Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Журнал «Код»
Четверг, дорогие читатели. Самое время чистить историю и куки в инкогнито, которых как бы нет, но они есть ¯\_(ツ)_/¯

https://v.thecode.media/6lrsz

#пб_Код
👍5🗿1
Forwarded from S.E.Book
👁 Nmap + Grafana.

• Grafana является прекрасной системой визуализации и анализа информации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и др. При необходимости также интегрируется с Zabbix, PRTG и др. системами. Свободно распространяется по лицензии GNU AGPL v3 (бесплатно).

• В этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб: https://hackertarget.com/nmap-dashboard-with-grafana/

#Nmap #Grafana
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS (Beholder Is Here)
Checko

Полностью бесплатный сервис для проверки контрагентов в России.

Берет данные из:
- ФНС
- Росстат
- ФАС
- ФССП
- Арбитражные суды
- Роспатент
- Федресурс
- Генпрокуратура
- Федеральное казначейство

Агрегирует в удобную форму с визуализацией графиками и диаграммами.

Имеет добротный и простой API для интеграции в ваши проекты.

По соотношению цена(бесплатно)/функционал лидирует в моем личном рейтинге подобных сервисов.
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

GitMiner
— мощный и достаточно популярный OSINT инструмент расширенного поиска и автоматизации на Github. Достаточно указать что искать, например логины или пароли и в каких файлах.

Демонстрирует насколько легко можно найти конфиденциальную информацию в репозиториях.

Установка:
$ git clone http://github.com/UnkL4b/GitMiner

$ cd GitMiner

$ pip3 install -r requirements.txt


💻 Примеры использования

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

⚙️ GitHub/Инструкция

#python #soft #pentest #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека программиста | программирование, кодинг, разработка
📱 ScrapeGraphAI: инструмент, который сделает ваш парсинг умным

ScrapeGraphAI — это Python-библиотека, созданная для парсинга веб-страниц с помощью ИИ.

Какие собенности?

• Поддержка популярных LLM через API: OpenAI, Groq, Azure, Gemini.
• Локальная работа с моделями через Ollama.
• Простая и понятная документация с примерами для различных нейронных сетей.

Репозиторий активно обновляется и уже собрал более 17 тысяч звёзд на GitHub

📎 Ссылка на репозиторий
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Топ кибербезопасности Батранкова (Denis Batrankov ИКС Холдинг)
🚨 Выводы из реального взлома ЦОД и Топ-10 целей в защите физического доступа к сети данным в офисе и ЦОД:

Недавний обзор физического пентеста дата-центра показал, как злоумышленники могут проникнуть в вашу компанию, собрать данные и даже уничтожить, если физическая безопасность легко обходится.

📋 Что мы узнали из обзора?

- Социальные сети сотрудников — источник утечек. Фото ключей, планы помещений и другая компрометирующая информация легко используется злоумышленниками. 
- Слабая защита физического периметра — открытая дверь для атак. Устаревшие замки и незащищенные точки входа дают злоумышленникам доступ. 
- Проблемы с контролем доступа. Клонирование пропуска или оставленные карты допуска открывают двери в критические помещения. 
- Пассивная работа охраны. Камеры без обнаружения движения, статичная охрана и отсутствие проверки постов дают преступникам дополнительное время. 

💡 Как проникают внутрь злоумышленники?

1. OSINT и утечки данных о сотрудниках. Публичные данные в социальных сетях, скомпрометированные пароли и даже бонусы из онлайн-магазинов - все становится источником информации для атак. Они получают контакты сотрудников, доступ к сервисам и даже схемы внутренней работы.

2. Социальная инженерия. Преступники используют чужие имена, называют имена реальных сотрудников, общаются с HR и пытаются выдать себя за подрядчиков или коллег.

3. Эксплуатация слабых мест физической защиты. Открытые пожарные лестницы, плохо закрытые двери, проход вместе с другим сотрудником, слабые от взломов замки и даже забытые пропуска — все это становится точками начального поникновения.

---

🔒 10 практических способов усилить защиту компании:

1. Обновите механические замки. Используйте противовзломные механизмы, защиту от бампинга и отмычек. Электронные замки с логированием доступа помогут отслеживать, кто и когда входит.

2. Контролируйте пропуска. Запретите оставлять их на видных местах. Используйте метки с защитой от клонирования и добавьте двухфакторную аутентификацию для ключевых точек.

3. Защитите корпоративные данные. Установите строгую политику использования корпоративной почты и регулярно мониторьте утечки в даркнете.

4. Настройте камеры и датчики движения. Убедитесь, что они автоматически уведомляют охрану при обнаружении движения. Устраните "слепые зоны".

5. Укрепите периметр. Осмотрите территорию на предмет незапертых дверей, пожарных лестниц и других слабых мест. Заборы должны быть исправными, а ворота — закрытыми.

6. Серверные помещения под усиленной защитой. Введите многослойную защиту: биометрию, замки, видеонаблюдение. Не оставляйте открытые порты устройств и защитите их от установки сторонних устройств.

7. Обучите сотрудников. Проводите тренинги по безопасности, рассказывайте о рисках социальной инженерии и опасности публикации информации в соцсетях.

8. Проверяйте охрану. Регулярно тестируйте их бдительность, устраивайте учения.

9. Аудит безопасности. Привлекайте специалистов для проведения физического пентеста. Это поможет найти уязвимости до того, как их обнаружат злоумышленники.

10. Используйте Wi-Fi для защиты. Обеспечьте безопасность корпоративной сети и создавайте "ловушки" для отслеживания подозрительной активности.

---

🔒 Заключение

Физическая безопасность — это не только замки и камеры. Это комплекс мер: обучение сотрудников, мониторинг утечек, регулярные проверки и внедрение современных технологий. Чем меньше уязвимостей в вашей системе, тем выше шанс, что ваша компания останется защищенной.

📌 Уделите время реализации этих задач, чтобы ваша компания была готова к любым вызовам.
👉 Топ Кибербезопасности

#Экспертам #Кибербезопасность #пентест #физическаязащита #OSINT #аналитика
👍1
🔤 Бесплатные API сервисов для проверки контрагентов, которые вы можете встраивать в свои проекты:

➡️https://checko.ru/integration/api
➡️https://datanewton.ru/docs/api

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #FININT #API
Please open Telegram to view this post
VIEW IN TELEGRAM
Паттерны в Osint (2024)

Практически и продвинутый курс научит вас проводить полноценные расследования из открытых источников.
Овладейте практическими навыками работы с инструментами OSINT, чтобы находить, проверять и анализировать информацию из открытых источников и принимать обоснованные решения в сфере безопасности и расследований.


Библиотека разведчика
👍3
Forwarded from PWN AI (Artyom Semenov)
Хочу поделится с вами своей простой наработкой по Агентам для осинта.

Агенты позволяют планировать задачи, позволяют взаимодействовать с внешними инструментами.

Я подумал а почему бы не сделать простого OSINT-аналитика. По сути такая система позволяет нам упростить процесс аналитики в миллион раз. К ней можно будет потом, со временем докрутить поддержку API типа shodan или что-то ещё, чтобы получать больше информации. Сейчас используется только стандартный функционал CrewAI, там подключен serper(в самом файле можно прописать ключик для АПИ), хотя лучше в .env - думаю понимаем почему :-).

В PoC есть полноценная агентная система, каждому прописано что он будет делать, делегирование и планирование также поддерживается. А ещё есть память (пока отключил, но можете включить).


В целом, это разрушает барьер между языком(а точнее тем, что мы прямо описываем задачу) и инструментом для сбора инфы. Я буквально описал что я хочу получить, провести сравнительный анализ и т.д

Что я пробовал докручивать ? Shodan, breachdirectory ... можно будет докрутить какой-либо API с утечками возможно. Shodan через раз отдавал результаты. Но в целом нормально работает. Я скажу, что нужно будет реализовывать врапперы для разных API или может быть осинт инструментов. langchain_tools или стандартные инструменты crewai не могут взаимодействовать с ними. Это не сложно. В целом я доволен.

Я описал языком что мне нужно найти, машина полезла в гугл(как вариант ещё можно использовать duckduckgo) и дала мне хороший результат и рассуждения. Улучшать есть куда. Сюда же можно в целом прикрутить recon инструменты для пентеста. Как пример.

Есть также итерации и результат проверяется на "правдивость" LLM-кой(ахах).

Кстати я пробовал ещё прописывать в отдельный блок для предобработки входных данных - условно "видим в запросе слово "обучался: <любое учебное заведение>" - и в таком случае корректировалась цель агента. Но если такое делать, то также под очень целевую мультиагентную систему.

Если интересно было бы развить, то может и можем попробовать в совместную разработку. Пишите в ISSUE.

Мозги бо ... Антипов уже заинтересовался 😁😁

Код для PoC - https://github.com/wearetyomsmnv/OsintAGI/

Про CrewAI на хабре - https://habr.com/ru/articles/871780/

Полезная документация - https://docs.crewai.com/