Заметки OSINTера – Telegram
Заметки OSINTера
6.46K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Dockerify Android

Dockerify Android — это эмулятор Android, функционирующий в Docker.

Он позволяет разработчикам запускать виртуальные устройства Android в контейнерах, значительно упрощая создание тестовых сред.

Доступ к эмулятору осуществляется через веб-интерфейс scrcpy-web, что исключает необходимость в установке дополнительного ПО и предоставляет возможность работы с любого устройства, имеющего браузер.

Ключевые функции включают root-доступ, интеграцию с ADB, зеркалирование экрана и многоархитектурную поддержку.

https://github.com/Shmayro/dockerify-android
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Нашли САМЫЙ полезный сайт на свете — в нем собраны шпаргалки по нейросетям, кодингу и даже дизайну.

Вас ждут: промты для ChatGPT, лайфхаки для Bash, Python и JavaScript, шорткаты для Photoshop и Figma и гора других полезностей.

Срочно сохраняем — здесь.

@exploitex
🔍 Криптовалютные расследования: инструменты, которые знают всё

Раскрывать цепочки транзакций, отслеживать подозрительные кошельки и находить связи — это реально. Делимся списком инструментов, которые используют эксперты для анализа криптоактивов. Сохраняйте в закладки!


📊 Аналитические сервисы
— Arkham Intel (intel.arkm.com)
— Crystal Lite (lite.crystalintelligence.com)
— Metasleuth (metasleuth.io)
— Shard (shard.ru)
— Breadcrumbs (breadcrumbs.app)

🔎 Обозреватели блокчейна
— Blockchair (blockchair.com)
— BlockExplorer (blockexplorer.com)
— TonScan (tonscan.org)

🕵️ Google Dorking для крипторасследований. Используйте специальные запросы, чтобы найти упоминания кошельков вне блокчейна:
адрес_криптокошелька -block -explorer (исключить стандартные обозреватели)
адрес_кошелька_1 | адрес_кошелька_2 -block -explorer (поиск двух адресов)

⚠️ Помните: Даже анонимные блокчейны оставляют цифровые следы. Главное — знать, где искать.

Нужна помощь в расследовании? Пишите нам! Или дополните список своими инструментами в комментариях 👇

📞 +7 812 983-04-83
✉️ irozysk@internet.ru

#⃣ #OSINT #CRYPTO
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Экспертный обзор: инструменты для логирования

Для специалистов в области кибербезопасности, разработчиков и администраторов важно знать инструменты, которые помогают отслеживать активность пользователей и анализировать данные. Мы собрали подборку общедоступных сервисов, которые могут быть полезны в работе.


📌 Логгеры. Эти инструменты помогут обнаружить несанкционированный доступ или необычное поведение:
CanaryTokens.org
IPLogger.ru
Grabify.link

🔗 URL-сокращатели. Платформы, которые не только сокращают ссылки, но и собирают статистику
Clck.ru
Goo.su
VK.com/cc

🖥 Онлайн-редактор HTML для создание файлов-ловушек
Be1.ru/html-redaktor-online/

🌍 Сбор данных об IP-адресах из различных баз данных
Sypexgeo.net/ru/demo/
Check.spamhaus.org
Maxmind.com/en/geoip2-precision-demo
@UniversalSearchOfBot

⚠️ Важно! Используйте инструменты строго в рамках закона и этических норм. Помните: сбор данных без согласия пользователя может быть незаконным.

💬 А вы знали об этих сервисах? Делитесь опытом в комментариях!

📞 +7 812 983-04-83
✉️ irozysk@internet.ru

#⃣ #OSINT #LOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
GeoINT (Geospatial Intelligence) — это направление в OSINT, объединяющее анализ изображений, геоданных и искусственный интеллект для определения местоположения объектов, событий или явлений. Современные технологии позволяют не только идентифицировать объекты на снимках, но и прогнозировать изменения окружающей среды, отслеживать динамику урбанизации и даже выявлять скрытые паттерны в глобальных данных. Ключевыми инструментами для GeoINT стали платформы, использующие компьютерное зрение, нейросети и облачные вычисления.

Даже без использования специализированных инструментов, можно сделать точные выводы, анализируя визуальные и контекстуальные элементы. Рассмотрим основные факторы, на которые стоит обращать внимание.

1️⃣ Язык надписей, вывесок и рекламы. Язык и алфавит указывают на страну или регион (например, кириллица — Восточная Европа, арабская вязь — Ближний Восток). Локализованная реклама (названия брендов, слоганы) помогает сузить область поиска. Например, вывеска «Сбер» характерна для России, а «7-Eleven» — для США и Азии. QR-коды могут содержать ссылки на локальные сайты (домены .ru, .de) или сервисы, доступные в конкретной стране.

2️⃣ Архитектура и инфраструктура. Стиль зданий: готические соборы (Европа), небоскребы с иероглифами (Токио, Шанхай), адобовые дома (Латинская Америка). Дорожные знаки и разметка: цвет, форма и символы различаются между странами (например, желтые ромбы в США vs. синие круги в ЕС). Памятники и скульптуры (Статуя Свободы — Нью-Йорк, Маленькая Русалка — Копенгаген).

3️⃣ Природные ландшафты. Горные хребты, реки, побережья: сравните линию горизонта с картами (например, Гималаи, Альпы, Большой Барьерный риф). Растительность: пальмы — тропики, тайга — северные широты. Редкие виды (например, баобабы — Мадагаскар, секвойи — Калифорния). Животные: кенгуру — Австралия, лоси — Канада/Скандинавия.

4️⃣ Транспорт и номера автомобилей. Форма номерных знаков: Европа — прямоугольные с синей полосой слева; США — вариации по штатам (например, желтые номера Нью-Йорка); Япония — пластины с иероглифами. Модели автомобилей: правый руль — Япония, Великобритания; старые «Жигули» — страны СНГ. Общественный транспорт: двухэтажные автобусы — Лондон, трамваи с номерами на кириллице — Восточная Европа. Обращайте внимание на общественный транспорт, который движется по заданному маршруту, как правило, привязанному к времени прибытия. Самолеты и корабли также движутся в рамках заданного графика.

Дополнительные маркеры:

1️⃣ Антропологические признаки. Раса и этническая принадлежность людей на фото: преобладание европеоидов — Европа/США, монголоидов — Восточная Азия. Типичная одежда: кимоно — Япония, сари — Индия, кефия — Ближний Восток.

2️⃣ Технологические детали. Рекламные баннеры: упоминание локальных событий (Октоберфест — Мюнхен, Карнавал — Рио). Электрические столбы и розетки: форма розеток (тип A — США, тип C — Европа).

3️⃣ Культурные паттерны. Реклама алкоголя и сигарет: в некоторых странах (например, Саудовская Аравия) она запрещена. Религиозная символика: кресты на храмах — христианские страны, минареты — исламские регионы.

Признаки для определения времени съемки:

1️⃣ Солнечные лучи и тени. Направление и длина теней позволяют вычислить время суток и приблизительную широту. Например, короткие тени в полдень в экваториальных регионах. Угол падения света помогает определить сезон: зимнее солнце стоит ниже, чем летнее. Примерно также можно ориентироваться и по Луне.

2️⃣ Сезонные элементы. Одежда людей: пальто и шапки — зима; шорты и майки — лето. Растительность: цветущие сакуры — весна в Японии; желтые листья — осень в умеренных широтах. Праздничные украшения: рождественские огни — декабрь, тыквы — октябрь (Хэллоуин в США). Прогноз погоды также может быть использован для определения локации места съемки.

3️⃣ Время работы организаций и транспорта. Вывески магазинов: график работы «9:00–21:00» характерен для Европы, в то время как круглосуточные магазины распространены в мегаполисах. Расписание транспорта: ночное метро (Нью-Йорк, Берлин) vs. закрытое после 23:00 (Токио).
Forwarded from Codeby
Пентест веб-приложений: 6 инструментов, с которых стоит начать

Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку? 👀 Тогда вам сюда.

Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.

📌 В обзоре:
▪️Burp Suite и ZAP для анализа трафика
▪️Nikto и Nuclei — быстрые сканеры уязвимостей
▪️sqlmap — автоматический взлом SQL-инъекций
▪️dirsearch — брутфорс скрытых директорий

И бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях 😎

➡️ Прочитайте статью — и узнайте, с чего начать путь в кибербез!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Python OSINT Notebook

- Core Tools & Libraries
- Installation & Configuration
- Using OSINT Tools via CLI
- Python Scripting with OSINT Libraries
- Combining Tools in a Script
- OSINT Data Integration

and more.


https://github.com/tegridydev/python-OSINT-notebook


#osint #python
🖥 Репозиторий: AutoRecon — это многопоточный инструмент для сетевой разведки.

AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.

— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.

Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)

#Recon #Network #CTF #Pentest #BugBounty

@hackernews_lib
I Search from

📚 Раздел: #web_osint

📄 Описание: Сервис показывающий как выглядит поисковая выдача Google в зависимости от страны из которой проводится поиск, установленного в системе языка и в зависимости от устройства.

💻 Платформа: Web

💳 Стоимость: Бесплатно

🏷 #OSINT #web
Easy Spider

📚 Раздел: #web_osint

📄 Описание: Очень крутой визуальный краулер от китайских разработчиков для сбора данных, их анализа и веб скрапинга. Все действия выполняются через графический интерфейс с системой визуальных подсказок.

💻 Платформа: Win/Linux/macOS

💳 Стоимость: Бесплатно

🏷 #OSINT #web #scrapper
👀2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
IPSpot

IPSpot — это библиотека на Python, предназначенная для получения текущего IP-адреса и информации о местоположении, поддерживающая как публичный, так и частный IPv4.

Она использует несколько API-провайдеров и механизм резервирования, что значительно повышает ее надежность.

Библиотека обеспечивает простоту и модульность, позволяя быстро выполнять запросы.

https://github.com/openscilab/ipspot
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Pagodo: Автоматизированный Поиск Уязвимостей через Google Dorking

Pagodo – это инструмент, созданный для автоматизации Google Dorking (поисковых запросов, направленных на выявление конфиденциальной информации, уязвимостей и ошибочно опубликованных данных).


🫡 Что такое Google Dorking?

Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
➡️ Файлы с паролями
➡️ Ошибочно открытые базы данных
➡️ Конфигурационные файлы
➡️ Уязвимые страницы веб-приложений

🖥 Как работает Pagodo?

Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.

🔍 Ключевые возможности

➡️ Автоматизация – массовое выполнение Google Dork-запросов
➡️ Обход ограничений – работает с прокси и таймингами для предотвращения блокировки
➡️ Гибкость – возможность добавлять свои dorks и настраивать параметры поиска
➡️ Отчетность – удобный вывод результатов в CSV-файлы

Как использовать Pagodo?
1️⃣ Клонируйте репозиторий:
git clone https://github.com/opsdisk/pagodo.git
cd pagodo


2️⃣ Установите зависимости:
pip install -r requirements.txt


3️⃣ Запустите поиск с вашим API-ключом Google:
python3 pagodo.py -g <Google_API_Key> -c <Custom_Search_Engine_ID> -q dorks.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Linkook — поиск связанных учетных записей

Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.

— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.

Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)

#OSINT #Web #Mail

@hackernews_lib
RustScan – инструмент для быстрого сканирования портов

Данный проект может похвастаться высокой скоростью работы (сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.

Смотреть

#СекретыСисадмина
Forwarded from GitHub Community
Sn0int — это полуавтоматический фреймворк OSINT и менеджер пакетов.

Он используется специалистами по ИТ-безопасности, охотниками за ошибками, правоохранительными органами, а также на тренингах по информационной безопасности для сбора данных о конкретной цели или о себе.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from NetStalkers
🔥 Полезные библиотеки Python

NExfil
— OSINT-инструмент на Python, который ищет профили по нику на 350+ сайтах — от популярных соцсетей до подозрительных форумов.

➡️ Просто вводишь имя пользователя — через пару секунд получаешь список всех совпадений: где он сидит, чем дышит и что постит.

Подойдёт для:
🟢киберрасследований;
🟢цифровой разведки;
🟢проверки утечек;
🟢и просто для фана.

😂 OSINT как он есть — быстро, тихо, эффективно + молниеносно, точно, бесплатно.

📦 Установка:
$ git clone https://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt

💻 Использование
$ python3 nexfil.py -h
$ nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]

Поиск по одному имени:
$ python3 nexfil.py -u username

Поиск по нескольким именам:
$ python3 nexfil.py -l "user1, user2"

Поиск по списку пользователей из файла:
$ python3 nexfil.py -f users.txt


⚙️ GitHub/Инструкция

#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Media is too big
VIEW IN TELEGRAM
Переход на Linux: как это происходит и что вас удивит?

В этом ролике автор рассмотрит процесс перехода с Windows на Linux и расскажет, как делал это сам и какие дистрибутивы использовал изначально.

0:00 Вступление
0:38 Почему я ушел с Windows?
1:43 Постоянные фризы в системе
2:12 Windows полностью контролирует систему
3:10 Какие есть ограничения в кастомизации Windows?
4:41 Необходимость постоянно все настраивать с нуля
5:25 Как начал изучать Linux и какие дистрибутивы выбрал?
6:44 Переход на Arch Linux с собственной оболочкой BSPWM
7:40 Какие программы есть на Linux?
9:04 Что делать после перехода на Linux?

Смотреть это видео на youtube: youtu.be/YRwlK3cVjbI

#СекретыСисадмина
👍3🗿3
🖥 Репозиторий: APIs For OSINT — каталог API для разведки по открытым источникам

API для OSINT — это интерфейсы, которые предоставляют доступ к различным источникам данных, таким как социальные сети, новостные сайты и другие онлайн-ресурсы.  

— Данный инструмент служит для разведки по открытым источникам, разделённый по тематикам, некоторые из них:
1. Поиск устройств и IP;
2. Проверка email и доменов;
3. Телефонные API;
4. Геолокация.

Ссылка на GitHub (https://github.com/cipher387/API-s-for-OSINT)

#OSINT #API

@hackernews_lib
🍓1
🖥 Репозиторий: Whatsapp-web-reveng — обратная инженерия WhatsApp Web

Whatsapp-web-reveng — проект по реверсинжинирингу веб-клиента WhatsApp Web для анализа его функциональности и архитектуры.

 — Данный репозиторий позволяет понять, как WhatsApp реализует коммуникацию в реальном времени, шифрование и компоненты пользовательского интерфейса.

Полученные данные могут использоваться для улучшения, модификации или внедрения аналогичных функций в других приложениях.

Ссылка на GitHub (https://github.com/sigalor/whatsapp-web-reveng)

#Reverse #Encryption #WhatsApp

@hackernews_lib
🖥 Репозиторий: IVRE — фреймворк сетевой разведки

Instrument de veille sur les réseaux extérieurs — это фреймворк для сетевой разведки, он полагается на мощные инструменты для сбора разведданных из сетевого взаимодействия, включает в себя инструменты для пассивной и активной разведки.

— Данный инструмент направлен на использование данных захвата и сканирования сети, чтобы вы могли лучше понять как работает сеть.

Ссылка на GitHub (https://github.com/ivre/ivre)

#Recon #OSINT #Network #Scanning

@hackernews_lib