Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
🖥 Репозиторий: 007-TheBond — сбор информации о вашей жертве

TheBond — это OSINT скрипт, который поможет вам найти данные о любом человеке, вашем друге, члене семьи, объекте симпатии или враге.

— Этот инструмент обладает следующими функциями:
1. OSINT для Инстаграма
2. Поиск по номеру телефона
3. Поиск имени пользователя в социальных сетях
4. Поиск в Интернете
5. Поиск по IP

Ссылка на GitHub (https://github.com/Deadshot0x7/007-TheBond)

#OSINT

@hackernews_lib
Forwarded from Политическое образование (lawinrussia.ru)
Мастер-класс Вячеслава Петрова «Основы системного мышления»

https://rutube.ru/video/835dd45134492792afcf1dfb7df3b5b5/
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Dockerify Android

Dockerify Android — это эмулятор Android, функционирующий в Docker.

Он позволяет разработчикам запускать виртуальные устройства Android в контейнерах, значительно упрощая создание тестовых сред.

Доступ к эмулятору осуществляется через веб-интерфейс scrcpy-web, что исключает необходимость в установке дополнительного ПО и предоставляет возможность работы с любого устройства, имеющего браузер.

Ключевые функции включают root-доступ, интеграцию с ADB, зеркалирование экрана и многоархитектурную поддержку.

https://github.com/Shmayro/dockerify-android
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Нашли САМЫЙ полезный сайт на свете — в нем собраны шпаргалки по нейросетям, кодингу и даже дизайну.

Вас ждут: промты для ChatGPT, лайфхаки для Bash, Python и JavaScript, шорткаты для Photoshop и Figma и гора других полезностей.

Срочно сохраняем — здесь.

@exploitex
🔍 Криптовалютные расследования: инструменты, которые знают всё

Раскрывать цепочки транзакций, отслеживать подозрительные кошельки и находить связи — это реально. Делимся списком инструментов, которые используют эксперты для анализа криптоактивов. Сохраняйте в закладки!


📊 Аналитические сервисы
— Arkham Intel (intel.arkm.com)
— Crystal Lite (lite.crystalintelligence.com)
— Metasleuth (metasleuth.io)
— Shard (shard.ru)
— Breadcrumbs (breadcrumbs.app)

🔎 Обозреватели блокчейна
— Blockchair (blockchair.com)
— BlockExplorer (blockexplorer.com)
— TonScan (tonscan.org)

🕵️ Google Dorking для крипторасследований. Используйте специальные запросы, чтобы найти упоминания кошельков вне блокчейна:
адрес_криптокошелька -block -explorer (исключить стандартные обозреватели)
адрес_кошелька_1 | адрес_кошелька_2 -block -explorer (поиск двух адресов)

⚠️ Помните: Даже анонимные блокчейны оставляют цифровые следы. Главное — знать, где искать.

Нужна помощь в расследовании? Пишите нам! Или дополните список своими инструментами в комментариях 👇

📞 +7 812 983-04-83
✉️ irozysk@internet.ru

#⃣ #OSINT #CRYPTO
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Экспертный обзор: инструменты для логирования

Для специалистов в области кибербезопасности, разработчиков и администраторов важно знать инструменты, которые помогают отслеживать активность пользователей и анализировать данные. Мы собрали подборку общедоступных сервисов, которые могут быть полезны в работе.


📌 Логгеры. Эти инструменты помогут обнаружить несанкционированный доступ или необычное поведение:
CanaryTokens.org
IPLogger.ru
Grabify.link

🔗 URL-сокращатели. Платформы, которые не только сокращают ссылки, но и собирают статистику
Clck.ru
Goo.su
VK.com/cc

🖥 Онлайн-редактор HTML для создание файлов-ловушек
Be1.ru/html-redaktor-online/

🌍 Сбор данных об IP-адресах из различных баз данных
Sypexgeo.net/ru/demo/
Check.spamhaus.org
Maxmind.com/en/geoip2-precision-demo
@UniversalSearchOfBot

⚠️ Важно! Используйте инструменты строго в рамках закона и этических норм. Помните: сбор данных без согласия пользователя может быть незаконным.

💬 А вы знали об этих сервисах? Делитесь опытом в комментариях!

📞 +7 812 983-04-83
✉️ irozysk@internet.ru

#⃣ #OSINT #LOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
GeoINT (Geospatial Intelligence) — это направление в OSINT, объединяющее анализ изображений, геоданных и искусственный интеллект для определения местоположения объектов, событий или явлений. Современные технологии позволяют не только идентифицировать объекты на снимках, но и прогнозировать изменения окружающей среды, отслеживать динамику урбанизации и даже выявлять скрытые паттерны в глобальных данных. Ключевыми инструментами для GeoINT стали платформы, использующие компьютерное зрение, нейросети и облачные вычисления.

Даже без использования специализированных инструментов, можно сделать точные выводы, анализируя визуальные и контекстуальные элементы. Рассмотрим основные факторы, на которые стоит обращать внимание.

1️⃣ Язык надписей, вывесок и рекламы. Язык и алфавит указывают на страну или регион (например, кириллица — Восточная Европа, арабская вязь — Ближний Восток). Локализованная реклама (названия брендов, слоганы) помогает сузить область поиска. Например, вывеска «Сбер» характерна для России, а «7-Eleven» — для США и Азии. QR-коды могут содержать ссылки на локальные сайты (домены .ru, .de) или сервисы, доступные в конкретной стране.

2️⃣ Архитектура и инфраструктура. Стиль зданий: готические соборы (Европа), небоскребы с иероглифами (Токио, Шанхай), адобовые дома (Латинская Америка). Дорожные знаки и разметка: цвет, форма и символы различаются между странами (например, желтые ромбы в США vs. синие круги в ЕС). Памятники и скульптуры (Статуя Свободы — Нью-Йорк, Маленькая Русалка — Копенгаген).

3️⃣ Природные ландшафты. Горные хребты, реки, побережья: сравните линию горизонта с картами (например, Гималаи, Альпы, Большой Барьерный риф). Растительность: пальмы — тропики, тайга — северные широты. Редкие виды (например, баобабы — Мадагаскар, секвойи — Калифорния). Животные: кенгуру — Австралия, лоси — Канада/Скандинавия.

4️⃣ Транспорт и номера автомобилей. Форма номерных знаков: Европа — прямоугольные с синей полосой слева; США — вариации по штатам (например, желтые номера Нью-Йорка); Япония — пластины с иероглифами. Модели автомобилей: правый руль — Япония, Великобритания; старые «Жигули» — страны СНГ. Общественный транспорт: двухэтажные автобусы — Лондон, трамваи с номерами на кириллице — Восточная Европа. Обращайте внимание на общественный транспорт, который движется по заданному маршруту, как правило, привязанному к времени прибытия. Самолеты и корабли также движутся в рамках заданного графика.

Дополнительные маркеры:

1️⃣ Антропологические признаки. Раса и этническая принадлежность людей на фото: преобладание европеоидов — Европа/США, монголоидов — Восточная Азия. Типичная одежда: кимоно — Япония, сари — Индия, кефия — Ближний Восток.

2️⃣ Технологические детали. Рекламные баннеры: упоминание локальных событий (Октоберфест — Мюнхен, Карнавал — Рио). Электрические столбы и розетки: форма розеток (тип A — США, тип C — Европа).

3️⃣ Культурные паттерны. Реклама алкоголя и сигарет: в некоторых странах (например, Саудовская Аравия) она запрещена. Религиозная символика: кресты на храмах — христианские страны, минареты — исламские регионы.

Признаки для определения времени съемки:

1️⃣ Солнечные лучи и тени. Направление и длина теней позволяют вычислить время суток и приблизительную широту. Например, короткие тени в полдень в экваториальных регионах. Угол падения света помогает определить сезон: зимнее солнце стоит ниже, чем летнее. Примерно также можно ориентироваться и по Луне.

2️⃣ Сезонные элементы. Одежда людей: пальто и шапки — зима; шорты и майки — лето. Растительность: цветущие сакуры — весна в Японии; желтые листья — осень в умеренных широтах. Праздничные украшения: рождественские огни — декабрь, тыквы — октябрь (Хэллоуин в США). Прогноз погоды также может быть использован для определения локации места съемки.

3️⃣ Время работы организаций и транспорта. Вывески магазинов: график работы «9:00–21:00» характерен для Европы, в то время как круглосуточные магазины распространены в мегаполисах. Расписание транспорта: ночное метро (Нью-Йорк, Берлин) vs. закрытое после 23:00 (Токио).
Forwarded from Codeby
Пентест веб-приложений: 6 инструментов, с которых стоит начать

Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку? 👀 Тогда вам сюда.

Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.

📌 В обзоре:
▪️Burp Suite и ZAP для анализа трафика
▪️Nikto и Nuclei — быстрые сканеры уязвимостей
▪️sqlmap — автоматический взлом SQL-инъекций
▪️dirsearch — брутфорс скрытых директорий

И бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях 😎

➡️ Прочитайте статью — и узнайте, с чего начать путь в кибербез!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Python OSINT Notebook

- Core Tools & Libraries
- Installation & Configuration
- Using OSINT Tools via CLI
- Python Scripting with OSINT Libraries
- Combining Tools in a Script
- OSINT Data Integration

and more.


https://github.com/tegridydev/python-OSINT-notebook


#osint #python
🖥 Репозиторий: AutoRecon — это многопоточный инструмент для сетевой разведки.

AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.

— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.

Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)

#Recon #Network #CTF #Pentest #BugBounty

@hackernews_lib
I Search from

📚 Раздел: #web_osint

📄 Описание: Сервис показывающий как выглядит поисковая выдача Google в зависимости от страны из которой проводится поиск, установленного в системе языка и в зависимости от устройства.

💻 Платформа: Web

💳 Стоимость: Бесплатно

🏷 #OSINT #web
Easy Spider

📚 Раздел: #web_osint

📄 Описание: Очень крутой визуальный краулер от китайских разработчиков для сбора данных, их анализа и веб скрапинга. Все действия выполняются через графический интерфейс с системой визуальных подсказок.

💻 Платформа: Win/Linux/macOS

💳 Стоимость: Бесплатно

🏷 #OSINT #web #scrapper
👀2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
IPSpot

IPSpot — это библиотека на Python, предназначенная для получения текущего IP-адреса и информации о местоположении, поддерживающая как публичный, так и частный IPv4.

Она использует несколько API-провайдеров и механизм резервирования, что значительно повышает ее надежность.

Библиотека обеспечивает простоту и модульность, позволяя быстро выполнять запросы.

https://github.com/openscilab/ipspot
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Pagodo: Автоматизированный Поиск Уязвимостей через Google Dorking

Pagodo – это инструмент, созданный для автоматизации Google Dorking (поисковых запросов, направленных на выявление конфиденциальной информации, уязвимостей и ошибочно опубликованных данных).


🫡 Что такое Google Dorking?

Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
➡️ Файлы с паролями
➡️ Ошибочно открытые базы данных
➡️ Конфигурационные файлы
➡️ Уязвимые страницы веб-приложений

🖥 Как работает Pagodo?

Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.

🔍 Ключевые возможности

➡️ Автоматизация – массовое выполнение Google Dork-запросов
➡️ Обход ограничений – работает с прокси и таймингами для предотвращения блокировки
➡️ Гибкость – возможность добавлять свои dorks и настраивать параметры поиска
➡️ Отчетность – удобный вывод результатов в CSV-файлы

Как использовать Pagodo?
1️⃣ Клонируйте репозиторий:
git clone https://github.com/opsdisk/pagodo.git
cd pagodo


2️⃣ Установите зависимости:
pip install -r requirements.txt


3️⃣ Запустите поиск с вашим API-ключом Google:
python3 pagodo.py -g <Google_API_Key> -c <Custom_Search_Engine_ID> -q dorks.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Linkook — поиск связанных учетных записей

Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.

— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.

Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)

#OSINT #Web #Mail

@hackernews_lib
RustScan – инструмент для быстрого сканирования портов

Данный проект может похвастаться высокой скоростью работы (сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.

Смотреть

#СекретыСисадмина
Forwarded from GitHub Community
Sn0int — это полуавтоматический фреймворк OSINT и менеджер пакетов.

Он используется специалистами по ИТ-безопасности, охотниками за ошибками, правоохранительными органами, а также на тренингах по информационной безопасности для сбора данных о конкретной цели или о себе.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from NetStalkers
🔥 Полезные библиотеки Python

NExfil
— OSINT-инструмент на Python, который ищет профили по нику на 350+ сайтах — от популярных соцсетей до подозрительных форумов.

➡️ Просто вводишь имя пользователя — через пару секунд получаешь список всех совпадений: где он сидит, чем дышит и что постит.

Подойдёт для:
🟢киберрасследований;
🟢цифровой разведки;
🟢проверки утечек;
🟢и просто для фана.

😂 OSINT как он есть — быстро, тихо, эффективно + молниеносно, точно, бесплатно.

📦 Установка:
$ git clone https://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt

💻 Использование
$ python3 nexfil.py -h
$ nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]

Поиск по одному имени:
$ python3 nexfil.py -u username

Поиск по нескольким именам:
$ python3 nexfil.py -l "user1, user2"

Поиск по списку пользователей из файла:
$ python3 nexfil.py -f users.txt


⚙️ GitHub/Инструкция

#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Media is too big
VIEW IN TELEGRAM
Переход на Linux: как это происходит и что вас удивит?

В этом ролике автор рассмотрит процесс перехода с Windows на Linux и расскажет, как делал это сам и какие дистрибутивы использовал изначально.

0:00 Вступление
0:38 Почему я ушел с Windows?
1:43 Постоянные фризы в системе
2:12 Windows полностью контролирует систему
3:10 Какие есть ограничения в кастомизации Windows?
4:41 Необходимость постоянно все настраивать с нуля
5:25 Как начал изучать Linux и какие дистрибутивы выбрал?
6:44 Переход на Arch Linux с собственной оболочкой BSPWM
7:40 Какие программы есть на Linux?
9:04 Что делать после перехода на Linux?

Смотреть это видео на youtube: youtu.be/YRwlK3cVjbI

#СекретыСисадмина
👍3🗿3
🖥 Репозиторий: APIs For OSINT — каталог API для разведки по открытым источникам

API для OSINT — это интерфейсы, которые предоставляют доступ к различным источникам данных, таким как социальные сети, новостные сайты и другие онлайн-ресурсы.  

— Данный инструмент служит для разведки по открытым источникам, разделённый по тематикам, некоторые из них:
1. Поиск устройств и IP;
2. Проверка email и доменов;
3. Телефонные API;
4. Геолокация.

Ссылка на GitHub (https://github.com/cipher387/API-s-for-OSINT)

#OSINT #API

@hackernews_lib
🍓1