Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
🔥 Полезные библиотеки Python

GeoDeep — быстрая, простая в использовании и легкая библиотека Python для обнаружения объектов с помощью ИИ

Если вам нужно анализировать спутниковые снимки, карты или данные о местности, GeoDeep — это must-have инструмент!

🌍 Что умеет?
➡️ Обрабатывать большие объёмы геоданных;
➡️ Анализировать спутниковые изображения с применением глубинного обучения;
➡️ Работать с цифровыми моделями рельефа (DEM);
➡️ Использовать нейросети для геоанализа.

💡 Кому пригодится?
🟢 Исследователям и геоинженерам;
🟢 Разработчикам в сфере картографии;
🟢 Любителям OSINT и анализа геоданных.

🔗 Открытый код, поддержка AI и глубокий анализ геопространственной информации!

⚙️ GitHub/Инструкция

#python #soft #github #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🐳 Основные Уязвимости Docker

Docker — мощная платформа для контейнеризации, но она также имеет уязвимости, которые могут быть использованы злоумышленниками. В этой статье мы рассмотрим основные уязвимости Docker и способы защиты от них, а также приведём команды для практического применения.



1️⃣ Привилегированные Контейнеры
Опасность: Контейнеры с флагом --privileged получают доступ к устройствам и ядру ОС, что может привести к эскалации привилегий.
➡️ Не используйте --privileged.
➡️ Для доступа к устройствам используйте флаг --device.
docker run --device=/dev/sda1 -it ubuntu



2️⃣ Уязвимости в Образах
Опасность: Использование устаревших или уязвимых образов может стать вектором атак.
➡️ Используйте официальные и обновляемые образы.
➡️ Регулярно сканируйте образы с помощью Trivy.
trivy image my-image:latest



3️⃣ Сетевая Безопасность
Опасность: Открытые порты и неправильные настройки могут привести к атаке.
➡️ Ограничьте сетевые настройки и используйте фильтрацию трафика через флаг -p.
docker run -p 8080:80 my-web-app



4️⃣ Изоляция Контейнеров
Опасность: Плохая изоляция может привести к утечке данных или эскалации привилегий.
➡️ Используйте SELinux или AppArmor для изоляции.
➡️ Включите Docker Content Trust для работы с подписанными образами.
docker run --security-opt label:type:docker_t my-image



5️⃣ Защита Docker Daemon Опасность: Несанкционированный доступ к Docker Daemon может дать злоумышленнику права root.
➡️ Ограничьте доступ к Docker Daemon.
➡️ Защитите сокет docker.sock.
chmod 660 /var/run/docker.sock
chown root:docker /var/run/docker.sock
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Досмотрел наконец-то записи всех выступлений с прошлогоднего #OFFZONE2024. И вот плейлист из великолепных "мясных" выступлений:

📺 Денис Погонин. Хроники red team: Wi‑Fi, 0-day и не только.

📺 Жасулан Жусупов. Вредоносное ПО и закрепление в системе: как злоумышленники взламывают Windows?

📺 Александр Забровский. Подпольный цирк: арбитраж на теневых форумах.

📺 Александр Гончаров. Red team: абьюзим Google для борьбы с Google.

📺 Семён Рогачев. Инструменты атакующих в 2023 и 2024 годах.

📺 Гаго Минасян. Linux endpoint detection: актуальные угрозы и методы обнаружения.

📺 Дарья Себякина. Как теневые ресурсы помогают злоумышленникам реализовывать целевые атаки.

📺 Олег Скулкин. Mind the intelligence gap.

📺 Генеративные и мультимодальные модели для обнаружения фишинговых сайтов.

📺 Александр Мигуцкий. Разведка, анализ и методы атак на ML в системах распознавания лиц.

📺 Данила Урванцев. Pentest Copilot, или Как я создал AI‑помощника по пентесту.

📺 Александр Смирнов. Как использовать всю мощь ChatGPT и не бояться утечек.

📺 Будилов Андрей. Как мы распознаём фейковые отзывы и работаем с ними.

📺 Сергей Бнятов. Как картинки в интернете забирают деньги и данные.

📺 Владимир Кононович. Как я «Капсулу Нео» от VK взломал.

📺 Александр Ларин. Как мобильные приложения помогают пробить инфраструктуру заказчика.

📺 Николай Клендар. IRonBRO — DIY-веб-изоляция для защиты от интернет‑угроз.

📺 Владислав Азерский. Новый инцидент, или Как я снова встретил MikroTik.
👍2
Forwarded from S.E.Reborn
🟢 Основы документирования сетей. Как рисовать понятные и красивые схемы на примере типового дизайна сети.

Введение;
Чем рисовать? Visio;
Чем рисовать? Diagrams.net;
Структурная схема сети;
L3 схема сети;
L2 схема сети;
Расположение оборудования в стойке;
IP-план;
Описание настроек;
Заключение.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT Беларусь
Бот @getSendGiftsbot поможет узнать, кто получал подарки от интересующего вас пользователя Telegram.
Сервис располагает обширной базой данных и может помочь выявить круг общения человека и его финансовые предпочтения в отношении подарков.

📎 @getSendGiftsbot

👉 Подписывайтесь на OSINT Беларусь
👍2
🪦🪦🪦 Ну что, хакеры, случилось то, чего я никак не ожидал. Telegram, команда которого провозглашает своей главной ценностью свободу слова - на деле являются обычными ссыкунами и конформистами.

📰 Почти 6 лет я писал вам про утечки данных и давал возможность людям отслеживать свои данные в сливах, безвозмездно и бескорыстно. Но эти ссыкуны, следуя чьим-то жалобам, насрав на здравый смысл, решили найти в моих ботах "персональные данные".

🤤 Модерация не умеет ни читать ни писать, зато знает где есть кнопка "delete". Они не удосужились ответить ни на одно из 150 моих писем. Могу сказать только благодарность команде поддержки ботов, но ребята оказались не всесильными и не в их компетенциях решать вопросы с каналами. Да и не надо это им.

⚰️ Поэтому @data1eaks больше нет, эти аутисты дропнули канал на 230 тысяч человек без объяснения причин и без предъявления претензий. Просто так, ну вот так, потому что захотелось и могут.

😕 И это в экосистеме, где каналы миллионики ежечасно постят как люди убивают друг друга 24/7, где любой комментарий в любом канале первый напишет скам-бот с детским поревом, где процветают казино и ставки, где что ни бот, то пробив, а также вечный разводняк с TON. Да.

🤮 Если вы владелец канала и думаете, что вас это точно не коснётся, то спешу вас огорчить. Пилите параллельно свои ресурсы, развивайте что-то в другом месте, не делайте на них ставку и не кладите яйца в одну корзину. Это совершенно точно не надёжно. Вас могут закенселлить в миг.

Data1eaks был крут тем, что вырос с 0 до 230 тысяч подписчиков, так как был полезен. Без рекламы, только с помощью сообщества. На данном же этапе это имя официально объявляю закрытым, оно мёртво, а все, кто будет его эксплуатировать - скамеры и говноеды.

👌 Будем двигаться дальше, я выучил уроки, опыт учтён. Спасибо, Telegram, не обляпайся.

🫵 Доверие строится годами, разрушается за секунды и восстанавливается вечно.

📦 Коробка со сливами @leaks_box
🆒7👀1🗿1
Forwarded from Russian OSINT
🇷🇺👨‍🔬Научные статьи, исследования и публикации
▫️CyberLeninka — научная электронная библиотека, построенная на парадигме открытой науки (Open Science), основными задачами которой является популяризация науки и научной деятельности.
▫️eLIBRARY.RU — крупнейший российский информационно-аналитический портал в области науки, технологии, медицины и образования.
▫️Истина МГУ — платформа предназначена для перманентного сбора и систематизации, хранения и анализа наукометрической информации в вузах и научных организациях с целью подготовки и принятия управленческих решений (МГУ).
▫️Руконт — межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум.
▫️ScienceJournals — коллекция российских научных журналов.
▫️РЦНИ — Российский фонд фундаментальных исследований.
▫️BiblioClub — университетская библиотека онлайн, предоставляющая доступ к более чем 130 000 электронных книг, включая учебники, научные монографии, художественную литературу и диссертации.
▫️Российская государственная библиотека (РГБ) — одна из крупнейших библиотек мира + поиск.
▫️Пушкинский Дом — материалы по русской литературе и культуре.

🇺🇸👨‍🔬 Зарубежные научные труды
▫️arXiv — хранилище научных статей с продвинутым поиском.
▫️ResearchGate — платформа для обмена научными публикациями и взаимодействия между исследователями.
▫️Google Scholar — академическая поисковая система от Google.
▫️BASE — многоязыковая поисковая система для академических ресурсов.
▫️Cobalt — инструмент для поиска научных исследований.
▫️Consensus — ИИ-поисковик по научным трудам.
▫️CORE — платформа с доступом к миллионам научных публикаций.
▫️SpringerLink — библиотека научных статей и книг от Springer Nature.
▫️PLOS — журналы с открытым доступом по науке и медицине.
▫️RefSeek — академическая поисковая система.
▫️Science.gov — доступ к научным данным и исследованиям от госучреждений США.
▫️ScienceDirect — база научных статей и журналов.
▫️PubMed — поисковая система по биомедицинской литературе, охватывающая миллионы записей из области медицины и здравоохранения.
▫️HBS Faculty Articles — коллекция статей, опубликованных факультетом Гарвардской школы бизнеса, содержащая исследования по управлению, инновациям, маркетингу и технологиям.
▫️DOAJ — каталог рецензируемых журналов открытого доступа, обеспечивающий бесплатный доступ к высококачественным научным публикациям.
▫️Scilit — многофункциональная платформа для поиска научных статей и журналов.
▫️All You Can Read — каталог научных журналов и публикаций, включающий широкий спектр тем: от естественных наук и медицины до технологий и инженерии.
▫️WorldCat — крупнейший в мире библиотечный каталог, объединяющий миллионы записей о книгах, статьях, диссертациях, картах, музыкальных произведениях и других материалах.
▫️ArchiveGrid — поисковая система по архивным материалам, содержащая более 7 миллионов записей о документах, личных архивах, семейных историях и исторических коллекциях.
▫️MIT books — бесплатные книги от MIT.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from C.I.T. Security
🖥 Репозиторий: OsintIA_Tools.py — информацию о кибербезопасности, потенциальных уязвимостях и лучших методах смягчения последствий

OsintIA_Tools.py
— это автоматизированный инструмент для сбора и анализа публичной информации, интегрирующий методы OSINT и искусственного интеллекта для улучшения результатов.

— Данный репозиторий был разработан с акцентом на кибербезопасность, что позволяет выявлять потенциальные уязвимости и угрозы в доменах или организациях.

Ссылка на GitHub

#OSINT
🔥2
Forwarded from Эксплойт
⚡️УДАЛЯЙТЕ DeepSeek с iPhone ПРЯМО СЕЙЧАС — оказалось, что iOS-версия полностью дырявая для кибератак.

В ней обнаружена гора проблем и уязвимостей:

— Передача данных без шифрования.

— Ненадёжное хранение и чрезмерный сбор информации, включая биометрические (!) данные.

— В самом приложении указано, что чат-бот фиксирует все данные из промтов — хакеры могут узнать о вас все.

— В итоге это может привести к ПОЛНОМУ СЛИВУ данных или даже удалённому доступу к устройству.

Сносим прогу и рассказываем друзьям.

@exploitex
Telegram удалил бот @telesint_bot 😢
Новая ссылка на бот - @telesint_2025_bot
Forwarded from Codeby
OSINT: Искусство поиска и границы закона 🔍

Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?

В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:

🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!

Полное интервью уже в ВК — переходите по ссылке и смотрите!

➡️Уже завтра в 19:00 пройдет бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT! Регистрация здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1🗿1
Forwarded from [PYTHON:TODAY]
💻 Полезные библиотеки Python

E4GL30S1NT
— простой в использовании OSINT инструмент для сбора информации.

Что умеет:
➡️ Facedumper — собирать данные Facebook;
➡️ mailfinder — поиск писем с указанным именем;
➡️ godorker — работа с поиском в Google;
➡️ phoneinfo — информация о телефонных номерах;
➡️ dnslookup — DNS поиск;
➡️ whoislookup — узнать, кому принадлежит домен;
➡️ iplocation — отследить IP-адрес, чтобы узнать, где он находится и д.р.

Установка:
$ apt-get install wget 

$ wget https://raw.githubusercontent.com/C0MPL3XDEV/E4GL30S1NT/main/linuxinstall.sh

$ bash linuxinstall.sh


⚙️ GitHub/Инструкция

#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Альтернативные_социальные_платформы_Мирового_большинства.pdf
12.1 MB
Альтернативные социальные платформы Мирового большинства.

Цифровой суверенитет или зависимость: какой путь выбирают страны Мирового большинства? С целью понять, как последние противостоят давлению глобальных цифровых гигантов, 40 российских и зарубежных исследователей в течение 2024 г. анализировали работу 80 социальных платформ в 133 государствах. Этот доклад — карта борьбы за независимость в мире, где данные становятся ключевым активом государств.
🔓 Криптография [1:10:27]

Пишите вы ботов, сайты или делаете игры, вы обязаны понимать как работает шифрование, зачем нужен HTTPS, чем SHA256 лучше MD5 и как это всё исопльзовать на практике.

Автор рассказывает про проблемы криптографии, про работу хеш-функций, про TLS разных версий, атаки на них и методы ускорения протокола, про Blockchain, PKI и даже про Certificate Transparency.

Перейти к просмотру

#видео #теория
Методы_и_алгоритмы_поиска_информации_в.pdf
29.2 MB
Методы и алгоритмы поиска информации в интернете.
Симанков В.С. Толкачев Д.М.


В монографии рассмотрены вопросы поиска информации в сети Интернет. Проведён анализ существующих подходов к решению этих вопросов, применяемых при этом методов и алгоритмов. Приведены универсальные и специализированные программные средства и системы, осуществляющие поиск информации в глобальной сети, указаны их достоинства и недостатки. Классифицированы подходы, методы, алгоритмы и использующие их системы поиска информации в сети, а также предложен оригинальный подход к поиску информации в Интернете. Монография предназначена для научных сотрудников и специалистов в области информационного поиска.
👍3
Forwarded from S.E.Book
🧠 Социальная инженерия в 2024.

• Два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.

• Первый отчет содержит следующую информацию:

1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.

• Содержание второго отчета:

1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.

#СИ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1