Менеджерам и управленцам. Понимая нюансы мотивации персонала, вы сможете эффективно управлять его работой.
Специалистам Osint и охотникам за головами. Для кадровиков важно с первых секунд общения понимать полный профиль человека, его склонности и интересы.
Верификаторам и полиграфологам. Практичные инструменты профайлинга позволят вам лучше понимать истинные намерения и цели людей, что сделает вашу работу более эффективной и снизит вероятность ошибки.
И тем, кто хочет научиться разбираться в людях и перестать наступать на одни и те же грабли в общении.
А
тут у нас еще один курс и 10+ методичек по профайлингу, внутри курса. 👻

Библиотека разведчика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from GitHub Community
Hawker — инструмент OSINT на Python для поиска информации об электронном адресе или номере телефона, а также для получения информации об URL-адресе и IP-адресе.

4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔤 linkedin-profile-viewer - позволяет просматривать данные пользовательских профилей в социальной сети LinkedIn (заблокирована на территории РФ).

➡️https://nubela.co/proxycurl/demo/linkedin-profile-viewer

Показывает фотографию профиля и описание полностью + некоторую информацию об опыте и образовании. Полезно для тех, у кого нет учетной записи Linkedin.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SOCMINT #LINKEDIN
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Cisco Talos — один из крупнейших и наиболее надежных источников информации об угрозах в сообществе кибербезопасности, предоставляющий действенные сведения, помогающие организациям выявлять и реагировать на развивающиеся угрозы. Talos, работающий на основе глобальной сети аналитиков и передовой телеметрии, предоставляет информацию в режиме реального времени о вредоносных программах, уязвимостях, фишинговых кампаниях и других киберугрозах. Эта информация получается путем анализа огромных объемов данных, включая телеметрию из продуктов безопасности Cisco, и обогащается контекстными подробностями, помогающими организациям понять масштаб и влияние потенциальных угроз.

➡️https://talosintelligence.com/

Для аналитиков безопасности Talos является критически важным ресурсом, позволяющим опережать противников. Его надежная база данных включает подробные отчеты, индикаторы компрометации (IOC) и профили субъектов угроз, которые помогают выявлять новые шаблоны атак. Аналитики могут использовать инструменты Talos, такие как поиск репутации IP и домена, для оценки риска, связанного с определенными субъектами в своих расследованиях.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SAFETY #CYBER
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Data1eaks | Утечки баз данных
🔎🔎🔎 Мы следим за утечками данных и пишем о самых интересных из них.

🔘 Наш бот @data1eaksBot позволяет пользователям проверять, были ли их личные данные скомпрометированы в результате утечек и взломов.

🏆 На данный момент уверенно можно заявить, что для граждан экс-СССР стран получился достойный и БЕСПЛАТНЫЙ сервис, по количеству источников - один из самых полных в мире. В чём вы можете убедиться сами.

🚫 Мы не нарушаем этику и законы, и даже частично не раскрываем личные данные из утекших баз. Пользователь в результате поиска получает только список утечек, в которых его данные данные были скомпрометированы.

Да, предупреждаем, наши инструменты вы можете найти ТОЛЬКО в описании канала. Если кто-то использует наше имя и требует от вас оплаты, ваш номер телефона, другие данные или что-то ещё - это мошенники.

🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
Forwarded from [PYTHON:TODAY]
🧑‍💻 Теория мертвого интернета подтверждается...

Ситуация становится абсурдной: один пользователь поделился, как Google выдавал трейлеры и арты несуществующего фильма «Джон Уик 5».

Но умельцы придумали, как избавить Google от нейросетевого хаоса, который захлестнул поисковики.

Лайфхак: просто добавьте к своему запросу "-ai".

👍 Это уберёт сгенерированные изображения, фейковые трейлеры, новости и прочий контент, созданный ИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Codeby
Видишь порт? А он есть

Port knocking — это сетевой защитный механизм, действие которого основано на следующем принципе: сетевой порт является по-умолчанию закрытым, но до тех пор, пока на него не поступит заранее определённая последовательность пакетов данных, которая «заставит» порт открыться. Например, вы можете сделать «невидимым» для внешнего мира порт SSH, и открытым только для тех, кто знает нужную последовательность.


Сначала установим утилиту:
apt install knockd


Затем откроем файл /etc/default/knockd и установим следующую опцию:
START_KNOCKD=1


Далее откроем файл /etc/knockd.conf и в секции options укажем наш интерфейс
[options]
UseSyslog
Interface = ens33


Теперь создадим секцию для доступа к SSH:
[SSH]
sequence = 7000,9000,8000 # Порядок последовательности для операций.
seq_timeout = 5 # Время ожидания завершения последовательности (сек).
tcpflags = syn # Флаг TCP для установления соединения (SYN).
start_command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT # Разрешение доступа по SSH для IP %IP%.
stop_command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT # Отключение доступа по SSH для IP %IP%.
cmd_timeout = 60 # Время ожидания выполнения команды (сек).


Сохраним конфигурацию и запустим сервис:
systemctl start knockd


Теперь на клиенте перед подключением к серверу по SSH нужно будет использовать следующую команду - постучаться
knock IP_сервера 7000 9000 8000