Forwarded from Codeby
Заключение серии «OSINT: Истории, которые меняют жизни»
За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣ Нашли потерянных близких 🔴 читать
2️⃣ Разоблачили мошенников 🔴 читать
3️⃣ Восстановили семейную историю 🔴 читать
Что объединяет эти истории?
Главные уроки OSINT:
✅ Информация никогда не исчезает — она просто ждёт, когда её найдут
✅ Детали решают всё — одна фотография или старый адрес могут быть ключом
✅ Соцсети = мощный инструмент — но нужно знать, как искать
✅ Даже мошенники оставляют следы — главное смотреть в нужном месте
Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна
⭐️ OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.
Хотите больше?
✅ Книга: Fravia. Искусство поиска.
✅ Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
✅ Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться
Какая история запомнилась вам больше всего? Делитесь в комментариях!
За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
Что объединяет эти истории?
Главные уроки OSINT:
Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна
Хотите больше?
Какая история запомнилась вам больше всего? Делитесь в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Специалисты Лаборатории Касперского обнаружили массовую рассылку группировкой Head Mare, нацеленную на российские промышленные предприятия.
🔗 Цепочка атаки:
1️⃣ Жертва получает фишинговое письмо от "секретариата" с вложением Заявка_[REDACTED]_5_03Д.zip и просьбой подтвердить получение письма и ознакомиться с конфиденциальной заявкой.
2️⃣ Архив является вредоносным, но со своей особенностью. Обычно злоумышленники отправляют запароленный архив для уклонения от обнаружения средствами защиты, но здесь кроме этого они также используют технику polyglot. В данной атаке вложение является бинарным исполняемым файлом, в конце которого был дописан небольшой ZIP-архив.
3️⃣ Внутри архива расположен файл с двойным расширением pdf.lnk, который при открытии запускает powershell.exe в скрытом режиме, активируя архив как исполняемый файл при помощи команды start, а пользователю в свою очередь показывает документ-приманку.
4️⃣ Исполняемая часть polyglot-файла представляет собой бэкдор на Python. При запуске он отправляет JSON c полями uid, private_ip и public_ip на С2 сервер и ждет ответ об успешной регистрации бота. Далее бэкдор опрашивает адрес
#️⃣ IoC
Данная техника позволяет создавать файлы, которые читаются и интерпретируются разными системами по-разному. Polyglot-файл объединяет в себе элементы разных форматов так, чтобы каждая программа "видела" только свою часть данных, игнорируя остальное. В результате один и тот же файл может быть распознан как изображение, документ или исполняемый файл, в зависимости от контекста, в котором его открывают.
http://109.107.182[.]11/task?uid={uid} в цикле и получает команду, которую выполнит с использованием функции Python subprocess.run. Также в бэкдоре реализована функция, позволяющая загружать инструменты на зараженный хост. 37c0c0b253088c845aad2f36520eaba5
922201bedb77289e17478df2206a40fa
9f250a3163546ee22471390f32d5fed3
c10c6c61dd7807641c2ab22584b64bde
f556f60c9c3877fbf464975ccb58c3f5
2386baf319bc550a6468bf62e661ca48
50c8ac460c185f7ea8cec33f876bef02
cb26c5d904b67f3cb3b2537753f8238a
e0aa78d9b915ff6cd1eb0bb18c73988e
68155b35a6f149a722ce0349a82edf58
109.107.182[.]11
185.130.251[.]101
nextcloud.soft-trust[.]com
hxxps://dveriter[.]ru/dnsclient.zip
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#news В WinZip обнаружили нулевой день. Причём на обход Mark-of-the-Web в Windows. Так что у нас в 2025-м бинго из трёх архиваторов с 0-day такого плана — недавно обход MotW исправили в 7-Zip и WinRar.
Уязвимость затрагивает версии архиватора до 29.0. Причём никаких технических знаний для её эксплойта не нужно: WinZip просто не вешает плашку MotW на файлы при их распаковке из архива. Проще говоря, после того как аналогичные CVE исправили в других архиваторах, кому-то в голову пришла в голову светлая идея проверить, как с этим обстоят дела у WinZip. Как оказалось, пропатченная ранее CVE-2024-8811 в нём была исправлена только частично. Обновления пока нет, так что имейте это в виду, чтобы потом не удивляться полученным от бухгалтерии письмам формата «Я что-то распаковала, и всё пропало».
@tomhunter
Уязвимость затрагивает версии архиватора до 29.0. Причём никаких технических знаний для её эксплойта не нужно: WinZip просто не вешает плашку MotW на файлы при их распаковке из архива. Проще говоря, после того как аналогичные CVE исправили в других архиваторах, кому-то в голову пришла в голову светлая идея проверить, как с этим обстоят дела у WinZip. Как оказалось, пропатченная ранее CVE-2024-8811 в нём была исправлена только частично. Обновления пока нет, так что имейте это в виду, чтобы потом не удивляться полученным от бухгалтерии письмам формата «Я что-то распаковала, и всё пропало».
@tomhunter
Forwarded from S.E.Book
• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона.
• Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. Подробное описание реализации доступно по ссылке ниже.
#Пентест #ИБ #Raspberry
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Хакер
🖥 Репозиторий: WhatBreach — поиск взломанных электронных писем и баз данных
WhatBreach — это инструмент OSINT, который облегчает процесс нахождения утечек, связанных с определённым адресом электронной почты.
— Этот инструмент принимает либо один адрес электронной почты, либо список адресов и ищет их с помощью API haveibeenpwned.com. Оттуда он будет искать ссылку на запрос на Dehashed, связанную с базой данных, и выводит все нарушения вместе со всеми вставками, в которые включено это письмо.
⏺ Ссылка на GitHub
#OSINT #Mail
@hackernews_lib
WhatBreach — это инструмент OSINT, который облегчает процесс нахождения утечек, связанных с определённым адресом электронной почты.
— Этот инструмент принимает либо один адрес электронной почты, либо список адресов и ищет их с помощью API haveibeenpwned.com. Оттуда он будет искать ссылку на запрос на Dehashed, связанную с базой данных, и выводит все нарушения вместе со всеми вставками, в которые включено это письмо.
⏺ Ссылка на GitHub
#OSINT #Mail
@hackernews_lib
Forwarded from OSINT | Форензика
📬 Поиск по электронной почте и логинам
Онлайн-сервисы
1. Snusbase — индексирует информацию из утечек и дает доступ к поиску по скомпрометированным адресам электронной почты, логинам, именам, IP-адресам, телефонам и хешам паролей.
2. have i been pwned? — поисковик по утечкам данных.
3. Hunter и Skymem — поиск корпоративных email-адресов по URL.
4. whatsmyname — поиск учетных записей в различных сервисах по логину.
5. User Searcher — бесплатный инструмент, который поможет найти пользователя по логину на более чем 2 тыс. веб-сайтов.
6. CheckUserNames, Instant Username Search, Namecheckr, peekyou, usersearch — онлайн-сервисы для поиска аккаунтов пользователя по логину.
Утилиты
1. Infoga — инструмент, для сбора информации об учетных записях по электронной почте.
2. Holehe OSINT — проверяет, привязана ли электронная почта к учетным записям.
3. Mailcat — ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach — инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
6. Sherlock — инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
7. Snoop Project — инструмент для поиска по логинам. Охватывает более 2,5 тыс. сайтов.
8. Maigret — собирает досье на человека логину, проверяя аккаунты на 2,5 тысячах сайтов и собирая всю доступную информацию с веб-страниц.
9. Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
10. NExfil — python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.
11. SPY — еще один быстрый поисковик по именам аккаунтов, работает с 210 сайтами.
12. Blackbird — инструмент для поиска аккаунтов по логину в социальных сетях.
13. Marple — упрощает поиск по логину через общедоступные поисковые системы от Google до Torch и Qwant.
14. GHunt — модульный инструмент для сбора данных о google-аккаунтах.
15. UserFinder — инструмент для поиска профилей по имени пользователя.
#Tool #OSINT #Mail #Login #GitHub #Search #Leak 🧿 OSINT | Форензика
Онлайн-сервисы
1. Snusbase — индексирует информацию из утечек и дает доступ к поиску по скомпрометированным адресам электронной почты, логинам, именам, IP-адресам, телефонам и хешам паролей.
2. have i been pwned? — поисковик по утечкам данных.
3. Hunter и Skymem — поиск корпоративных email-адресов по URL.
4. whatsmyname — поиск учетных записей в различных сервисах по логину.
5. User Searcher — бесплатный инструмент, который поможет найти пользователя по логину на более чем 2 тыс. веб-сайтов.
6. CheckUserNames, Instant Username Search, Namecheckr, peekyou, usersearch — онлайн-сервисы для поиска аккаунтов пользователя по логину.
Утилиты
1. Infoga — инструмент, для сбора информации об учетных записях по электронной почте.
2. Holehe OSINT — проверяет, привязана ли электронная почта к учетным записям.
3. Mailcat — ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach — инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
6. Sherlock — инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
7. Snoop Project — инструмент для поиска по логинам. Охватывает более 2,5 тыс. сайтов.
8. Maigret — собирает досье на человека логину, проверяя аккаунты на 2,5 тысячах сайтов и собирая всю доступную информацию с веб-страниц.
9. Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
10. NExfil — python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.
11. SPY — еще один быстрый поисковик по именам аккаунтов, работает с 210 сайтами.
12. Blackbird — инструмент для поиска аккаунтов по логину в социальных сетях.
13. Marple — упрощает поиск по логину через общедоступные поисковые системы от Google до Torch и Qwant.
14. GHunt — модульный инструмент для сбора данных о google-аккаунтах.
15. UserFinder — инструмент для поиска профилей по имени пользователя.
#Tool #OSINT #Mail #Login #GitHub #Search #Leak 🧿 OSINT | Форензика
Forwarded from S.E.Book
• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:
- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.
- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле
kbd*.dll и как ее анализировать.- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.
#tools #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Хакер
🖥 Репозиторий: 007-TheBond — сбор информации о вашей жертве
TheBond — это OSINT скрипт, который поможет вам найти данные о любом человеке, вашем друге, члене семьи, объекте симпатии или враге.
— Этот инструмент обладает следующими функциями:
1. OSINT для Инстаграма
2. Поиск по номеру телефона
3. Поиск имени пользователя в социальных сетях
4. Поиск в Интернете
5. Поиск по IP
⏺ Ссылка на GitHub (https://github.com/Deadshot0x7/007-TheBond)
#OSINT
@hackernews_lib
TheBond — это OSINT скрипт, который поможет вам найти данные о любом человеке, вашем друге, члене семьи, объекте симпатии или враге.
— Этот инструмент обладает следующими функциями:
1. OSINT для Инстаграма
2. Поиск по номеру телефона
3. Поиск имени пользователя в социальных сетях
4. Поиск в Интернете
5. Поиск по IP
⏺ Ссылка на GitHub (https://github.com/Deadshot0x7/007-TheBond)
#OSINT
@hackernews_lib
Forwarded from Политическое образование (lawinrussia.ru)
Мастер-класс Вячеслава Петрова «Основы системного мышления»
https://rutube.ru/video/835dd45134492792afcf1dfb7df3b5b5/
https://rutube.ru/video/835dd45134492792afcf1dfb7df3b5b5/
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Dockerify Android
Dockerify Android — это эмулятор Android, функционирующий в Docker.
Он позволяет разработчикам запускать виртуальные устройства Android в контейнерах, значительно упрощая создание тестовых сред.
Доступ к эмулятору осуществляется через веб-интерфейс scrcpy-web, что исключает необходимость в установке дополнительного ПО и предоставляет возможность работы с любого устройства, имеющего браузер.
Ключевые функции включают root-доступ, интеграцию с ADB, зеркалирование экрана и многоархитектурную поддержку.
https://github.com/Shmayro/dockerify-android
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Dockerify Android — это эмулятор Android, функционирующий в Docker.
Он позволяет разработчикам запускать виртуальные устройства Android в контейнерах, значительно упрощая создание тестовых сред.
Доступ к эмулятору осуществляется через веб-интерфейс scrcpy-web, что исключает необходимость в установке дополнительного ПО и предоставляет возможность работы с любого устройства, имеющего браузер.
Ключевые функции включают root-доступ, интеграцию с ADB, зеркалирование экрана и многоархитектурную поддержку.
https://github.com/Shmayro/dockerify-android
================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Нашли САМЫЙ полезный сайт на свете — в нем собраны шпаргалки по нейросетям, кодингу и даже дизайну.
Вас ждут: промты для ChatGPT, лайфхаки для Bash, Python и JavaScript, шорткаты для Photoshop и Figma и гора других полезностей.
Срочно сохраняем — здесь.
@exploitex
Вас ждут: промты для ChatGPT, лайфхаки для Bash, Python и JavaScript, шорткаты для Photoshop и Figma и гора других полезностей.
Срочно сохраняем — здесь.
@exploitex
Forwarded from Интернет-Розыск
🔍 Криптовалютные расследования: инструменты, которые знают всё
📊 Аналитические сервисы
— Arkham Intel (
— Crystal Lite (
— Metasleuth (
— Shard (
— Breadcrumbs (
🔎 Обозреватели блокчейна
— Blockchair (
— BlockExplorer (
— TonScan (
🕵️ Google Dorking для крипторасследований. Используйте специальные запросы, чтобы найти упоминания кошельков вне блокчейна:
⚠️ Помните: Даже анонимные блокчейны оставляют цифровые следы. Главное — знать, где искать.
Нужна помощь в расследовании? Пишите нам! Или дополните список своими инструментами в комментариях 👇
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
#⃣ #OSINT #CRYPTO
Раскрывать цепочки транзакций, отслеживать подозрительные кошельки и находить связи — это реально. Делимся списком инструментов, которые используют эксперты для анализа криптоактивов. Сохраняйте в закладки!
📊 Аналитические сервисы
— Arkham Intel (
intel.arkm.com)— Crystal Lite (
lite.crystalintelligence.com)— Metasleuth (
metasleuth.io)— Shard (
shard.ru)— Breadcrumbs (
breadcrumbs.app)🔎 Обозреватели блокчейна
— Blockchair (
blockchair.com)— BlockExplorer (
blockexplorer.com)— TonScan (
tonscan.org)🕵️ Google Dorking для крипторасследований. Используйте специальные запросы, чтобы найти упоминания кошельков вне блокчейна:
адрес_криптокошелька -block -explorer (исключить стандартные обозреватели)адрес_кошелька_1 | адрес_кошелька_2 -block -explorer (поиск двух адресов)⚠️ Помните: Даже анонимные блокчейны оставляют цифровые следы. Главное — знать, где искать.
Нужна помощь в расследовании? Пишите нам! Или дополните список своими инструментами в комментариях 👇
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
🔍 Экспертный обзор: инструменты для логирования
📌 Логгеры. Эти инструменты помогут обнаружить несанкционированный доступ или необычное поведение:
— CanaryTokens.org
— IPLogger.ru
— Grabify.link
🔗 URL-сокращатели. Платформы, которые не только сокращают ссылки, но и собирают статистику
— Clck.ru
— Goo.su
— VK.com/cc
🖥 Онлайн-редактор HTML для создание файлов-ловушек
— Be1.ru/html-redaktor-online/
🌍 Сбор данных об IP-адресах из различных баз данных
— Sypexgeo.net/ru/demo/
— Check.spamhaus.org
— Maxmind.com/en/geoip2-precision-demo
— @UniversalSearchOfBot
⚠️ Важно! Используйте инструменты строго в рамках закона и этических норм. Помните: сбор данных без согласия пользователя может быть незаконным.
💬 А вы знали об этих сервисах? Делитесь опытом в комментариях!
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
#⃣ #OSINT #LOGGER
Для специалистов в области кибербезопасности, разработчиков и администраторов важно знать инструменты, которые помогают отслеживать активность пользователей и анализировать данные. Мы собрали подборку общедоступных сервисов, которые могут быть полезны в работе.
📌 Логгеры. Эти инструменты помогут обнаружить несанкционированный доступ или необычное поведение:
— CanaryTokens.org
— IPLogger.ru
— Grabify.link
🔗 URL-сокращатели. Платформы, которые не только сокращают ссылки, но и собирают статистику
— Clck.ru
— Goo.su
— VK.com/cc
🖥 Онлайн-редактор HTML для создание файлов-ловушек
— Be1.ru/html-redaktor-online/
🌍 Сбор данных об IP-адресах из различных баз данных
— Sypexgeo.net/ru/demo/
— Check.spamhaus.org
— Maxmind.com/en/geoip2-precision-demo
— @UniversalSearchOfBot
⚠️ Важно! Используйте инструменты строго в рамках закона и этических норм. Помните: сбор данных без согласия пользователя может быть незаконным.
💬 А вы знали об этих сервисах? Делитесь опытом в комментариях!
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
GeoINT (Geospatial Intelligence) — это направление в OSINT, объединяющее анализ изображений, геоданных и искусственный интеллект для определения местоположения объектов, событий или явлений. Современные технологии позволяют не только идентифицировать объекты на снимках, но и прогнозировать изменения окружающей среды, отслеживать динамику урбанизации и даже выявлять скрытые паттерны в глобальных данных. Ключевыми инструментами для GeoINT стали платформы, использующие компьютерное зрение, нейросети и облачные вычисления.
Даже без использования специализированных инструментов, можно сделать точные выводы, анализируя визуальные и контекстуальные элементы. Рассмотрим основные факторы, на которые стоит обращать внимание.
1️⃣ Язык надписей, вывесок и рекламы. Язык и алфавит указывают на страну или регион (например, кириллица — Восточная Европа, арабская вязь — Ближний Восток). Локализованная реклама (названия брендов, слоганы) помогает сузить область поиска. Например, вывеска «Сбер» характерна для России, а «7-Eleven» — для США и Азии. QR-коды могут содержать ссылки на локальные сайты (домены .ru, .de) или сервисы, доступные в конкретной стране.
2️⃣ Архитектура и инфраструктура. Стиль зданий: готические соборы (Европа), небоскребы с иероглифами (Токио, Шанхай), адобовые дома (Латинская Америка). Дорожные знаки и разметка: цвет, форма и символы различаются между странами (например, желтые ромбы в США vs. синие круги в ЕС). Памятники и скульптуры (Статуя Свободы — Нью-Йорк, Маленькая Русалка — Копенгаген).
3️⃣ Природные ландшафты. Горные хребты, реки, побережья: сравните линию горизонта с картами (например, Гималаи, Альпы, Большой Барьерный риф). Растительность: пальмы — тропики, тайга — северные широты. Редкие виды (например, баобабы — Мадагаскар, секвойи — Калифорния). Животные: кенгуру — Австралия, лоси — Канада/Скандинавия.
4️⃣ Транспорт и номера автомобилей. Форма номерных знаков: Европа — прямоугольные с синей полосой слева; США — вариации по штатам (например, желтые номера Нью-Йорка); Япония — пластины с иероглифами. Модели автомобилей: правый руль — Япония, Великобритания; старые «Жигули» — страны СНГ. Общественный транспорт: двухэтажные автобусы — Лондон, трамваи с номерами на кириллице — Восточная Европа. Обращайте внимание на общественный транспорт, который движется по заданному маршруту, как правило, привязанному к времени прибытия. Самолеты и корабли также движутся в рамках заданного графика.
Дополнительные маркеры:
1️⃣ Антропологические признаки. Раса и этническая принадлежность людей на фото: преобладание европеоидов — Европа/США, монголоидов — Восточная Азия. Типичная одежда: кимоно — Япония, сари — Индия, кефия — Ближний Восток.
2️⃣ Технологические детали. Рекламные баннеры: упоминание локальных событий (Октоберфест — Мюнхен, Карнавал — Рио). Электрические столбы и розетки: форма розеток (тип A — США, тип C — Европа).
3️⃣ Культурные паттерны. Реклама алкоголя и сигарет: в некоторых странах (например, Саудовская Аравия) она запрещена. Религиозная символика: кресты на храмах — христианские страны, минареты — исламские регионы.
Признаки для определения времени съемки:
1️⃣ Солнечные лучи и тени. Направление и длина теней позволяют вычислить время суток и приблизительную широту. Например, короткие тени в полдень в экваториальных регионах. Угол падения света помогает определить сезон: зимнее солнце стоит ниже, чем летнее. Примерно также можно ориентироваться и по Луне.
2️⃣ Сезонные элементы. Одежда людей: пальто и шапки — зима; шорты и майки — лето. Растительность: цветущие сакуры — весна в Японии; желтые листья — осень в умеренных широтах. Праздничные украшения: рождественские огни — декабрь, тыквы — октябрь (Хэллоуин в США). Прогноз погоды также может быть использован для определения локации места съемки.
3️⃣ Время работы организаций и транспорта. Вывески магазинов: график работы «9:00–21:00» характерен для Европы, в то время как круглосуточные магазины распространены в мегаполисах. Расписание транспорта: ночное метро (Нью-Йорк, Берлин) vs. закрытое после 23:00 (Токио).
Даже без использования специализированных инструментов, можно сделать точные выводы, анализируя визуальные и контекстуальные элементы. Рассмотрим основные факторы, на которые стоит обращать внимание.
1️⃣ Язык надписей, вывесок и рекламы. Язык и алфавит указывают на страну или регион (например, кириллица — Восточная Европа, арабская вязь — Ближний Восток). Локализованная реклама (названия брендов, слоганы) помогает сузить область поиска. Например, вывеска «Сбер» характерна для России, а «7-Eleven» — для США и Азии. QR-коды могут содержать ссылки на локальные сайты (домены .ru, .de) или сервисы, доступные в конкретной стране.
2️⃣ Архитектура и инфраструктура. Стиль зданий: готические соборы (Европа), небоскребы с иероглифами (Токио, Шанхай), адобовые дома (Латинская Америка). Дорожные знаки и разметка: цвет, форма и символы различаются между странами (например, желтые ромбы в США vs. синие круги в ЕС). Памятники и скульптуры (Статуя Свободы — Нью-Йорк, Маленькая Русалка — Копенгаген).
3️⃣ Природные ландшафты. Горные хребты, реки, побережья: сравните линию горизонта с картами (например, Гималаи, Альпы, Большой Барьерный риф). Растительность: пальмы — тропики, тайга — северные широты. Редкие виды (например, баобабы — Мадагаскар, секвойи — Калифорния). Животные: кенгуру — Австралия, лоси — Канада/Скандинавия.
4️⃣ Транспорт и номера автомобилей. Форма номерных знаков: Европа — прямоугольные с синей полосой слева; США — вариации по штатам (например, желтые номера Нью-Йорка); Япония — пластины с иероглифами. Модели автомобилей: правый руль — Япония, Великобритания; старые «Жигули» — страны СНГ. Общественный транспорт: двухэтажные автобусы — Лондон, трамваи с номерами на кириллице — Восточная Европа. Обращайте внимание на общественный транспорт, который движется по заданному маршруту, как правило, привязанному к времени прибытия. Самолеты и корабли также движутся в рамках заданного графика.
Дополнительные маркеры:
1️⃣ Антропологические признаки. Раса и этническая принадлежность людей на фото: преобладание европеоидов — Европа/США, монголоидов — Восточная Азия. Типичная одежда: кимоно — Япония, сари — Индия, кефия — Ближний Восток.
2️⃣ Технологические детали. Рекламные баннеры: упоминание локальных событий (Октоберфест — Мюнхен, Карнавал — Рио). Электрические столбы и розетки: форма розеток (тип A — США, тип C — Европа).
3️⃣ Культурные паттерны. Реклама алкоголя и сигарет: в некоторых странах (например, Саудовская Аравия) она запрещена. Религиозная символика: кресты на храмах — христианские страны, минареты — исламские регионы.
Признаки для определения времени съемки:
1️⃣ Солнечные лучи и тени. Направление и длина теней позволяют вычислить время суток и приблизительную широту. Например, короткие тени в полдень в экваториальных регионах. Угол падения света помогает определить сезон: зимнее солнце стоит ниже, чем летнее. Примерно также можно ориентироваться и по Луне.
2️⃣ Сезонные элементы. Одежда людей: пальто и шапки — зима; шорты и майки — лето. Растительность: цветущие сакуры — весна в Японии; желтые листья — осень в умеренных широтах. Праздничные украшения: рождественские огни — декабрь, тыквы — октябрь (Хэллоуин в США). Прогноз погоды также может быть использован для определения локации места съемки.
3️⃣ Время работы организаций и транспорта. Вывески магазинов: график работы «9:00–21:00» характерен для Европы, в то время как круглосуточные магазины распространены в мегаполисах. Расписание транспорта: ночное метро (Нью-Йорк, Берлин) vs. закрытое после 23:00 (Токио).
Forwarded from Codeby
Пентест веб-приложений: 6 инструментов, с которых стоит начать
Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку?👀 Тогда вам сюда.
Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.
📌 В обзоре:
▪️
▪️
▪️
▪️
И бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях😎
➡️ Прочитайте статью — и узнайте, с чего начать путь в кибербез!
Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку?
Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.
Burp Suite и ZAP для анализа трафикаNikto и Nuclei — быстрые сканеры уязвимостейsqlmap — автоматический взлом SQL-инъекцийdirsearch — брутфорс скрытых директорийИ бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Python OSINT Notebook
- Core Tools & Libraries
- Installation & Configuration
- Using OSINT Tools via CLI
- Python Scripting with OSINT Libraries
- Combining Tools in a Script
- OSINT Data Integration
and more.
https://github.com/tegridydev/python-OSINT-notebook
#osint #python
- Core Tools & Libraries
- Installation & Configuration
- Using OSINT Tools via CLI
- Python Scripting with OSINT Libraries
- Combining Tools in a Script
- OSINT Data Integration
and more.
https://github.com/tegridydev/python-OSINT-notebook
#osint #python
Forwarded from Заметки Хакер
🖥 Репозиторий: AutoRecon — это многопоточный инструмент для сетевой разведки.
AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.
— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.
⏺ Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)
#Recon #Network #CTF #Pentest #BugBounty
@hackernews_lib
AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.
— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.
⏺ Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)
#Recon #Network #CTF #Pentest #BugBounty
@hackernews_lib