Forwarded from C.I.T. Security
🖥 Репозиторий: OsintIA_Tools.py — информацию о кибербезопасности, потенциальных уязвимостях и лучших методах смягчения последствий
OsintIA_Tools.py — это автоматизированный инструмент для сбора и анализа публичной информации, интегрирующий методы OSINT и искусственного интеллекта для улучшения результатов.
— Данный репозиторий был разработан с акцентом на кибербезопасность, что позволяет выявлять потенциальные уязвимости и угрозы в доменах или организациях.
⏺ Ссылка на GitHub
#OSINT
OsintIA_Tools.py — это автоматизированный инструмент для сбора и анализа публичной информации, интегрирующий методы OSINT и искусственного интеллекта для улучшения результатов.
— Данный репозиторий был разработан с акцентом на кибербезопасность, что позволяет выявлять потенциальные уязвимости и угрозы в доменах или организациях.
⏺ Ссылка на GitHub
#OSINT
🔥2
Forwarded from Эксплойт
⚡️УДАЛЯЙТЕ DeepSeek с iPhone ПРЯМО СЕЙЧАС — оказалось, что iOS-версия полностью дырявая для кибератак.
В ней обнаружена гора проблем и уязвимостей:
— Передача данных без шифрования.
— Ненадёжное хранение и чрезмерный сбор информации, включая биометрические (!) данные.
— В самом приложении указано, что чат-бот фиксирует все данные из промтов — хакеры могут узнать о вас все.
— В итоге это может привести к ПОЛНОМУ СЛИВУ данных или даже удалённому доступу к устройству.
Сносим прогу и рассказываем друзьям.
@exploitex
В ней обнаружена гора проблем и уязвимостей:
— Передача данных без шифрования.
— Ненадёжное хранение и чрезмерный сбор информации, включая биометрические (!) данные.
— В самом приложении указано, что чат-бот фиксирует все данные из промтов — хакеры могут узнать о вас все.
— В итоге это может привести к ПОЛНОМУ СЛИВУ данных или даже удалённому доступу к устройству.
Сносим прогу и рассказываем друзьям.
@exploitex
Forwarded from Интернет-Розыск
Forwarded from Codeby
OSINT: Искусство поиска и границы закона 🔍
Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?
В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:
🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!
Полное интервью уже в ВК — переходите по ссылке и смотрите!
➡️ Уже завтра в 19:00 пройдет бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT! Регистрация здесь.
Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?
В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:
Полное интервью уже в ВК — переходите по ссылке и смотрите!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1🗿1
Forwarded from [PYTHON:TODAY]
E4GL30S1NT — простой в использовании OSINT инструмент для сбора информации.
Что умеет:
Установка:
$ apt-get install wget
$ wget https://raw.githubusercontent.com/C0MPL3XDEV/E4GL30S1NT/main/linuxinstall.sh
$ bash linuxinstall.sh
#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Альтернативные_социальные_платформы_Мирового_большинства.pdf
12.1 MB
Альтернативные социальные платформы Мирового большинства.
Цифровой суверенитет или зависимость: какой путь выбирают страны Мирового большинства? С целью понять, как последние противостоят давлению глобальных цифровых гигантов, 40 российских и зарубежных исследователей в течение 2024 г. анализировали работу 80 социальных платформ в 133 государствах. Этот доклад — карта борьбы за независимость в мире, где данные становятся ключевым активом государств.
Цифровой суверенитет или зависимость: какой путь выбирают страны Мирового большинства? С целью понять, как последние противостоят давлению глобальных цифровых гигантов, 40 российских и зарубежных исследователей в течение 2024 г. анализировали работу 80 социальных платформ в 133 государствах. Этот доклад — карта борьбы за независимость в мире, где данные становятся ключевым активом государств.
Forwarded from [404] — программирование
🔓 Криптография — [1:10:27]
Пишите вы ботов, сайты или делаете игры, вы обязаны понимать как работает шифрование, зачем нужен HTTPS, чем SHA256 лучше MD5 и как это всё исопльзовать на практике.
Автор рассказывает про проблемы криптографии, про работу хеш-функций, про TLS разных версий, атаки на них и методы ускорения протокола, про Blockchain, PKI и даже про Certificate Transparency.
Перейти к просмотру
#видео #теория
Пишите вы ботов, сайты или делаете игры, вы обязаны понимать как работает шифрование, зачем нужен HTTPS, чем SHA256 лучше MD5 и как это всё исопльзовать на практике.
Автор рассказывает про проблемы криптографии, про работу хеш-функций, про TLS разных версий, атаки на них и методы ускорения протокола, про Blockchain, PKI и даже про Certificate Transparency.
Перейти к просмотру
#видео #теория
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Методы_и_алгоритмы_поиска_информации_в.pdf
29.2 MB
Методы и алгоритмы поиска информации в интернете.
Симанков В.С. Толкачев Д.М.
В монографии рассмотрены вопросы поиска информации в сети Интернет. Проведён анализ существующих подходов к решению этих вопросов, применяемых при этом методов и алгоритмов. Приведены универсальные и специализированные программные средства и системы, осуществляющие поиск информации в глобальной сети, указаны их достоинства и недостатки. Классифицированы подходы, методы, алгоритмы и использующие их системы поиска информации в сети, а также предложен оригинальный подход к поиску информации в Интернете. Монография предназначена для научных сотрудников и специалистов в области информационного поиска.
Симанков В.С. Толкачев Д.М.
В монографии рассмотрены вопросы поиска информации в сети Интернет. Проведён анализ существующих подходов к решению этих вопросов, применяемых при этом методов и алгоритмов. Приведены универсальные и специализированные программные средства и системы, осуществляющие поиск информации в глобальной сети, указаны их достоинства и недостатки. Классифицированы подходы, методы, алгоритмы и использующие их системы поиска информации в сети, а также предложен оригинальный подход к поиску информации в Интернете. Монография предназначена для научных сотрудников и специалистов в области информационного поиска.
👍3
Forwarded from S.E.Book
• Два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.
• Первый отчет содержит следующую информацию:
1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.
• Содержание второго отчета:
1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.
#СИ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Antologia_mashinnogo_obuchenia_Vazhneyshie_issledovania_v_oblasti.pdf
7 MB
Антология машинного обучения. Важнейшие исследования в области ИИ за последние 60 лет.
Терренс Сейновски.
Масштабный труд одного из ведущих мировых ученых в области исследования искусственного интеллекта Терренса Сейновски проведет читателя по всем ключевым вехам в развитии этой технологии.
В книге изложен опыт ведущего мирового специалиста по изучению нейросетей и искусственного интеллекта Терренса Сейновски. Автор рассказывает обо всех ключевых исследованиях и событиях, повлиявших на развитие этой технологии, начиная с первых конгрессов, посвященных искусственному разуму, и заканчивая работе с большими данными, глубоким обучением и возможностями, которые оно предоставляет разработчикам.
Терренс Сейновски.
Масштабный труд одного из ведущих мировых ученых в области исследования искусственного интеллекта Терренса Сейновски проведет читателя по всем ключевым вехам в развитии этой технологии.
В книге изложен опыт ведущего мирового специалиста по изучению нейросетей и искусственного интеллекта Терренса Сейновски. Автор рассказывает обо всех ключевых исследованиях и событиях, повлиявших на развитие этой технологии, начиная с первых конгрессов, посвященных искусственному разуму, и заканчивая работе с большими данными, глубоким обучением и возможностями, которые оно предоставляет разработчикам.
👍3
Forwarded from GitHub Community
ClatScope Info Tool — лучшая и самая универсальная утилита OSINT для получения информации о геолокации, DNS, WHOIS, телефонах, электронной почте, утечке данных и многом другом (35 функций).
5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Codeby
GoSearch
GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
🔸 Он быстрый, простой и надежный, позволяя пользователям отслеживать присутствие человека в сети на нескольких платформах.
🔸 GoSearch также интегрирует данные из базы данных HudsonRock Cybercrime Intelligence Database для предоставления информации, связанной с киберпреступностью.
🔸 Он также подключается к базе данных BreachDirectory.org, предлагая доступ к полному списку утечек данных, текстовым и хешированным паролям, связанным с именем пользователя.
🔸 Этот инструмент идеально подходит для тех, кому нужны точные, простые результаты при расследовании онлайн-идентификации.
❕ Главная цель этого инструмента — обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
📎 Возможности:
⏺️ Поиск по широкому кругу платформ
⏺️ Интеграция с базами данных утечек
⏺️ Высокая скорость работы
⏺️ Удобство и гибкость
⏺️ После работы программы вывод сохраняется в txt файле
📌 Установка:
Для сборки пакета пишем:
Запуск без сборки:
Для поиска по никнейму используем ключ -u без сборки:
GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
git clone https://github.com/ibnaleem/gosearch
Для сборки пакета пишем:
go build
sudo cp gosearch /usr/bin
Запуск без сборки:
go run gosearch.go
Для поиска по никнейму используем ключ -u без сборки:
go run gosearch.go -u hacker
Если вы укажите api-ключ от BreachDirectory.org, вывод станет более подробным.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳4
Forwarded from Codeby
Netcat (или nc) — это инструмент, который называют «швейцарским ножом» для сетевых администраторов и хакеров. В чем его секрет и почему он так ценен? Давайте разберемся.
Netcat — это мощный инструмент для системных администраторов и специалистов по безопасности. Он помогает разобраться в происходящем в сети, выявить уязвимости, решать проблемы с подключениями или проводить тестирование на проникновение. Netcat работает с TCP и UDP, прослушивает порты, отправляет и получает данные, а также взаимодействует с удаленными хостами.
Netcat — это инструмент командной строки для установки соединений между хостами, отправки и получения данных. Он полезен для диагностики, тестирования соединений и даже для более сложных атак.
Чтобы проверить, открыт ли порт на удаленном сервере:
nc -zv example.com 80-443
Параметр
-z проверяет только открытые порты, а -v выводит информацию о процессе. Вы получите список открытых портов на сервере.Для отправки текстового сообщения или проверки соединения:
nc example.com 80
После подключения можно вручную ввести HTTP-запрос:
GET / HTTP/1.1
Host: example.com
Это вернет HTML-код главной страницы сайта, если сервер правильно обрабатывает запросы.
Netcat также используется для перехвата трафика, создания туннелей и удаленного выполнения команд.
Для организации удаленного доступа без дополнительных программ:
На удаленном сервере:
nc -lvp 4444 -e /bin/bash
Это слушает порт 4444 и запускает оболочку
/bin/bash. На локальной машине подключаемся:nc remote-server 4444
Теперь у вас есть доступ к командной строке удаленного сервера.
Netcat полезен для диагностики сетевых проблем:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Codeby
FOCA — мощный инструмент OSINT для анализа метаданных 👀
FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!
Как работает FOCA?
1️⃣ Сканирование доменов — выбираем поисковые движки (Google, Bing, DuckDuckGo) и загружаем найденные документы.
2️⃣ Извлечение данных — FOCA анализирует файлы (PDF, DOCX, XLSX и др.), извлекая важную информацию.
3️⃣ Использование результатов — полученные метаданные помогают в OSINT-исследованиях, аудите безопасности и выявлении уязвимостей.
Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.
Что в полной статье?
🔸 Пошаговая установка FOCA
🔸 Как подключить Google API для обхода блокировок
🔸 Извлечение скрытой информации из документов
🔸 Советы по OSINT и автоматизации поиска
🔴 Читать полностью
FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!
Как работает FOCA?
Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.
Что в полной статье?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Технологии_конкурентной_разведки_Нежданов_И_Ю.pdf
2 MB
Технологии конкурентной разведки. OSINT.
Нежданов И.Ю.
Строго говоря мысль поделиться опытом появилась с появлением этого самого опыта. Дело в том, что давно-давно, когда только делал первые шаги в рыночной экономике, очень нуждался в неком наставлении, которое позволило бы совершить меньше ошибок. Долго искал такое наставление по конкурентной разведке или намек на него. Увы – ничего достойного не нашлось. Видимо плохо искал. На самом деле словосочетание то такое «конкурентная разведка» было не известно на просторах Родины в то время. Была безопасность, была охранная деятельность, начали появляться частные детективы. Но о конкурентной разведке или о бизнес-разведке или о чем то похожем никто и не слышал.
А жаль – возможно удалось бы избежать ошибок, быть более эффективным…
Собственно желание получить мудрый совет и стало основной причиной появления желания издаваться и поделится своим опытом.
Нежданов И.Ю.
Строго говоря мысль поделиться опытом появилась с появлением этого самого опыта. Дело в том, что давно-давно, когда только делал первые шаги в рыночной экономике, очень нуждался в неком наставлении, которое позволило бы совершить меньше ошибок. Долго искал такое наставление по конкурентной разведке или намек на него. Увы – ничего достойного не нашлось. Видимо плохо искал. На самом деле словосочетание то такое «конкурентная разведка» было не известно на просторах Родины в то время. Была безопасность, была охранная деятельность, начали появляться частные детективы. Но о конкурентной разведке или о бизнес-разведке или о чем то похожем никто и не слышал.
А жаль – возможно удалось бы избежать ошибок, быть более эффективным…
Собственно желание получить мудрый совет и стало основной причиной появления желания издаваться и поделится своим опытом.
20👍2