Forwarded from STEIN: ИБ, OSINT
Помимо доступа к спутниковому OSINT в один клик, появляется всё больше и больше инструментов для выяснения точного местоположения, откуда был сделан фото или видео-снимок. Любая деталь — дорожный знак, вывеска, линии электропередач, рельеф гор на заднем плане и даже длина тени от столба может быть подсказкой для исследователей.
1. PeakVisor — Содержит данные о более 1 000 000 гор по всему миру. Рисует контуры гор, часто используется в расследованиях для опознавания локации по очертанию рельефа на заднем плане.
· Using AllTrails and Peak Visor for Geolocation
· Geolocating a Plane Shot Down in Ethiopia – Case Studies on Mountain Profiling with PeakVisor
2. QGIS — Свободная и опенсорсная ГИС, содержащая много дополнений и плагинов, таких как создание 3D-ландшафтов на основе данных с лидаров.
· Бесплатные геоинформационные решения QGIS и NextGIS
· Создание собственного репозитория плагинов QGIS
3. Geotips — Советы и лайфхаки от лучших игроков в GeoGuessr (международная игра-квест по определению геопозиции по фотке). Содержит инфу по типам дорог (покрытие, столбики, разметка, отбойники), дорожным знакам (с обоих сторон), автомобильным номерам, дорожным вывескам, линиям электропередач, мусорным бакам.(список полезных сервисов и инструментов для игры в Geoguessr)
4. OpenInfraMap — Карта содержит линии электропередач, телекоммуникацию, солнечную, нефтяную, газовую, водную инфраструктуру всего мира.
5. Maritime Awareness Project (NBR) — Интерактивные карты Южно-Китайского моря с месторождениями нефти и газа, районами рыболовства, зонами противовоздушной обороны и административными, заявленными, спорными зонами, подводными кабелями.
#OSINT |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Metagoofil
Metagoofil — это инструмент сбора информации, разработанный для извлечения метаданных из общедоступных документов (pdf,doc,xls,ppt,docx,pptx,xlsx), принадлежащих целевой компании
Metagoofil выполнит поиск в Google, чтобы идентифицировать и загрузить документы на локальный диск. Важно отметить, что Metagoofil больше не извлекает метаданные.
⬆️ Запуск:
📌 Команда:
💡 где:
В правильной среде и необходимой информацией этот инструмент может проявить себя.
Metagoofil — это инструмент сбора информации, разработанный для извлечения метаданных из общедоступных документов (pdf,doc,xls,ppt,docx,pptx,xlsx), принадлежащих целевой компании
Metagoofil выполнит поиск в Google, чтобы идентифицировать и загрузить документы на локальный диск. Важно отметить, что Metagoofil больше не извлекает метаданные.
metagoofil
metagoofil -d example.org -t pdf -l 100 -n 25 -o examplepdf -f examplepdf.html
-d - это домен
-t - это тип файла, который мы ищем
-l - лимит на вывод, то есть не более 100
-n - скачать определённое кол-во документов
-o - сохранить их в директории
-f - cохранить вывод программы
В правильной среде и необходимой информацией этот инструмент может проявить себя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from GitHub Community
OsintIA_Tools.py — это автоматизированный инструмент для сбора и анализа общедоступной информации, объединяющий методы OSINT (разведки с открытым исходным кодом) и искусственный интеллект для улучшения результатов.
Этот скрипт был разработан с упором на кибербезопасность, что позволяет выявлять потенциальные уязвимости и угрозы в доменах или организациях.
5️⃣ GitHub
Этот скрипт был разработан с упором на кибербезопасность, что позволяет выявлять потенциальные уязвимости и угрозы в доменах или организациях.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Интернет-Розыск
Сегодня имел удовольствие высказать ликбез на тему исследования криптовалют в оперативно-следственной деятельности. Делюсь основными инструментами, которые использую на постоянно основе.
🟢 https://intel.arkm.com/
🟢 https://lite.crystalintelligence.com/
🟢 https://www.breadcrumbs.app/
🟢 https://shard.ru/
🟢 https://wardgraph.com/
🟢 https://metasleuth.io/
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #CRYPTO
Отмечу, что современная методология исследования адресов криптовалютных кошельков предполагает изучение всех цепочек транзакций, идущих с них на финансовые институты (биржи, обменники, маркетплейсы и т.п.), включая идентификацию каждого промежуточного криптокошелька через различные онлайн-сервисы и при помощи дорков.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Как Пентагон научился следить за окружением Владимира Путина - ЭкспоТехноСтраж, Игорь Бедеров
Любой человек в России может отследить перемещение другого человека, используя технологию ADINT — разведку по рекламным модулям. Эта методология входит в OSINT — разведку по открытым источникам информации. На сегодняшний день она может предоставить больше…
👍2🗿1
Forwarded from Интернет-Розыск
Исследование учёных из Университета Вашингтона раскрыло тревожный метод слежки — ADINT (Advertising-based Intelligence). Это использование таргетированной рекламы для сбора личных данных о пользователях. Вот что важно знать:
📌 Что такое ADINT? Злоумышленники покупают рекламу через DSP (Demand-Side Providers), чтобы:
🟢 Отслеживать местоположение с точностью до 8 метров
🟢 Выявлять использование чувствительных приложений
🟢 Анализировать активность (когда и как долго вы используете приложения)
💸 Стоимость атаки. За $1000 можно:
🟢 Наблюдать за перемещениями человека
🟢 Обнаружить посещение конкретного места (например, клиники) в течение 10 минут
🟢 Узнать, кто и сколько людей находится в определённой локации
📱 Как это работает?
🟢 Сбор MAID (Mobile Advertising ID) через перехват трафика, клики по рекламе или покупку данных
🟢 Настройка рекламных кампаний с гиперлокальным таргетингом или таргетингом на конкретные приложения
🟢 Анализ отчетов DSP: когда и где показывалась реклама, в каких приложениях
🕵️ Кто может использовать ADINT?
🟢 Сталкеры — для слежки за жертвами
🟢 Мошенники — чтобы узнать, когда вы дома
🟢 Идеологические группировки — для идентификации "неугодных"
🟢 Бизнес — слежка за конкурентами или инсайдерская информация
🔒 Как защититься?
🟢 Сбрасывайте рекламный ID на смартфоне
🟢 Используйте VPN и блокировщики рекламы
🟢 Ограничьте использование приложений с агрессивной рекламой
❗️ ADINT демонстрирует, как рекламные технологии могут быть обращены против пользователей. Даже небольшие бюджеты позволяют нарушать приватность. Будьте осторожны с тем, какие приложения вы устанавливаете и какие данные им открываете.
А вы проверяли настройки рекламных идентификаторов? 💬
#Безопасность #Конфиденциальность #Технологии
📌 Что такое ADINT? Злоумышленники покупают рекламу через DSP (Demand-Side Providers), чтобы:
💸 Стоимость атаки. За $1000 можно:
📱 Как это работает?
🕵️ Кто может использовать ADINT?
🔒 Как защититься?
А вы проверяли настройки рекламных идентификаторов? 💬
#Безопасность #Конфиденциальность #Технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
Forwarded from Russian OSINT
🇷🇺🎩 Полезные сервисы для проверки контрагентов
📖 Проверка юр.лиц (Россия)
▫️ФНС ЕГРЮЛ/ЕГРИП — предоставление сведений из ЕГРЮЛ/ЕГРИП в электронном виде.
▫️Проверка ИНН юридических лиц (ФНС) — сервис для проверки актуальности ИНН.
▫️Готовые решения ФНС — сервис ФНС, предоставляющий Excel-файл проверки контрагентов.
▫️Rusprofile — быстрая проверка контрагентов.
▫️Spark-Interfax — проверка контрагентов.
▫️ФЭК — бесплатная проверка по ФНС и 27 реестрам на юр чистоту.
▫️ЗаЧестныйБизнес — сервис для проверки российских компаний и ИП
▫️List-Org — инструмент для проверки контрагентов.
▫️ЕИС Закупки РФ — сведения из реестра о недобросовестных поставщиках.
▫️БФО от ФНС — ГИР бухгалтерской (финансовой) отчетности.
▫️Реестр некоммерческих организаций — данные о некоммерческих организациях от Минюста.
▫️Роструд — реестр деклараций.
📖 Проверка физических лиц
▫️ ЕГРЮЛ/ЕГРИП — сведения из реестра юридических лиц и ИП.
▫️ Проверка самозанятого — проверка статуса самозанятого.
▫️ Госуслуги: паспорт — сервис для проверки действительности паспорта.
▫️ ИНН от ФНС — узнать ИНН физического лица.
▫️ Недействительные ИНН — недействительные ИНН физических лиц.
▫️ Субсидиарная ответственность — поиск лиц, привлечённых к субсидиарной ответственности.
▫️ Госслужба.gov — реестр лиц, уволенных в связи с утратой доверия за совершение коррупционного правонарушения.
▫️ Исполнительные производства — информация от ФССП.
▫️ Роспатент— официальный сервис для поиска зарегистрированных товарных знаков и заявок на регистрацию в России.
▫️ МВД: проверка — миграционные информационные сервисы МВД.
▫️ МВД: миграция — реестр контролируемых лиц.
🏴☠️Проверка на предмет противоправной деятельности
▫️ Розыск МВД — база разыскиваемых лиц.
▫️ Розыск ФСИН — список лиц, разыскиваемых ФСИН.
▫️ Розыск ФССП — лица, находящиеся в розыске по подозрению в совершении преступлений.
▫️ Реестр ФССП — реестр розыска по исполнительным производствам.
▫️ СК Москвы — список подозреваемых в преступлениях.
▫️ Росфинмониторинг — поиск по перечню организаций и физических лиц, в отношении которых имеются сведения об их причастности к экстремистской деятельности или терроризму.
▫️ Признаки нелегальной деятельности (ЦБ РФ) — реестр организаций, в отношении которых ЦБ выявил признаки незаконной финансовой деятельности.
▫️ Интерпол: Red Notices — международный розыск.
▫️ EU Most Wanted — официальный сайт Европола с базой данных разыскиваемых преступников.
⚡️ 💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT
✋ @Russian_OSINT
▫️ФНС ЕГРЮЛ/ЕГРИП — предоставление сведений из ЕГРЮЛ/ЕГРИП в электронном виде.
▫️Проверка ИНН юридических лиц (ФНС) — сервис для проверки актуальности ИНН.
▫️Готовые решения ФНС — сервис ФНС, предоставляющий Excel-файл проверки контрагентов.
▫️Rusprofile — быстрая проверка контрагентов.
▫️Spark-Interfax — проверка контрагентов.
▫️ФЭК — бесплатная проверка по ФНС и 27 реестрам на юр чистоту.
▫️ЗаЧестныйБизнес — сервис для проверки российских компаний и ИП
▫️List-Org — инструмент для проверки контрагентов.
▫️ЕИС Закупки РФ — сведения из реестра о недобросовестных поставщиках.
▫️БФО от ФНС — ГИР бухгалтерской (финансовой) отчетности.
▫️Реестр некоммерческих организаций — данные о некоммерческих организациях от Минюста.
▫️Роструд — реестр деклараций.
▫️ ЕГРЮЛ/ЕГРИП — сведения из реестра юридических лиц и ИП.
▫️ Проверка самозанятого — проверка статуса самозанятого.
▫️ Госуслуги: паспорт — сервис для проверки действительности паспорта.
▫️ ИНН от ФНС — узнать ИНН физического лица.
▫️ Недействительные ИНН — недействительные ИНН физических лиц.
▫️ Субсидиарная ответственность — поиск лиц, привлечённых к субсидиарной ответственности.
▫️ Госслужба.gov — реестр лиц, уволенных в связи с утратой доверия за совершение коррупционного правонарушения.
▫️ Исполнительные производства — информация от ФССП.
▫️ Роспатент— официальный сервис для поиска зарегистрированных товарных знаков и заявок на регистрацию в России.
▫️ МВД: проверка — миграционные информационные сервисы МВД.
▫️ МВД: миграция — реестр контролируемых лиц.
🏴☠️Проверка на предмет противоправной деятельности
▫️ Розыск МВД — база разыскиваемых лиц.
▫️ Розыск ФСИН — список лиц, разыскиваемых ФСИН.
▫️ Розыск ФССП — лица, находящиеся в розыске по подозрению в совершении преступлений.
▫️ Реестр ФССП — реестр розыска по исполнительным производствам.
▫️ СК Москвы — список подозреваемых в преступлениях.
▫️ Росфинмониторинг — поиск по перечню организаций и физических лиц, в отношении которых имеются сведения об их причастности к экстремистской деятельности или терроризму.
▫️ Признаки нелегальной деятельности (ЦБ РФ) — реестр организаций, в отношении которых ЦБ выявил признаки незаконной финансовой деятельности.
▫️ Интерпол: Red Notices — международный розыск.
▫️ EU Most Wanted — официальный сайт Европола с базой данных разыскиваемых преступников.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🍓2🔥1
Forwarded from OSINT | Форензика
👁🗨 Forensic — Подборка бесплатных утилит компьютерной криминалистики (Часть 1)
В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности.
Дисковые инструменты и сбор данных
1. Arsenal Image Mounter - утилита для работы с образами дисков в Windows, доступ к разделам и томам и т. д.
2. DumpIt - утилита для создания дампа физической памяти компьютеров Windows, 32/64 бит. Может работать с USB-накопителя.
3. EnCase Forensic Imager - утилита для создания доказательных файлов EnCase.
4. Encrypted Disk Detector - утилита для выявления зашифрованных томов TrueCrypt, PGP или Bitlocker.
5. EWF MetaEditor - утилита для редактирования метаданных EWF (E01).
6. FAT32 Format - утилита для форматирования дисков большой емкости в FAT32.
7. Forensics Acquisition of Websites - браузер, предназначенный для захвата веб-страниц для проведения расследований.
8. FTK Imager - просмотр и клонирование носителей данных в среде Windows.
9. Guymager - многопоточный утилита с GUI для создания образов дисков под управлением Linux.
10. Live RAM Capturer - утилита для извлечения дампа RAM, в том числе защищенный анти-отладочной или антидампинговой системой.
11. NetworkMiner - инструмент сетевого анализа для обнаружения ОС, имени хоста и открытые портов сетевых узлов с помощью перехвата пакетов / анализа PCAP.
12. Magnet RAM Capture - утилита для захвата RAM от Windows XP до Windows 10, Win Server 2003, 2008, 2012.
13. OSFClone - утилита live CD/DVD/USB для создания dd или AFF образов.
14. OSFMount - утилита для монитирования образов дисков, также позволяет создавать RAM-диски.
#Tool #Investigation #Windows #Linux #Encryption #Network 🧿 OSINT | Форензика
В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности.
Дисковые инструменты и сбор данных
1. Arsenal Image Mounter - утилита для работы с образами дисков в Windows, доступ к разделам и томам и т. д.
2. DumpIt - утилита для создания дампа физической памяти компьютеров Windows, 32/64 бит. Может работать с USB-накопителя.
3. EnCase Forensic Imager - утилита для создания доказательных файлов EnCase.
4. Encrypted Disk Detector - утилита для выявления зашифрованных томов TrueCrypt, PGP или Bitlocker.
5. EWF MetaEditor - утилита для редактирования метаданных EWF (E01).
6. FAT32 Format - утилита для форматирования дисков большой емкости в FAT32.
7. Forensics Acquisition of Websites - браузер, предназначенный для захвата веб-страниц для проведения расследований.
8. FTK Imager - просмотр и клонирование носителей данных в среде Windows.
9. Guymager - многопоточный утилита с GUI для создания образов дисков под управлением Linux.
10. Live RAM Capturer - утилита для извлечения дампа RAM, в том числе защищенный анти-отладочной или антидампинговой системой.
11. NetworkMiner - инструмент сетевого анализа для обнаружения ОС, имени хоста и открытые портов сетевых узлов с помощью перехвата пакетов / анализа PCAP.
12. Magnet RAM Capture - утилита для захвата RAM от Windows XP до Windows 10, Win Server 2003, 2008, 2012.
13. OSFClone - утилита live CD/DVD/USB для создания dd или AFF образов.
14. OSFMount - утилита для монитирования образов дисков, также позволяет создавать RAM-диски.
#Tool #Investigation #Windows #Linux #Encryption #Network 🧿 OSINT | Форензика
Forwarded from Заметки Хакер
🖥 Репозиторий: Наборы данных по кибербезопасности
Наборы данных по кибербезопасности — это тщательно отобранный список удивительных наборов данных, связанных с кибербезопасностью.
— Этот инструмент включает в себя:
1. Сетевой трафик;
2. Вредоносное ПО;
3. Веб-приложения и программное обеспечение;
4. URL-адреса и доменные имена;
5. Фишинг;
6. Пароли и другое.
⏺ Ссылка на GitHub (https://github.com/shramos/Awesome-Cybersecurity-Datasets)
#GitHub #Cybersecurity #Data
@hackernews_lib
Наборы данных по кибербезопасности — это тщательно отобранный список удивительных наборов данных, связанных с кибербезопасностью.
— Этот инструмент включает в себя:
1. Сетевой трафик;
2. Вредоносное ПО;
3. Веб-приложения и программное обеспечение;
4. URL-адреса и доменные имена;
5. Фишинг;
6. Пароли и другое.
⏺ Ссылка на GitHub (https://github.com/shramos/Awesome-Cybersecurity-Datasets)
#GitHub #Cybersecurity #Data
@hackernews_lib
Forwarded from @TeleSINT_bot - новости, обновления, инструкции
Добавлена возможность создать собственное зеркало Telesint 🔥
Зеркало - ваш личный экземпляр бота, который работает так же, как и официальный, но создан вами и подключен к нашей системе.
Преимущества использования зеркал:
➖ Высокая надежность: В случае блокировки любого из зеркал (включая основного бота) остальные продолжат функционировать.
➖ Реферальная система: Новые пользователи, пришедшие через ваше зеркало, становятся вашими прямыми рефералами.
➖ Дополнительный доход: При оплате услуг через ваше зеркало вы получаете процент с платежей (если пользователи не являются рефералами других пользователей).
➖ Приватный доступ: Вы можете ограничить использование вашего зеркала, что повышает его устойчивость к блокировкам.
➖ Персонализация: Возможность использовать собственные аватары и описания для ваших зеркал.
Как получить доступ к списку зеркал:
➖ В боте командой
➖ В боте в разделе "🪞 Зеркала"
➖ Список зеркал на сайте
➖ Ссылка-переходник в бот
Обратите внимание: На одном аккаунте можно иметь не более 20 активных зеркал.
Зеркало - ваш личный экземпляр бота, который работает так же, как и официальный, но создан вами и подключен к нашей системе.
Преимущества использования зеркал:
➖ Высокая надежность: В случае блокировки любого из зеркал (включая основного бота) остальные продолжат функционировать.
➖ Реферальная система: Новые пользователи, пришедшие через ваше зеркало, становятся вашими прямыми рефералами.
➖ Дополнительный доход: При оплате услуг через ваше зеркало вы получаете процент с платежей (если пользователи не являются рефералами других пользователей).
➖ Приватный доступ: Вы можете ограничить использование вашего зеркала, что повышает его устойчивость к блокировкам.
➖ Персонализация: Возможность использовать собственные аватары и описания для ваших зеркал.
Как получить доступ к списку зеркал:
➖ В боте командой
/mirrors➖ В боте в разделе "🪞 Зеркала"
➖ Список зеркал на сайте
➖ Ссылка-переходник в бот
Обратите внимание: На одном аккаунте можно иметь не более 20 активных зеркал.
👍1
Forwarded from Codeby
Дистрибутивы линукс для пентестеров
В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.
💻 Kali Linux - дистрибутив Linux с открытым исходным кодом на базе Debian, предназначенный для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратная разработка. Наиболее частый выбор среди специалистов. Имеет множество полезных утилит и инструментов, не перегружен лишним.
💻 ParrotOS - дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку. Также полулярный выбор среди пентестеров. Также имеет различные утилиты для проникновения, и хорошую стабильность на уровне Kali Linux.
💻 AthenaOS - это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестинга. Такой выбор встречается намного реже, из-за не особой популярности дистрибутива.
💻 BlackArch - дистрибутив для тестирования на проникновение на базе Arch Linux, предоставляющий большое количество инструментов безопасности. Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности. Репозиторий содержит более 2800 инструментов, которые можно устанавливать по отдельности или группами. И из-за этого не пользуется популярностью, однако использование его в учебных целях, может изменить выбор в пользу именно этого дистрибутива в будущем.
💻 Pentoo - Live CD и Live USB, разработанные для тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как в виде 32- и 64-битного устанавливаемого live CD. Pentoo также доступен в виде оверлея для существующей установки Gentoo. Он включает в себя исправленные пакетной инъекцией драйверы Wi-Fi, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Однако этот дистрибутив не пользуется популярностью, ибо он имеет крайне высокую нестабильность и сложность в использовании, а прирост производительности даёт небольшой.
В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фоварита.
В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.
В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фоварита.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Код Дурова
За год в России выросло количество утечек данных более чем на 30%. Это позволило нашей стране подняться на 5-ое место в мировом рейтинге по утечкам данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BEHOLDERISHERE.сonsulting (Катя Тьюринг)
АНАЛИЗ ИДЕНТИФИКАТОРОВ. ЧАСТЬ 2. EMAIL
Продолжаем анализировать цифровые идентификаторы человека. Что можно выяснить, зная электронную почту?
Емейл, в отличие от телефона, более персонализирован. Он имеет юзернейм, который пользователь придумывает сам. И если почта не одноразовая или перекупленная, то имя может содержать полезную информацию.
🔻Контекстный анализ: Почта часто используется в качестве логина на сервисах, сайтах и социальных сетях, аккаунт в которых может многое сказать о человеке. Проверить их наличие можно, например, с помощью osint.industries
🔻Синтаксический анализ: любые уникальные числа, термины, буквосочетания могут быть важны. Например, marktompson89@gmail.com указывает на имя, фамилию и год рождения хозяина почты. Иногда язык или верхний домен подсказывают страну или язык, например, tequiero@correo.mae.es (испанское признание в любви на испанском домене), вероятно, принадлежит испанцу. Или же почта может иметь корпоративный домен, и это прекрасно: теперь мы знаем, что перед нами сотрудник компании и часто можем получить должность или персональные данные человека, как в случае с ceo@matchsystems.com.
🔻Анализ репутации: почта, которая ранее была замечена в скаме, может иметь плохой рейтинг на скоринговый сайтах (проверить можно через check.spamhaus.org) или попросту упоминания в статьях и постах о связи с возможным мошенничеством. А иногда наоборот адрес электронной почты является сгенерированным, а это вероятный признак фейкового или одноразового профиля. bricrilabeffe-3451@yopmail.com - пример такой почты. Определять их можно не только по бессмысленному набору символов, но и по домену. Вот примеры одноразовых доменов: lineacr.com, livinitlarge.net и т.п.
Обратиться за консультацией | Инструментарий | Часть1. Номер телефона
Продолжаем анализировать цифровые идентификаторы человека. Что можно выяснить, зная электронную почту?
Емейл, в отличие от телефона, более персонализирован. Он имеет юзернейм, который пользователь придумывает сам. И если почта не одноразовая или перекупленная, то имя может содержать полезную информацию.
🔻Контекстный анализ: Почта часто используется в качестве логина на сервисах, сайтах и социальных сетях, аккаунт в которых может многое сказать о человеке. Проверить их наличие можно, например, с помощью osint.industries
🔻Синтаксический анализ: любые уникальные числа, термины, буквосочетания могут быть важны. Например, marktompson89@gmail.com указывает на имя, фамилию и год рождения хозяина почты. Иногда язык или верхний домен подсказывают страну или язык, например, tequiero@correo.mae.es (испанское признание в любви на испанском домене), вероятно, принадлежит испанцу. Или же почта может иметь корпоративный домен, и это прекрасно: теперь мы знаем, что перед нами сотрудник компании и часто можем получить должность или персональные данные человека, как в случае с ceo@matchsystems.com.
🔻Анализ репутации: почта, которая ранее была замечена в скаме, может иметь плохой рейтинг на скоринговый сайтах (проверить можно через check.spamhaus.org) или попросту упоминания в статьях и постах о связи с возможным мошенничеством. А иногда наоборот адрес электронной почты является сгенерированным, а это вероятный признак фейкового или одноразового профиля. bricrilabeffe-3451@yopmail.com - пример такой почты. Определять их можно не только по бессмысленному набору символов, но и по домену. Вот примеры одноразовых доменов: lineacr.com, livinitlarge.net и т.п.
Обратиться за консультацией | Инструментарий | Часть1. Номер телефона
Forwarded from Russian OSINT
🇺🇸 Национальный архив США начал публиковать рассекреченные документы по делу об убийстве Кеннеди.
👀 Попробуем в журналистику.
Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.
Заходим на сайт. И видим => там больше📄 2000 pdf файлов.
🎩 Так, что делать? Нажимать по одному файлу и скачивать? Слишком долго. А есть ли простое решение скачать всё и сразу?
В таких случаях вспоминается чудесная🐍 Python-библиотека под названием BeautifulSoup. Не раз выручала, когда нужно было парсить новости, а RSS не цепляется.
😁 В терминале делал так:
Создаём простенький файл🐍
сохраняем. Простой вариант скачивания всех файлов по одному.
Далее запускаем в терминале:
🔎 Выкачиваем все PDF.
И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу🐍 отдельным файлом. Рекомендую использовать именно его.
🧠 С удивлением обнаружил, что 26.03 первое место в lmarena в категории кодинг взял 🌐 Gemini-2.5-Pro. Сложно сказать насколько он хорош. В кодинге неплох Claude Sonnet 3.7. Если немного поиграться в prompt engineering, то новостные парсеры для сайтов пишет за пару минут. Удивительно, но 28.03 в категории кодинг 1 место занял 👩💻 ChatGPT-4o-latest после свежих обнов.
🖥 Потом можно объединить все файлы (+2000) и сделать 20-30 pdf файлов через какой-нибудь 📄 Acrobat в виртуалке. Распознавание текста с помощью OCR + сжатие. Закидываем в ИИ-модельки. Читаем, анализируем, при необходимости задаём ИИ вопросы.
*Рекомендуется проводить тесты в🗳 виртуальной среде.
✋ @Russian_OSINT
Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.
Заходим на сайт. И видим => там больше
В таких случаях вспоминается чудесная
python3 -m venv myenv
source myenv/bin/activate
pip install beautifulsoup4 requests
Создаём простенький файл
download_jfk_pdfs.py на питоне и вставляем:import requests
from bs4 import BeautifulSoup
import os
import time
import urllib.parse
def download_pdfs(url, output_dir):
if not os.path.exists(output_dir):
os.makedirs(output_dir)
response = requests.get(url)
soup = BeautifulSoup(response.text, 'html.parser')
pdf_links = []
for link in soup.find_all('a'):
href = link.get('href')
if href and href.endswith('.pdf'):
pdf_links.append(href)
print(f"Найдено {len(pdf_links)} PDF-файлов")
for i, pdf_link in enumerate(pdf_links):
if not pdf_link.startswith('http'):
if pdf_link.startswith('/'):
base_url = urllib.parse.urlparse(url).netloc
pdf_link = f"https://{base_url}{pdf_link}"
else:
pdf_link = urllib.parse.urljoin(url, pdf_link)
filename = os.path.join(output_dir, os.path.basename(pdf_link))
print(f"Загрузка {i+1}/{len(pdf_links)}: {pdf_link}")
try:
pdf_response = requests.get(pdf_link)
with open(filename, 'wb') as f:
f.write(pdf_response.content)
print(f"Сохранено в {filename}")
time.sleep(2) # задержка между запросами
except Exception as e:
print(f"Ошибка при загрузке {pdf_link}: {e}")
if __name__ == "__main__":
download_pdfs("https://www.archives.gov/research/jfk/release-2025", "jfk_pdfs")
сохраняем. Простой вариант скачивания всех файлов по одному.
Далее запускаем в терминале:
python3 download_jfk_pdfs.py
И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу
*Рекомендуется проводить тесты в
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2🗿2
Forwarded from Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿1
Forwarded from Интернет-Розыск
Нейронки за последний год успешно заместили в моем сердце программные комплексы, типа Maltego, i2, Palantir и другие. Работаю быстро, гибко настраиваются промптами по функционалу, самостоятельно анализируют большие объемы неструктурированной информации, ищут в интернете, составляют отчеты.
Разумеется, кроме DeepSeek, здесь стоит упомянуть Яндекс.Нейро, Qwen, Perplexity и другие бесплатные проекты. Стоит напомнить, что я и сам не сидел на месте. Еще в 2023-м году я запилил ИИ-шку Apparatus Sapiens, которая показала класс в оценке контрагентов и деаноне Telegram-каналов. Сейчас я продолжаю обучать ее новым трюкам. Спасибо ИИ, вы сделали мою жизнь проще.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Codeby
Steghide: Полное руководство по стеганографии в файлах
📸 Установка Steghide (Kali Linux)
Эта команда установит Steghide вместе с необходимыми зависимостями, такими как
📸 Основные команды Steghide
После установки вы можете использовать команду
Вывод команды предоставит информацию о доступных опциях, таких как
📸 Примеры использования Steghide
Встраивание данных:
Предположим, у вас есть текстовый файл
Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл
Извлечение данных:
Чтобы извлечь скрытые данные из файла
Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.
🔥 Попробуйте сами!
1. Встраивание данных:
- Создайте текстовый файл
- Скачайте любое изображение (например,
- Используя Steghide, выполните встраивание текста в изображение:
- Задайте надежный пароль (например, длиной не менее 12 символов).
2. Извлечение данных:
- Отправьте файл
- Попросите их извлечь данные из файла с помощью команды:
При этом они должны использовать ваш пароль.
🔒 Steghide — инструмент стеганографии, скрывающий данные в файлах (изображения BMP, JPEG и аудио WAV, AU). Он использует шифрование Blowfish и MD5-хеширование паролей, обеспечивая безопасность. Псевдослучайное распределение скрытых битов делает его полезным в цифровой криминалистике.
sudo apt install steghide
Эта команда установит Steghide вместе с необходимыми зависимостями, такими как
libmcrypt4 и libmhash2. После установки вы можете использовать команду
steghide --help, чтобы просмотреть доступные параметры:steghide --help
Вывод команды предоставит информацию о доступных опциях, таких как
embed для встраивания данных и extract для их извлечения. Встраивание данных:
Предположим, у вас есть текстовый файл
secret.txt, который вы хотите скрыть внутри изображения cover.jpg. Для этого выполните команду:steghide embed -cf cover.jpg -ef secret.txt
Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл
cover.jpg, содержащий скрытый текст из secret.txt. Извлечение данных:
Чтобы извлечь скрытые данные из файла
cover.jpg, выполните:steghide extract -sf cover.jpg
Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.
1. Встраивание данных:
- Создайте текстовый файл
message.txt с любым текстом (например, цитата, загадка или секретное послание).- Скачайте любое изображение (например,
image.jpg) для использования в качестве контейнера.- Используя Steghide, выполните встраивание текста в изображение:
steghide embed -cf image.jpg -ef message.txt
- Задайте надежный пароль (например, длиной не менее 12 символов).
2. Извлечение данных:
- Отправьте файл
image.jpg своим одногруппникам (или другу) с сообщением, что в нем содержится скрытый текст.- Попросите их извлечь данные из файла с помощью команды:
steghide extract -sf image.jpg
При этом они должны использовать ваш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Googlemaps-scraper — сборщик отзывов с Google Maps.
Код позволяет извлекать самые свежие отзывы, начиная с URL-адреса конкретной достопримечательности (POI) на Google Maps.
5️⃣ GitHub
Код позволяет извлекать самые свежие отзывы, начиная с URL-адреса конкретной достопримечательности (POI) на Google Maps.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
ПОЛНЫЙ гайд по Burp Suite для начинающих
by David
🌐 Смотреть видео (16:24)
Хочешь научиться тестировать веб-приложения на уязвимости? Burp Suite — один из самых мощных инструментов для тестирования безопасности, и в этом видео мы разберем его с нуля!
🔹 Как установить и настроить Burp Suite Community Edition?
🔹 Подключение Foxy Proxy и настройка перехвата трафика
🔹 Разбор HTTP-запросов и тестирование разных методов
🔹 Использование Burp Suite для тестирования веб-приложений
🔹 Подключение репозиториев GitHub для поиска уязвимостей
Этот гайд поможет тебе разобраться в основах работы с Burp Suite и уверенно применять его на практике.
Если ты хочешь углубиться в веб-пентестинг и прокачать свои навыки кибербезопасности — не пропусти, с вас как всегда лайк/подписка.
by David
Хочешь научиться тестировать веб-приложения на уязвимости? Burp Suite — один из самых мощных инструментов для тестирования безопасности, и в этом видео мы разберем его с нуля!
🔹 Как установить и настроить Burp Suite Community Edition?
🔹 Подключение Foxy Proxy и настройка перехвата трафика
🔹 Разбор HTTP-запросов и тестирование разных методов
🔹 Использование Burp Suite для тестирования веб-приложений
🔹 Подключение репозиториев GitHub для поиска уязвимостей
Этот гайд поможет тебе разобраться в основах работы с Burp Suite и уверенно применять его на практике.
Если ты хочешь углубиться в веб-пентестинг и прокачать свои навыки кибербезопасности — не пропусти, с вас как всегда лайк/подписка.
Please open Telegram to view this post
VIEW IN TELEGRAM