Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Оперативный профайлинг

Переговорщикам и предпринимателям. Сможете быстрее найти общий язык, обработать возражения и заключить выгодную сделку.
Менеджерам и управленцам. Понимая нюансы мотивации персонала, вы сможете эффективно управлять его работой.
Специалистам Osint и охотникам за головами. Для кадровиков важно с первых секунд общения понимать полный профиль человека, его склонности и интересы.
Верификаторам и полиграфологам. Практичные инструменты профайлинга позволят вам лучше понимать истинные намерения и цели людей, что сделает вашу работу более эффективной и снизит вероятность ошибки.
И тем, кто хочет научиться разбираться в людях и перестать наступать на одни и те же грабли в общении.
А
тут у нас еще один курс и 10+ методичек по профайлингу, внутри курса. 👻

Библиотека разведчика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from GitHub Community
Hawker — инструмент OSINT на Python для поиска информации об электронном адресе или номере телефона, а также для получения информации об URL-адресе и IP-адресе.

4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔤 linkedin-profile-viewer - позволяет просматривать данные пользовательских профилей в социальной сети LinkedIn (заблокирована на территории РФ).

➡️https://nubela.co/proxycurl/demo/linkedin-profile-viewer

Показывает фотографию профиля и описание полностью + некоторую информацию об опыте и образовании. Полезно для тех, у кого нет учетной записи Linkedin.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SOCMINT #LINKEDIN
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Cisco Talos — один из крупнейших и наиболее надежных источников информации об угрозах в сообществе кибербезопасности, предоставляющий действенные сведения, помогающие организациям выявлять и реагировать на развивающиеся угрозы. Talos, работающий на основе глобальной сети аналитиков и передовой телеметрии, предоставляет информацию в режиме реального времени о вредоносных программах, уязвимостях, фишинговых кампаниях и других киберугрозах. Эта информация получается путем анализа огромных объемов данных, включая телеметрию из продуктов безопасности Cisco, и обогащается контекстными подробностями, помогающими организациям понять масштаб и влияние потенциальных угроз.

➡️https://talosintelligence.com/

Для аналитиков безопасности Talos является критически важным ресурсом, позволяющим опережать противников. Его надежная база данных включает подробные отчеты, индикаторы компрометации (IOC) и профили субъектов угроз, которые помогают выявлять новые шаблоны атак. Аналитики могут использовать инструменты Talos, такие как поиск репутации IP и домена, для оценки риска, связанного с определенными субъектами в своих расследованиях.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SAFETY #CYBER
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Data1eaks | Утечки баз данных
🔎🔎🔎 Мы следим за утечками данных и пишем о самых интересных из них.

🔘 Наш бот @data1eaksBot позволяет пользователям проверять, были ли их личные данные скомпрометированы в результате утечек и взломов.

🏆 На данный момент уверенно можно заявить, что для граждан экс-СССР стран получился достойный и БЕСПЛАТНЫЙ сервис, по количеству источников - один из самых полных в мире. В чём вы можете убедиться сами.

🚫 Мы не нарушаем этику и законы, и даже частично не раскрываем личные данные из утекших баз. Пользователь в результате поиска получает только список утечек, в которых его данные данные были скомпрометированы.

Да, предупреждаем, наши инструменты вы можете найти ТОЛЬКО в описании канала. Если кто-то использует наше имя и требует от вас оплаты, ваш номер телефона, другие данные или что-то ещё - это мошенники.

🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
Forwarded from [PYTHON:TODAY]
🧑‍💻 Теория мертвого интернета подтверждается...

Ситуация становится абсурдной: один пользователь поделился, как Google выдавал трейлеры и арты несуществующего фильма «Джон Уик 5».

Но умельцы придумали, как избавить Google от нейросетевого хаоса, который захлестнул поисковики.

Лайфхак: просто добавьте к своему запросу "-ai".

👍 Это уберёт сгенерированные изображения, фейковые трейлеры, новости и прочий контент, созданный ИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Codeby
Видишь порт? А он есть

Port knocking — это сетевой защитный механизм, действие которого основано на следующем принципе: сетевой порт является по-умолчанию закрытым, но до тех пор, пока на него не поступит заранее определённая последовательность пакетов данных, которая «заставит» порт открыться. Например, вы можете сделать «невидимым» для внешнего мира порт SSH, и открытым только для тех, кто знает нужную последовательность.


Сначала установим утилиту:
apt install knockd


Затем откроем файл /etc/default/knockd и установим следующую опцию:
START_KNOCKD=1


Далее откроем файл /etc/knockd.conf и в секции options укажем наш интерфейс
[options]
UseSyslog
Interface = ens33


Теперь создадим секцию для доступа к SSH:
[SSH]
sequence = 7000,9000,8000 # Порядок последовательности для операций.
seq_timeout = 5 # Время ожидания завершения последовательности (сек).
tcpflags = syn # Флаг TCP для установления соединения (SYN).
start_command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT # Разрешение доступа по SSH для IP %IP%.
stop_command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT # Отключение доступа по SSH для IP %IP%.
cmd_timeout = 60 # Время ожидания выполнения команды (сек).


Сохраним конфигурацию и запустим сервис:
systemctl start knockd


Теперь на клиенте перед подключением к серверу по SSH нужно будет использовать следующую команду - постучаться
knock IP_сервера 7000 9000 8000
Forwarded from T.Hunter
#news Спуфинг — серьёзная ИБ-проблема, но когда им начинает заниматься Microsoft, она становится, скорее, курьёзной. Пользователи уличили Bing в спуфинге поисковика Google. Если юзер ищет Google с домашней страницы Bing, он получает кастомную страницу, подозрительно похожую на популярный поисковик.

Гуглоподобные дудл и вёрстка, ссылки на сервисы от Google. Вплоть до автоматического скроллинга, чтобы скрыть оригинальный запрос в Bing и выдать юзеру новую-старую строку поиска. Та же реакция у Bing при попытке вбить в него Yandex. Вице-президент Google уже прошлась по Microsoft с формулировками «Имитация — самая искренняя похвала» и «В Новый год с новым пробитым дном от Microsoft». Тестируйте сами, пока фронтендеры-новаторы не оклемались от праздников и не убрали оригинальную фичу. Главное, чтобы следом в Bing не внедрили BitB-тулкит в рамках борьбы за юзера. Рыночек, безжалостная ты сволочь.

@tomhunter
🐳1
Телефонные номера можно привести к единому шаблону. Тогда любые 11 цифр в ячейке будут преобразованы в стандартный международный формат +7 (905)-123-47-98 (рандомный номер).

Что делать?
• Открыть меню «Формат ячеек» (горячие клавиши Ctrl + 1)
• В разделе «(все форматы)» ввести:

[>79999999999]#"("###")-"###"-"##"-"##;"+"#"("###")-"###"-"##"-"##


• Подтвердить «ОК». Готово. За подсказку спасибо каналу Просто эксель.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SHEETINT #EXCEL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Лайфхак, который позволит узнать модель телефона конкретного пользователя VK:

1️⃣ Узнаем номер телефона юзера
2️⃣ Идем на vk.com и вводим номер в поле входа
3️⃣ Выбираем способ верификации через push-уведомление (если такой предусмотрен)
4️⃣ В появившемся окне и будет модель мобилки пользователя. Либо список других возможных форм авторизации, как на картинке))))

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿4
Forwarded from Эксплойт
Повышаем свою цифровую безопасность — нашли полезный архив рекомендаций и инструкций privacy-settings.

Внутри ВСЯ база: полезные советы, альтернативы популярным сервисам и настройки для вашей ОС, которые не дадут корпорациям красть ваши данные.

Проигнорили — нашли свой пароль в следующей утечке.

@exploitex
🔥1
Forwarded from GitHub Community
GoSearch — инструмент OSINT для поиска цифровых следов людей и утечек паролей в различных социальных сетях, написанный на Go.

Он также интегрирует данные из базы данных HudsonRock о киберпреступлениях, предоставляя информацию о киберпреступлениях.

✳️ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿2
Forwarded from Codeby
ВПО FireScam для Android выдает себя за Telegram Premium для кражи данных и управления устройствами. Распространяется в виде поддельного APK «Telegram Premium» через фишинговый сайт, размещенный на домене github[.]io, имитирующий магазин приложений RuStore (rustore-apk.github[.]io). Фишинговый веб-сайт доставляет дроппер, который затем устанавливает FireScam.

📞 Приложение-дроппер запрашивает несколько разрешений, включая возможность записи во внешнее хранилище и установки, обновления или удаления произвольных приложений на зараженных устройствах Android. Назначив себя владельцем обновления, вредоносное приложение может предотвратить законные обновления из других источников, тем самым поддерживая свое присутствие на устройстве.

📱 Мошенническое приложение Telegram Premium при запуске дополнительно запрашивает разрешение пользователей на доступ к спискам контактов, журналам звонков и SMS-сообщениям, после чего через WebView отображается страница входа на законный веб-сайт Telegram для кражи учетных данных. Процесс сбора данных инициируется независимо от того, входит ли жертва в систему или нет.

💭 ВПО извлекает конфиденциальные данные, включая уведомления, сообщения и другие данные приложений, в конечную точку базы данных реального времени Firebase. Там они фильтруются по ценному содержимому, а затем удаляются. Приложение одновременно устанавливает соединение WebSocket с Firebase для командной связи, хранения данных и доставки дополнительных вредоносных полезных нагрузок.

👀 ВПО отслеживает действия устройства, такие как изменения состояния экрана, транзакции, активность буфера обмена и взаимодействие с пользователями, чтобы тайно собирать ценную информацию, а также захватывает уведомления в различных приложениях, включая системные. Кроме того, примечательной функцией является способность ВПО загружать и обрабатывать данные изображений с указанного URL.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Forwarded from Russian OSINT
Многие знают про такой замечательный "пуленепробиваемый" парольный менеджер 🔓Lastpass. Увидел дискуссию о том, что пользователи проверили его на Exodus и возмутились встроенными трекерами (данные на декабрь 2024).

Пользователи негодуют, что приложение содержит 👁 4 трекера для сбора аналитики о поведении пользователя.

🔻 Google Crashlytics – инструмент для разработчиков мобильных приложений, позволяющий собирать и анализировать отчёты об ошибках и сбоях (crash-репорты), возникающие при работе приложения. Как и любой крупный сервис, принадлежащий Google, Crashlytics подчиняется политике Google в контексте взаимодействия с 👮правоохранительными органами или другими государственными структурами. Если правоохранительные органы требуют предоставить определённые данные (идентификаторы устройств и т.д.), и при этом запрос оформлен юридически корректно (судебное постановление или иной законный инструмент), то Google может предоставить соответствующие данные.

🔻 Google Firebase Analytics — сервис аналитики от Google, интегрированный в мобильные приложения. Собирает данные о пользовательской активности (события, сеансы, устройства), чтобы разработчики понимали, как юзеры пользуются их приложением. Firebase Analytics передаёт информацию на серверы Google по зашифрованным каналам, но собранные данные могут содержать информацию о геолокации, технические характеристики устройства, продолжительность сеанса и т.п. По запросам государственных органов (в соответствии с законом) эти данные также могут быть предоставлены.

🔻Pendo — платформа аналитики (ранее Insert) собирает данные о пользовательских действиях в приложениях. Сервис может отслеживать клики, просмотры экранов, переходыи другую информацию.

🔻Segment — универсальный «комбайн» по сбору аналитики и её пересылке в другие системы (Google Analytics, Mixpanel, Amplitude и т.п.). Может собирать поведенческие события, анализировать клики, просмотры, технические данные девайса, включая тип устройства, версию ОС, браузер, IP-адрес, а также связывать разные каналы аналитики в 👍 единый цифровой профиль пользователя.

Пользователей насторожило, что приложение просит выдать 29 разрешений. Некоторые вызывают вопросы:

❗️RECORD_AUDIO
Разрешение на запись аудио кажется особенно подозрительным.

❗️ACCESS_ADSERVICES_AD_ID и ACCESS_ADSERVICES_ATTRIBUTION
Эти разрешения связаны с рекламой и атрибуцией рекламы. Для парольного менеджера они выглядят странно, так как это приложение должно быть ориентировано на конфиденциальность, а не на маркетинговую деятельность.

❗️NFC (Near Field Communication)
Использование NFC в парольном менеджере может быть объяснено функциями быстрого обмена данными или аутентификации, но в большинстве случаев оно не требуется.


🤔Решил ради интереса проверить у других приложений наличие трекеров на Exodus:

Bitwarden — 1 трекер — Google CrashLytics
12 разрешений. (Упд изменения 15 января 2015)

1Password — 0 трекеров. 15 разрешений.

Адекватные permissions у 🔓 KeePassDX и 0 трекеров на Android.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Журнал «Код»
Четверг, дорогие читатели. Самое время чистить историю и куки в инкогнито, которых как бы нет, но они есть ¯\_(ツ)_/¯

https://v.thecode.media/6lrsz

#пб_Код
👍5🗿1