Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Методы_и_алгоритмы_поиска_информации_в.pdf
29.2 MB
Методы и алгоритмы поиска информации в интернете.
Симанков В.С. Толкачев Д.М.


В монографии рассмотрены вопросы поиска информации в сети Интернет. Проведён анализ существующих подходов к решению этих вопросов, применяемых при этом методов и алгоритмов. Приведены универсальные и специализированные программные средства и системы, осуществляющие поиск информации в глобальной сети, указаны их достоинства и недостатки. Классифицированы подходы, методы, алгоритмы и использующие их системы поиска информации в сети, а также предложен оригинальный подход к поиску информации в Интернете. Монография предназначена для научных сотрудников и специалистов в области информационного поиска.
👍3
Forwarded from S.E.Book
🧠 Социальная инженерия в 2024.

• Два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.

• Первый отчет содержит следующую информацию:

1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.

• Содержание второго отчета:

1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.

#СИ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Antologia_mashinnogo_obuchenia_Vazhneyshie_issledovania_v_oblasti.pdf
7 MB
Антология машинного обучения. Важнейшие исследования в области ИИ за последние 60 лет.
Терренс Сейновски.


Масштабный труд одного из ведущих мировых ученых в области исследования искусственного интеллекта Терренса Сейновски проведет читателя по всем ключевым вехам в развитии этой технологии.
В книге изложен опыт ведущего мирового специалиста по изучению нейросетей и искусственного интеллекта Терренса Сейновски. Автор рассказывает обо всех ключевых исследованиях и событиях, повлиявших на развитие этой технологии, начиная с первых конгрессов, посвященных искусственному разуму, и заканчивая работе с большими данными, глубоким обучением и возможностями, которые оно предоставляет разработчикам.
👍3
Forwarded from GitHub Community
ClatScope Info Tool — лучшая и самая универсальная утилита OSINT для получения информации о геолокации, DNS, WHOIS, телефонах, электронной почте, утечке данных и многом другом (35 функций).

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Codeby
GoSearch

GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
🔸Он быстрый, простой и надежный, позволяя пользователям отслеживать присутствие человека в сети на нескольких платформах.
🔸GoSearch также интегрирует данные из базы данных HudsonRock Cybercrime Intelligence Database для предоставления информации, связанной с киберпреступностью.
🔸Он также подключается к базе данных BreachDirectory.org, предлагая доступ к полному списку утечек данных, текстовым и хешированным паролям, связанным с именем пользователя.
🔸Этот инструмент идеально подходит для тех, кому нужны точные, простые результаты при расследовании онлайн-идентификации.

Главная цель этого инструмента — обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.

📎Возможности:
⏺️Поиск по широкому кругу платформ
⏺️Интеграция с базами данных утечек
⏺️Высокая скорость работы
⏺️Удобство и гибкость
⏺️После работы программы вывод сохраняется в txt файле

📌Установка:
git clone https://github.com/ibnaleem/gosearch


Для сборки пакета пишем:
go build

sudo cp gosearch /usr/bin


Запуск без сборки:
go run gosearch.go 


Для поиска по никнейму используем ключ -u без сборки:
go run gosearch.go -u hacker


Если вы укажите api-ключ от BreachDirectory.org, вывод станет более подробным.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳4
Forwarded from Codeby
😼Netcat: Тайный Агент для Сетевой Диагностики

Netcat (или nc) — это инструмент, который называют «швейцарским ножом» для сетевых администраторов и хакеров. В чем его секрет и почему он так ценен? Давайте разберемся.


🐈‍⬛ Часть 1. Путеводитель по темным углам сети
Netcat — это мощный инструмент для системных администраторов и специалистов по безопасности. Он помогает разобраться в происходящем в сети, выявить уязвимости, решать проблемы с подключениями или проводить тестирование на проникновение. Netcat работает с TCP и UDP, прослушивает порты, отправляет и получает данные, а также взаимодействует с удаленными хостами.


🐈‍⬛ Часть 2. Оружие сетевого админа
Netcat — это инструмент командной строки для установки соединений между хостами, отправки и получения данных. Он полезен для диагностики, тестирования соединений и даже для более сложных атак.

🔍 Пример 1: Проверка открытых портов
Чтобы проверить, открыт ли порт на удаленном сервере:
nc -zv example.com 80-443

Параметр -z проверяет только открытые порты, а -v выводит информацию о процессе. Вы получите список открытых портов на сервере.

🔍 Пример 2: Установление простого соединения
Для отправки текстового сообщения или проверки соединения:
nc example.com 80

После подключения можно вручную ввести HTTP-запрос:
GET / HTTP/1.1
Host: example.com

Это вернет HTML-код главной страницы сайта, если сервер правильно обрабатывает запросы.


🐈‍⬛ Часть 3. Ближе к преступлению (скрытые возможности Netcat)
Netcat также используется для перехвата трафика, создания туннелей и удаленного выполнения команд.

🔍 Пример 3: Создание удаленной сессии
Для организации удаленного доступа без дополнительных программ:
На удаленном сервере:
nc -lvp 4444 -e /bin/bash

Это слушает порт 4444 и запускает оболочку /bin/bash. На локальной машине подключаемся:
nc remote-server 4444

Теперь у вас есть доступ к командной строке удаленного сервера.


🐈‍⬛ Часть 4. Тайный агент на вашей стороне
Netcat полезен для диагностики сетевых проблем:
1️⃣ Сканирование открытых портов.
2️⃣ Отладка сервисов через кастомные запросы.
3️⃣ Тестирование соединений между хостами и диагностика маршрутизации.
4️⃣ Перехват трафика и создание туннелей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Codeby
FOCA — мощный инструмент OSINT для анализа метаданных 👀

FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!

Как работает FOCA?
1️⃣ Сканирование доменов — выбираем поисковые движки (Google, Bing, DuckDuckGo) и загружаем найденные документы.
2️⃣ Извлечение данных — FOCA анализирует файлы (PDF, DOCX, XLSX и др.), извлекая важную информацию.
3️⃣ Использование результатов — полученные метаданные помогают в OSINT-исследованиях, аудите безопасности и выявлении уязвимостей.

Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.

Что в полной статье?
🔸 Пошаговая установка FOCA
🔸 Как подключить Google API для обхода блокировок
🔸 Извлечение скрытой информации из документов
🔸 Советы по OSINT и автоматизации поиска

🔴Читать полностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Технологии_конкурентной_разведки_Нежданов_И_Ю.pdf
2 MB
Технологии конкурентной разведки. OSINT.
Нежданов И.Ю.


Строго говоря мысль поделиться опытом появилась с появлением этого самого опыта. Дело в том, что давно-давно, когда только делал первые шаги в рыночной экономике, очень нуждался в неком наставлении, которое позволило бы совершить меньше ошибок. Долго искал такое наставление по конкурентной разведке или намек на него. Увы – ничего достойного не нашлось. Видимо плохо искал. На самом деле словосочетание то такое «конкурентная разведка» было не известно на просторах Родины в то время. Была безопасность, была охранная деятельность, начали появляться частные детективы. Но о конкурентной разведке или о бизнес-разведке или о чем то похожем никто и не слышал.
А жаль – возможно удалось бы избежать ошибок, быть более эффективным…
Собственно желание получить мудрый совет и стало основной причиной появления желания издаваться и поделится своим опытом.
20👍2
Продолжаем (начало тут) публиковать результаты анализа утекших учетных записей за 2024 год.

Нами был составлен традиционный «хит-парад» паролей. В скобках указывается старое место записи в топе (если она в него попадала ранее).

10 самых популярных кириллических паролей только за 2024 год:

1️⃣ йцукен
2️⃣ пароль (3)
3️⃣ рандеву (новый)
4️⃣ привет (6)
5️⃣ 123йцу (7)
6️⃣ Пароль (новый)
7️⃣ марина (8)
8️⃣ 1234йцук (новый)
9️⃣ 1й2ц3у4к (новый)
1️⃣0️⃣ 12345йцуке (новый)


10 самых популярных кириллических паролей за все время:

1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина

Никаких изменений в этом топе нет.


Продолжение следует...
👍2
Forwarded from Эксплойт
Телеграм начнет выдавать всю инфу о собеседнике — фича уже появилась в бета-версии на Android.

А именно:

— страну, в которой был выдан номер телефона собеседника;
— месяц и год регистрации его аккаунта;
— число общих групп;
— статус верификации.

Глаз Бога — пост сдал.
Телеграм — пост принял.

@exploitex
👍5🗿5
Forwarded from OSINT Беларусь
Пока известный бот "Глаз Бога" перестал выходить на связь, напоминаем о достаточно хорошей альтернативе: UsersBox

UsersBox позволяет осуществлять привычные операции по многообразным утечкам данных.

На сегодняшний день в нем содержится 1339 DBs * 19,814,356,034 записей * 7.6 TB
👍1
Forwarded from STEIN: ИБ, OSINT
📖 OSINT: подборка инструментов для геолокации: морей, гор и улиц

Помимо доступа к спутниковому OSINT в один клик, появляется всё больше и больше инструментов для выяснения точного местоположения, откуда был сделан фото или видео-снимок. Любая деталь — дорожный знак, вывеска, линии электропередач, рельеф гор на заднем плане и даже длина тени от столба может быть подсказкой для исследователей.

1. PeakVisor Содержит данные о более 1 000 000 гор по всему миру. Рисует контуры гор, часто используется в расследованиях для опознавания локации по очертанию рельефа на заднем плане.
· Using AllTrails and Peak Visor for Geolocation
·
Geolocating a Plane Shot Down in Ethiopia – Case Studies on Mountain Profiling with PeakVisor
2. QGIS Свободная и опенсорсная ГИС, содержащая много дополнений и плагинов, таких как создание 3D-ландшафтов на основе данных с лидаров.
· Бесплатные геоинформационные решения QGIS и NextGIS
· Создание собственного репозитория плагинов QGIS
3. Geotips Советы и лайфхаки от лучших игроков в GeoGuessr (международная игра-квест по определению геопозиции по фотке). Содержит инфу по типам дорог (покрытие, столбики, разметка, отбойники), дорожным знакам (с обоих сторон), автомобильным номерам, дорожным вывескам, линиям электропередач, мусорным бакам.(список полезных сервисов и инструментов для игры в Geoguessr)
4. OpenInfraMap Карта содержит линии электропередач, телекоммуникацию, солнечную, нефтяную, газовую, водную инфраструктуру всего мира.
5. Maritime Awareness Project (NBR) Интерактивные карты Южно-Китайского моря с месторождениями нефти и газа, районами рыболовства, зонами противовоздушной обороны и административными, заявленными, спорными зонами, подводными кабелями.

#OSINT | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Metagoofil

Metagoofil — это инструмент сбора информации, разработанный для извлечения метаданных из общедоступных документов (pdf,doc,xls,ppt,docx,pptx,xlsx), принадлежащих целевой компании
Metagoofil выполнит поиск в Google, чтобы идентифицировать и загрузить документы на локальный диск. Важно отметить, что Metagoofil больше не извлекает метаданные.

⬆️Запуск:
metagoofil


📌Команда:
metagoofil -d example.org -t pdf -l 100 -n 25 -o examplepdf -f examplepdf.html

💡где:
-d - это домен
-t - это тип файла, который мы ищем
-l - лимит на вывод, то есть не более 100
-n - скачать определённое кол-во документов
-o - сохранить их в директории
-f - cохранить вывод программы


В правильной среде и необходимой информацией этот инструмент может проявить себя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from GitHub Community
OsintIA_Tools.py — это автоматизированный инструмент для сбора и анализа общедоступной информации, объединяющий методы OSINT (разведки с открытым исходным кодом) и искусственный интеллект для улучшения результатов.

Этот скрипт был разработан с упором на кибербезопасность, что позволяет выявлять потенциальные уязвимости и угрозы в доменах или организациях.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Сегодня имел удовольствие высказать ликбез на тему исследования криптовалют в оперативно-следственной деятельности. Делюсь основными инструментами, которые использую на постоянно основе.

🟢https://intel.arkm.com/
🟢https://lite.crystalintelligence.com/
🟢https://www.breadcrumbs.app/
🟢https://shard.ru/
🟢https://wardgraph.com/
🟢https://metasleuth.io/

Отмечу, что современная методология исследования адресов криптовалютных кошельков предполагает изучение всех цепочек транзакций, идущих с них на финансовые институты (биржи, обменники, маркетплейсы и т.п.), включая идентификацию каждого промежуточного криптокошелька через различные онлайн-сервисы и при помощи дорков.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #CRYPTO
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2