Forwarded from Codeby
OSINT: Искусство поиска и границы закона 🔍
Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?
В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:
🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!
Полное интервью уже в ВК — переходите по ссылке и смотрите!
➡️ Уже завтра в 19:00 пройдет бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT! Регистрация здесь.
Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?
В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:
Полное интервью уже в ВК — переходите по ссылке и смотрите!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1🗿1
Forwarded from [PYTHON:TODAY]
E4GL30S1NT — простой в использовании OSINT инструмент для сбора информации.
Что умеет:
Установка:
$ apt-get install wget
$ wget https://raw.githubusercontent.com/C0MPL3XDEV/E4GL30S1NT/main/linuxinstall.sh
$ bash linuxinstall.sh
#osint #python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Альтернативные_социальные_платформы_Мирового_большинства.pdf
12.1 MB
Альтернативные социальные платформы Мирового большинства.
Цифровой суверенитет или зависимость: какой путь выбирают страны Мирового большинства? С целью понять, как последние противостоят давлению глобальных цифровых гигантов, 40 российских и зарубежных исследователей в течение 2024 г. анализировали работу 80 социальных платформ в 133 государствах. Этот доклад — карта борьбы за независимость в мире, где данные становятся ключевым активом государств.
Цифровой суверенитет или зависимость: какой путь выбирают страны Мирового большинства? С целью понять, как последние противостоят давлению глобальных цифровых гигантов, 40 российских и зарубежных исследователей в течение 2024 г. анализировали работу 80 социальных платформ в 133 государствах. Этот доклад — карта борьбы за независимость в мире, где данные становятся ключевым активом государств.
Forwarded from [404] — программирование
🔓 Криптография — [1:10:27]
Пишите вы ботов, сайты или делаете игры, вы обязаны понимать как работает шифрование, зачем нужен HTTPS, чем SHA256 лучше MD5 и как это всё исопльзовать на практике.
Автор рассказывает про проблемы криптографии, про работу хеш-функций, про TLS разных версий, атаки на них и методы ускорения протокола, про Blockchain, PKI и даже про Certificate Transparency.
Перейти к просмотру
#видео #теория
Пишите вы ботов, сайты или делаете игры, вы обязаны понимать как работает шифрование, зачем нужен HTTPS, чем SHA256 лучше MD5 и как это всё исопльзовать на практике.
Автор рассказывает про проблемы криптографии, про работу хеш-функций, про TLS разных версий, атаки на них и методы ускорения протокола, про Blockchain, PKI и даже про Certificate Transparency.
Перейти к просмотру
#видео #теория
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Методы_и_алгоритмы_поиска_информации_в.pdf
29.2 MB
Методы и алгоритмы поиска информации в интернете.
Симанков В.С. Толкачев Д.М.
В монографии рассмотрены вопросы поиска информации в сети Интернет. Проведён анализ существующих подходов к решению этих вопросов, применяемых при этом методов и алгоритмов. Приведены универсальные и специализированные программные средства и системы, осуществляющие поиск информации в глобальной сети, указаны их достоинства и недостатки. Классифицированы подходы, методы, алгоритмы и использующие их системы поиска информации в сети, а также предложен оригинальный подход к поиску информации в Интернете. Монография предназначена для научных сотрудников и специалистов в области информационного поиска.
Симанков В.С. Толкачев Д.М.
В монографии рассмотрены вопросы поиска информации в сети Интернет. Проведён анализ существующих подходов к решению этих вопросов, применяемых при этом методов и алгоритмов. Приведены универсальные и специализированные программные средства и системы, осуществляющие поиск информации в глобальной сети, указаны их достоинства и недостатки. Классифицированы подходы, методы, алгоритмы и использующие их системы поиска информации в сети, а также предложен оригинальный подход к поиску информации в Интернете. Монография предназначена для научных сотрудников и специалистов в области информационного поиска.
👍3
Forwarded from S.E.Book
• Два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.
• Первый отчет содержит следующую информацию:
1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.
• Содержание второго отчета:
1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.
#СИ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Antologia_mashinnogo_obuchenia_Vazhneyshie_issledovania_v_oblasti.pdf
7 MB
Антология машинного обучения. Важнейшие исследования в области ИИ за последние 60 лет.
Терренс Сейновски.
Масштабный труд одного из ведущих мировых ученых в области исследования искусственного интеллекта Терренса Сейновски проведет читателя по всем ключевым вехам в развитии этой технологии.
В книге изложен опыт ведущего мирового специалиста по изучению нейросетей и искусственного интеллекта Терренса Сейновски. Автор рассказывает обо всех ключевых исследованиях и событиях, повлиявших на развитие этой технологии, начиная с первых конгрессов, посвященных искусственному разуму, и заканчивая работе с большими данными, глубоким обучением и возможностями, которые оно предоставляет разработчикам.
Терренс Сейновски.
Масштабный труд одного из ведущих мировых ученых в области исследования искусственного интеллекта Терренса Сейновски проведет читателя по всем ключевым вехам в развитии этой технологии.
В книге изложен опыт ведущего мирового специалиста по изучению нейросетей и искусственного интеллекта Терренса Сейновски. Автор рассказывает обо всех ключевых исследованиях и событиях, повлиявших на развитие этой технологии, начиная с первых конгрессов, посвященных искусственному разуму, и заканчивая работе с большими данными, глубоким обучением и возможностями, которые оно предоставляет разработчикам.
👍3
Forwarded from GitHub Community
ClatScope Info Tool — лучшая и самая универсальная утилита OSINT для получения информации о геолокации, DNS, WHOIS, телефонах, электронной почте, утечке данных и многом другом (35 функций).
5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Codeby
GoSearch
GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
🔸 Он быстрый, простой и надежный, позволяя пользователям отслеживать присутствие человека в сети на нескольких платформах.
🔸 GoSearch также интегрирует данные из базы данных HudsonRock Cybercrime Intelligence Database для предоставления информации, связанной с киберпреступностью.
🔸 Он также подключается к базе данных BreachDirectory.org, предлагая доступ к полному списку утечек данных, текстовым и хешированным паролям, связанным с именем пользователя.
🔸 Этот инструмент идеально подходит для тех, кому нужны точные, простые результаты при расследовании онлайн-идентификации.
❕ Главная цель этого инструмента — обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.
📎 Возможности:
⏺️ Поиск по широкому кругу платформ
⏺️ Интеграция с базами данных утечек
⏺️ Высокая скорость работы
⏺️ Удобство и гибкость
⏺️ После работы программы вывод сохраняется в txt файле
📌 Установка:
Для сборки пакета пишем:
Запуск без сборки:
Для поиска по никнейму используем ключ -u без сборки:
GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
git clone https://github.com/ibnaleem/gosearch
Для сборки пакета пишем:
go build
sudo cp gosearch /usr/bin
Запуск без сборки:
go run gosearch.go
Для поиска по никнейму используем ключ -u без сборки:
go run gosearch.go -u hacker
Если вы укажите api-ключ от BreachDirectory.org, вывод станет более подробным.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳4
Forwarded from Codeby
Netcat (или nc) — это инструмент, который называют «швейцарским ножом» для сетевых администраторов и хакеров. В чем его секрет и почему он так ценен? Давайте разберемся.
Netcat — это мощный инструмент для системных администраторов и специалистов по безопасности. Он помогает разобраться в происходящем в сети, выявить уязвимости, решать проблемы с подключениями или проводить тестирование на проникновение. Netcat работает с TCP и UDP, прослушивает порты, отправляет и получает данные, а также взаимодействует с удаленными хостами.
Netcat — это инструмент командной строки для установки соединений между хостами, отправки и получения данных. Он полезен для диагностики, тестирования соединений и даже для более сложных атак.
Чтобы проверить, открыт ли порт на удаленном сервере:
nc -zv example.com 80-443
Параметр
-z проверяет только открытые порты, а -v выводит информацию о процессе. Вы получите список открытых портов на сервере.Для отправки текстового сообщения или проверки соединения:
nc example.com 80
После подключения можно вручную ввести HTTP-запрос:
GET / HTTP/1.1
Host: example.com
Это вернет HTML-код главной страницы сайта, если сервер правильно обрабатывает запросы.
Netcat также используется для перехвата трафика, создания туннелей и удаленного выполнения команд.
Для организации удаленного доступа без дополнительных программ:
На удаленном сервере:
nc -lvp 4444 -e /bin/bash
Это слушает порт 4444 и запускает оболочку
/bin/bash. На локальной машине подключаемся:nc remote-server 4444
Теперь у вас есть доступ к командной строке удаленного сервера.
Netcat полезен для диагностики сетевых проблем:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Codeby
FOCA — мощный инструмент OSINT для анализа метаданных 👀
FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!
Как работает FOCA?
1️⃣ Сканирование доменов — выбираем поисковые движки (Google, Bing, DuckDuckGo) и загружаем найденные документы.
2️⃣ Извлечение данных — FOCA анализирует файлы (PDF, DOCX, XLSX и др.), извлекая важную информацию.
3️⃣ Использование результатов — полученные метаданные помогают в OSINT-исследованиях, аудите безопасности и выявлении уязвимостей.
Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.
Что в полной статье?
🔸 Пошаговая установка FOCA
🔸 Как подключить Google API для обхода блокировок
🔸 Извлечение скрытой информации из документов
🔸 Советы по OSINT и автоматизации поиска
🔴 Читать полностью
FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!
Как работает FOCA?
Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.
Что в полной статье?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Технологии_конкурентной_разведки_Нежданов_И_Ю.pdf
2 MB
Технологии конкурентной разведки. OSINT.
Нежданов И.Ю.
Строго говоря мысль поделиться опытом появилась с появлением этого самого опыта. Дело в том, что давно-давно, когда только делал первые шаги в рыночной экономике, очень нуждался в неком наставлении, которое позволило бы совершить меньше ошибок. Долго искал такое наставление по конкурентной разведке или намек на него. Увы – ничего достойного не нашлось. Видимо плохо искал. На самом деле словосочетание то такое «конкурентная разведка» было не известно на просторах Родины в то время. Была безопасность, была охранная деятельность, начали появляться частные детективы. Но о конкурентной разведке или о бизнес-разведке или о чем то похожем никто и не слышал.
А жаль – возможно удалось бы избежать ошибок, быть более эффективным…
Собственно желание получить мудрый совет и стало основной причиной появления желания издаваться и поделится своим опытом.
Нежданов И.Ю.
Строго говоря мысль поделиться опытом появилась с появлением этого самого опыта. Дело в том, что давно-давно, когда только делал первые шаги в рыночной экономике, очень нуждался в неком наставлении, которое позволило бы совершить меньше ошибок. Долго искал такое наставление по конкурентной разведке или намек на него. Увы – ничего достойного не нашлось. Видимо плохо искал. На самом деле словосочетание то такое «конкурентная разведка» было не известно на просторах Родины в то время. Была безопасность, была охранная деятельность, начали появляться частные детективы. Но о конкурентной разведке или о бизнес-разведке или о чем то похожем никто и не слышал.
А жаль – возможно удалось бы избежать ошибок, быть более эффективным…
Собственно желание получить мудрый совет и стало основной причиной появления желания издаваться и поделится своим опытом.
20👍2
Forwarded from Утечки информации
Продолжаем (начало тут) публиковать результаты анализа утекших учетных записей за 2024 год.
Нами был составлен традиционный «хит-парад» паролей. В скобках указывается старое место записи в топе (если она в него попадала ранее).
10 самых популярных кириллических паролей только за 2024 год:
1️⃣ йцукен
2️⃣ пароль (3)
3️⃣ рандеву (новый)
4️⃣ привет (6)
5️⃣ 123йцу (7)
6️⃣ Пароль (новый)
7️⃣ марина (8)
8️⃣ 1234йцук (новый)
9️⃣ 1й2ц3у4к (новый)
1️⃣0️⃣ 12345йцуке (новый)
10 самых популярных кириллических паролей за все время:
1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина
Никаких изменений в этом топе нет.
Продолжение следует...
Нами был составлен традиционный «хит-парад» паролей. В скобках указывается старое место записи в топе (если она в него попадала ранее).
10 самых популярных кириллических паролей только за 2024 год:
1️⃣ йцукен
2️⃣ пароль (3)
3️⃣ рандеву (новый)
4️⃣ привет (6)
5️⃣ 123йцу (7)
6️⃣ Пароль (новый)
7️⃣ марина (8)
8️⃣ 1234йцук (новый)
9️⃣ 1й2ц3у4к (новый)
1️⃣0️⃣ 12345йцуке (новый)
10 самых популярных кириллических паролей за все время:
1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина
Никаких изменений в этом топе нет.
Продолжение следует...
Telegram
Утечки информации
За 2024 год мы проанализировали около 581 млн новых уникальных учетных записей (пары электронная почта/пароль).
Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные.
Таким образом за 2024 год в анализ попало…
Начиная с 2017 года, всего нами было проанализировано 43,3 млрд учетных записей, включая неуникальные.
Таким образом за 2024 год в анализ попало…
👍2
Forwarded from Эксплойт
Телеграм начнет выдавать всю инфу о собеседнике — фича уже появилась в бета-версии на Android.
А именно:
— страну, в которой был выдан номер телефона собеседника;
— месяц и год регистрации его аккаунта;
— число общих групп;
— статус верификации.
Глаз Бога — пост сдал.
Телеграм — пост принял.
@exploitex
А именно:
— страну, в которой был выдан номер телефона собеседника;
— месяц и год регистрации его аккаунта;
— число общих групп;
— статус верификации.
Глаз Бога — пост сдал.
Телеграм — пост принял.
@exploitex
👍5🗿5
Forwarded from OSINT Беларусь
Пока известный бот "Глаз Бога" перестал выходить на связь, напоминаем о достаточно хорошей альтернативе: UsersBox
UsersBox позволяет осуществлять привычные операции по многообразным утечкам данных.
На сегодняшний день в нем содержится 1339 DBs * 19,814,356,034 записей * 7.6 TB
UsersBox позволяет осуществлять привычные операции по многообразным утечкам данных.
На сегодняшний день в нем содержится 1339 DBs * 19,814,356,034 записей * 7.6 TB
👍1