Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Нашли САМЫЙ полезный сайт на свете — в нем собраны шпаргалки по нейросетям, кодингу и даже дизайну.
Вас ждут: промты для ChatGPT, лайфхаки для Bash, Python и JavaScript, шорткаты для Photoshop и Figma и гора других полезностей.
Срочно сохраняем — здесь.
@exploitex
Вас ждут: промты для ChatGPT, лайфхаки для Bash, Python и JavaScript, шорткаты для Photoshop и Figma и гора других полезностей.
Срочно сохраняем — здесь.
@exploitex
Forwarded from Интернет-Розыск
🔍 Криптовалютные расследования: инструменты, которые знают всё
📊 Аналитические сервисы
— Arkham Intel (
— Crystal Lite (
— Metasleuth (
— Shard (
— Breadcrumbs (
🔎 Обозреватели блокчейна
— Blockchair (
— BlockExplorer (
— TonScan (
🕵️ Google Dorking для крипторасследований. Используйте специальные запросы, чтобы найти упоминания кошельков вне блокчейна:
⚠️ Помните: Даже анонимные блокчейны оставляют цифровые следы. Главное — знать, где искать.
Нужна помощь в расследовании? Пишите нам! Или дополните список своими инструментами в комментариях 👇
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
#⃣ #OSINT #CRYPTO
Раскрывать цепочки транзакций, отслеживать подозрительные кошельки и находить связи — это реально. Делимся списком инструментов, которые используют эксперты для анализа криптоактивов. Сохраняйте в закладки!
📊 Аналитические сервисы
— Arkham Intel (
intel.arkm.com)— Crystal Lite (
lite.crystalintelligence.com)— Metasleuth (
metasleuth.io)— Shard (
shard.ru)— Breadcrumbs (
breadcrumbs.app)🔎 Обозреватели блокчейна
— Blockchair (
blockchair.com)— BlockExplorer (
blockexplorer.com)— TonScan (
tonscan.org)🕵️ Google Dorking для крипторасследований. Используйте специальные запросы, чтобы найти упоминания кошельков вне блокчейна:
адрес_криптокошелька -block -explorer (исключить стандартные обозреватели)адрес_кошелька_1 | адрес_кошелька_2 -block -explorer (поиск двух адресов)⚠️ Помните: Даже анонимные блокчейны оставляют цифровые следы. Главное — знать, где искать.
Нужна помощь в расследовании? Пишите нам! Или дополните список своими инструментами в комментариях 👇
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
🔍 Экспертный обзор: инструменты для логирования
📌 Логгеры. Эти инструменты помогут обнаружить несанкционированный доступ или необычное поведение:
— CanaryTokens.org
— IPLogger.ru
— Grabify.link
🔗 URL-сокращатели. Платформы, которые не только сокращают ссылки, но и собирают статистику
— Clck.ru
— Goo.su
— VK.com/cc
🖥 Онлайн-редактор HTML для создание файлов-ловушек
— Be1.ru/html-redaktor-online/
🌍 Сбор данных об IP-адресах из различных баз данных
— Sypexgeo.net/ru/demo/
— Check.spamhaus.org
— Maxmind.com/en/geoip2-precision-demo
— @UniversalSearchOfBot
⚠️ Важно! Используйте инструменты строго в рамках закона и этических норм. Помните: сбор данных без согласия пользователя может быть незаконным.
💬 А вы знали об этих сервисах? Делитесь опытом в комментариях!
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
#⃣ #OSINT #LOGGER
Для специалистов в области кибербезопасности, разработчиков и администраторов важно знать инструменты, которые помогают отслеживать активность пользователей и анализировать данные. Мы собрали подборку общедоступных сервисов, которые могут быть полезны в работе.
📌 Логгеры. Эти инструменты помогут обнаружить несанкционированный доступ или необычное поведение:
— CanaryTokens.org
— IPLogger.ru
— Grabify.link
🔗 URL-сокращатели. Платформы, которые не только сокращают ссылки, но и собирают статистику
— Clck.ru
— Goo.su
— VK.com/cc
🖥 Онлайн-редактор HTML для создание файлов-ловушек
— Be1.ru/html-redaktor-online/
🌍 Сбор данных об IP-адресах из различных баз данных
— Sypexgeo.net/ru/demo/
— Check.spamhaus.org
— Maxmind.com/en/geoip2-precision-demo
— @UniversalSearchOfBot
⚠️ Важно! Используйте инструменты строго в рамках закона и этических норм. Помните: сбор данных без согласия пользователя может быть незаконным.
💬 А вы знали об этих сервисах? Делитесь опытом в комментариях!
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
GeoINT (Geospatial Intelligence) — это направление в OSINT, объединяющее анализ изображений, геоданных и искусственный интеллект для определения местоположения объектов, событий или явлений. Современные технологии позволяют не только идентифицировать объекты на снимках, но и прогнозировать изменения окружающей среды, отслеживать динамику урбанизации и даже выявлять скрытые паттерны в глобальных данных. Ключевыми инструментами для GeoINT стали платформы, использующие компьютерное зрение, нейросети и облачные вычисления.
Даже без использования специализированных инструментов, можно сделать точные выводы, анализируя визуальные и контекстуальные элементы. Рассмотрим основные факторы, на которые стоит обращать внимание.
1️⃣ Язык надписей, вывесок и рекламы. Язык и алфавит указывают на страну или регион (например, кириллица — Восточная Европа, арабская вязь — Ближний Восток). Локализованная реклама (названия брендов, слоганы) помогает сузить область поиска. Например, вывеска «Сбер» характерна для России, а «7-Eleven» — для США и Азии. QR-коды могут содержать ссылки на локальные сайты (домены .ru, .de) или сервисы, доступные в конкретной стране.
2️⃣ Архитектура и инфраструктура. Стиль зданий: готические соборы (Европа), небоскребы с иероглифами (Токио, Шанхай), адобовые дома (Латинская Америка). Дорожные знаки и разметка: цвет, форма и символы различаются между странами (например, желтые ромбы в США vs. синие круги в ЕС). Памятники и скульптуры (Статуя Свободы — Нью-Йорк, Маленькая Русалка — Копенгаген).
3️⃣ Природные ландшафты. Горные хребты, реки, побережья: сравните линию горизонта с картами (например, Гималаи, Альпы, Большой Барьерный риф). Растительность: пальмы — тропики, тайга — северные широты. Редкие виды (например, баобабы — Мадагаскар, секвойи — Калифорния). Животные: кенгуру — Австралия, лоси — Канада/Скандинавия.
4️⃣ Транспорт и номера автомобилей. Форма номерных знаков: Европа — прямоугольные с синей полосой слева; США — вариации по штатам (например, желтые номера Нью-Йорка); Япония — пластины с иероглифами. Модели автомобилей: правый руль — Япония, Великобритания; старые «Жигули» — страны СНГ. Общественный транспорт: двухэтажные автобусы — Лондон, трамваи с номерами на кириллице — Восточная Европа. Обращайте внимание на общественный транспорт, который движется по заданному маршруту, как правило, привязанному к времени прибытия. Самолеты и корабли также движутся в рамках заданного графика.
Дополнительные маркеры:
1️⃣ Антропологические признаки. Раса и этническая принадлежность людей на фото: преобладание европеоидов — Европа/США, монголоидов — Восточная Азия. Типичная одежда: кимоно — Япония, сари — Индия, кефия — Ближний Восток.
2️⃣ Технологические детали. Рекламные баннеры: упоминание локальных событий (Октоберфест — Мюнхен, Карнавал — Рио). Электрические столбы и розетки: форма розеток (тип A — США, тип C — Европа).
3️⃣ Культурные паттерны. Реклама алкоголя и сигарет: в некоторых странах (например, Саудовская Аравия) она запрещена. Религиозная символика: кресты на храмах — христианские страны, минареты — исламские регионы.
Признаки для определения времени съемки:
1️⃣ Солнечные лучи и тени. Направление и длина теней позволяют вычислить время суток и приблизительную широту. Например, короткие тени в полдень в экваториальных регионах. Угол падения света помогает определить сезон: зимнее солнце стоит ниже, чем летнее. Примерно также можно ориентироваться и по Луне.
2️⃣ Сезонные элементы. Одежда людей: пальто и шапки — зима; шорты и майки — лето. Растительность: цветущие сакуры — весна в Японии; желтые листья — осень в умеренных широтах. Праздничные украшения: рождественские огни — декабрь, тыквы — октябрь (Хэллоуин в США). Прогноз погоды также может быть использован для определения локации места съемки.
3️⃣ Время работы организаций и транспорта. Вывески магазинов: график работы «9:00–21:00» характерен для Европы, в то время как круглосуточные магазины распространены в мегаполисах. Расписание транспорта: ночное метро (Нью-Йорк, Берлин) vs. закрытое после 23:00 (Токио).
Даже без использования специализированных инструментов, можно сделать точные выводы, анализируя визуальные и контекстуальные элементы. Рассмотрим основные факторы, на которые стоит обращать внимание.
1️⃣ Язык надписей, вывесок и рекламы. Язык и алфавит указывают на страну или регион (например, кириллица — Восточная Европа, арабская вязь — Ближний Восток). Локализованная реклама (названия брендов, слоганы) помогает сузить область поиска. Например, вывеска «Сбер» характерна для России, а «7-Eleven» — для США и Азии. QR-коды могут содержать ссылки на локальные сайты (домены .ru, .de) или сервисы, доступные в конкретной стране.
2️⃣ Архитектура и инфраструктура. Стиль зданий: готические соборы (Европа), небоскребы с иероглифами (Токио, Шанхай), адобовые дома (Латинская Америка). Дорожные знаки и разметка: цвет, форма и символы различаются между странами (например, желтые ромбы в США vs. синие круги в ЕС). Памятники и скульптуры (Статуя Свободы — Нью-Йорк, Маленькая Русалка — Копенгаген).
3️⃣ Природные ландшафты. Горные хребты, реки, побережья: сравните линию горизонта с картами (например, Гималаи, Альпы, Большой Барьерный риф). Растительность: пальмы — тропики, тайга — северные широты. Редкие виды (например, баобабы — Мадагаскар, секвойи — Калифорния). Животные: кенгуру — Австралия, лоси — Канада/Скандинавия.
4️⃣ Транспорт и номера автомобилей. Форма номерных знаков: Европа — прямоугольные с синей полосой слева; США — вариации по штатам (например, желтые номера Нью-Йорка); Япония — пластины с иероглифами. Модели автомобилей: правый руль — Япония, Великобритания; старые «Жигули» — страны СНГ. Общественный транспорт: двухэтажные автобусы — Лондон, трамваи с номерами на кириллице — Восточная Европа. Обращайте внимание на общественный транспорт, который движется по заданному маршруту, как правило, привязанному к времени прибытия. Самолеты и корабли также движутся в рамках заданного графика.
Дополнительные маркеры:
1️⃣ Антропологические признаки. Раса и этническая принадлежность людей на фото: преобладание европеоидов — Европа/США, монголоидов — Восточная Азия. Типичная одежда: кимоно — Япония, сари — Индия, кефия — Ближний Восток.
2️⃣ Технологические детали. Рекламные баннеры: упоминание локальных событий (Октоберфест — Мюнхен, Карнавал — Рио). Электрические столбы и розетки: форма розеток (тип A — США, тип C — Европа).
3️⃣ Культурные паттерны. Реклама алкоголя и сигарет: в некоторых странах (например, Саудовская Аравия) она запрещена. Религиозная символика: кресты на храмах — христианские страны, минареты — исламские регионы.
Признаки для определения времени съемки:
1️⃣ Солнечные лучи и тени. Направление и длина теней позволяют вычислить время суток и приблизительную широту. Например, короткие тени в полдень в экваториальных регионах. Угол падения света помогает определить сезон: зимнее солнце стоит ниже, чем летнее. Примерно также можно ориентироваться и по Луне.
2️⃣ Сезонные элементы. Одежда людей: пальто и шапки — зима; шорты и майки — лето. Растительность: цветущие сакуры — весна в Японии; желтые листья — осень в умеренных широтах. Праздничные украшения: рождественские огни — декабрь, тыквы — октябрь (Хэллоуин в США). Прогноз погоды также может быть использован для определения локации места съемки.
3️⃣ Время работы организаций и транспорта. Вывески магазинов: график работы «9:00–21:00» характерен для Европы, в то время как круглосуточные магазины распространены в мегаполисах. Расписание транспорта: ночное метро (Нью-Йорк, Берлин) vs. закрытое после 23:00 (Токио).
Forwarded from Codeby
Пентест веб-приложений: 6 инструментов, с которых стоит начать
Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку?👀 Тогда вам сюда.
Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.
📌 В обзоре:
▪️
▪️
▪️
▪️
И бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях😎
➡️ Прочитайте статью — и узнайте, с чего начать путь в кибербез!
Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку?
Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.
Burp Suite и ZAP для анализа трафикаNikto и Nuclei — быстрые сканеры уязвимостейsqlmap — автоматический взлом SQL-инъекцийdirsearch — брутфорс скрытых директорийИ бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Python OSINT Notebook
- Core Tools & Libraries
- Installation & Configuration
- Using OSINT Tools via CLI
- Python Scripting with OSINT Libraries
- Combining Tools in a Script
- OSINT Data Integration
and more.
https://github.com/tegridydev/python-OSINT-notebook
#osint #python
- Core Tools & Libraries
- Installation & Configuration
- Using OSINT Tools via CLI
- Python Scripting with OSINT Libraries
- Combining Tools in a Script
- OSINT Data Integration
and more.
https://github.com/tegridydev/python-OSINT-notebook
#osint #python
Forwarded from Заметки Хакер
🖥 Репозиторий: AutoRecon — это многопоточный инструмент для сетевой разведки.
AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.
— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.
⏺ Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)
#Recon #Network #CTF #Pentest #BugBounty
@hackernews_lib
AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.
— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.
⏺ Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)
#Recon #Network #CTF #Pentest #BugBounty
@hackernews_lib
Forwarded from Investigation & Forensic TOOLS
I Search from
📚 Раздел: #web_osint
📄 Описание: Сервис показывающий как выглядит поисковая выдача Google в зависимости от страны из которой проводится поиск, установленного в системе языка и в зависимости от устройства.
💻 Платформа: Web
💳 Стоимость: Бесплатно
🏷 #OSINT #web
📚 Раздел: #web_osint
📄 Описание: Сервис показывающий как выглядит поисковая выдача Google в зависимости от страны из которой проводится поиск, установленного в системе языка и в зависимости от устройства.
💻 Платформа: Web
💳 Стоимость: Бесплатно
🏷 #OSINT #web
Forwarded from Investigation & Forensic TOOLS
Easy Spider
📚 Раздел: #web_osint
📄 Описание: Очень крутой визуальный краулер от китайских разработчиков для сбора данных, их анализа и веб скрапинга. Все действия выполняются через графический интерфейс с системой визуальных подсказок.
💻 Платформа: Win/Linux/macOS
💳 Стоимость: Бесплатно
🏷 #OSINT #web #scrapper
📚 Раздел: #web_osint
📄 Описание: Очень крутой визуальный краулер от китайских разработчиков для сбора данных, их анализа и веб скрапинга. Все действия выполняются через графический интерфейс с системой визуальных подсказок.
💻 Платформа: Win/Linux/macOS
💳 Стоимость: Бесплатно
🏷 #OSINT #web #scrapper
👀2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
IPSpot
IPSpot — это библиотека на Python, предназначенная для получения текущего IP-адреса и информации о местоположении, поддерживающая как публичный, так и частный IPv4.
Она использует несколько API-провайдеров и механизм резервирования, что значительно повышает ее надежность.
Библиотека обеспечивает простоту и модульность, позволяя быстро выполнять запросы.
https://github.com/openscilab/ipspot
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
IPSpot — это библиотека на Python, предназначенная для получения текущего IP-адреса и информации о местоположении, поддерживающая как публичный, так и частный IPv4.
Она использует несколько API-провайдеров и механизм резервирования, что значительно повышает ее надежность.
Библиотека обеспечивает простоту и модульность, позволяя быстро выполнять запросы.
https://github.com/openscilab/ipspot
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Pagodo: Автоматизированный Поиск Уязвимостей через Google Dorking
🫡 Что такое Google Dorking?
Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
➡️ Файлы с паролями
➡️ Ошибочно открытые базы данных
➡️ Конфигурационные файлы
➡️ Уязвимые страницы веб-приложений
🖥 Как работает Pagodo?
Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.
🔍 Ключевые возможности
➡️ Автоматизация – массовое выполнение Google Dork-запросов
➡️ Обход ограничений – работает с прокси и таймингами для предотвращения блокировки
➡️ Гибкость – возможность добавлять свои dorks и настраивать параметры поиска
➡️ Отчетность – удобный вывод результатов в CSV-файлы
Как использовать Pagodo?
1️⃣ Клонируйте репозиторий:
2️⃣ Установите зависимости:
3️⃣ Запустите поиск с вашим API-ключом Google:
Pagodo – это инструмент, созданный для автоматизации Google Dorking (поисковых запросов, направленных на выявление конфиденциальной информации, уязвимостей и ошибочно опубликованных данных).
Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.
Как использовать Pagodo?
git clone https://github.com/opsdisk/pagodo.git
cd pagodo
pip install -r requirements.txt
python3 pagodo.py -g <Google_API_Key> -c <Custom_Search_Engine_ID> -q dorks.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Хакер
🖥 Репозиторий: Linkook — поиск связанных учетных записей
Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.
— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.
⏺ Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)
#OSINT #Web #Mail
@hackernews_lib
Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.
— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.
⏺ Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)
#OSINT #Web #Mail
@hackernews_lib
Forwarded from Секреты сисадмина | DevOps, Linux, SRE
RustScan – инструмент для быстрого сканирования портов
Данный проект может похвастаться высокой скоростью работы (сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.
Смотреть
#СекретыСисадмина
Данный проект может похвастаться высокой скоростью работы (сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.
Смотреть
#СекретыСисадмина
Forwarded from NetStalkers
NExfil — OSINT-инструмент на Python, который ищет профили по нику на 350+ сайтах — от популярных соцсетей до подозрительных форумов.
Подойдёт для:
$ git clone https://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt
$ python3 nexfil.py -h
$ nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]
Поиск по одному имени:
$ python3 nexfil.py -u username
Поиск по нескольким именам:
$ python3 nexfil.py -l "user1, user2"
Поиск по списку пользователей из файла:
$ python3 nexfil.py -f users.txt
#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Forwarded from Секреты сисадмина | DevOps, Linux, SRE
Media is too big
VIEW IN TELEGRAM
Переход на Linux: как это происходит и что вас удивит?
В этом ролике автор рассмотрит процесс перехода с Windows на Linux и расскажет, как делал это сам и какие дистрибутивы использовал изначально.
0:00 Вступление
0:38 Почему я ушел с Windows?
1:43 Постоянные фризы в системе
2:12 Windows полностью контролирует систему
3:10 Какие есть ограничения в кастомизации Windows?
4:41 Необходимость постоянно все настраивать с нуля
5:25 Как начал изучать Linux и какие дистрибутивы выбрал?
6:44 Переход на Arch Linux с собственной оболочкой BSPWM
7:40 Какие программы есть на Linux?
9:04 Что делать после перехода на Linux?
Смотреть это видео на youtube: youtu.be/YRwlK3cVjbI
#СекретыСисадмина
В этом ролике автор рассмотрит процесс перехода с Windows на Linux и расскажет, как делал это сам и какие дистрибутивы использовал изначально.
0:00 Вступление
0:38 Почему я ушел с Windows?
1:43 Постоянные фризы в системе
2:12 Windows полностью контролирует систему
3:10 Какие есть ограничения в кастомизации Windows?
4:41 Необходимость постоянно все настраивать с нуля
5:25 Как начал изучать Linux и какие дистрибутивы выбрал?
6:44 Переход на Arch Linux с собственной оболочкой BSPWM
7:40 Какие программы есть на Linux?
9:04 Что делать после перехода на Linux?
Смотреть это видео на youtube: youtu.be/YRwlK3cVjbI
#СекретыСисадмина
👍3🗿3
Forwarded from Заметки Хакер
🖥 Репозиторий: APIs For OSINT — каталог API для разведки по открытым источникам
API для OSINT — это интерфейсы, которые предоставляют доступ к различным источникам данных, таким как социальные сети, новостные сайты и другие онлайн-ресурсы.
— Данный инструмент служит для разведки по открытым источникам, разделённый по тематикам, некоторые из них:
1. Поиск устройств и IP;
2. Проверка email и доменов;
3. Телефонные API;
4. Геолокация.
⏺ Ссылка на GitHub (https://github.com/cipher387/API-s-for-OSINT)
#OSINT #API
@hackernews_lib
API для OSINT — это интерфейсы, которые предоставляют доступ к различным источникам данных, таким как социальные сети, новостные сайты и другие онлайн-ресурсы.
— Данный инструмент служит для разведки по открытым источникам, разделённый по тематикам, некоторые из них:
1. Поиск устройств и IP;
2. Проверка email и доменов;
3. Телефонные API;
4. Геолокация.
⏺ Ссылка на GitHub (https://github.com/cipher387/API-s-for-OSINT)
#OSINT #API
@hackernews_lib
🍓1
Forwarded from Заметки Хакер
🖥 Репозиторий: Whatsapp-web-reveng — обратная инженерия WhatsApp Web
Whatsapp-web-reveng — проект по реверсинжинирингу веб-клиента WhatsApp Web для анализа его функциональности и архитектуры.
— Данный репозиторий позволяет понять, как WhatsApp реализует коммуникацию в реальном времени, шифрование и компоненты пользовательского интерфейса.
Полученные данные могут использоваться для улучшения, модификации или внедрения аналогичных функций в других приложениях.
⏺ Ссылка на GitHub (https://github.com/sigalor/whatsapp-web-reveng)
#Reverse #Encryption #WhatsApp
@hackernews_lib
Whatsapp-web-reveng — проект по реверсинжинирингу веб-клиента WhatsApp Web для анализа его функциональности и архитектуры.
— Данный репозиторий позволяет понять, как WhatsApp реализует коммуникацию в реальном времени, шифрование и компоненты пользовательского интерфейса.
Полученные данные могут использоваться для улучшения, модификации или внедрения аналогичных функций в других приложениях.
⏺ Ссылка на GitHub (https://github.com/sigalor/whatsapp-web-reveng)
#Reverse #Encryption #WhatsApp
@hackernews_lib
Forwarded from Заметки Хакер
🖥 Репозиторий: IVRE — фреймворк сетевой разведки
Instrument de veille sur les réseaux extérieurs — это фреймворк для сетевой разведки, он полагается на мощные инструменты для сбора разведданных из сетевого взаимодействия, включает в себя инструменты для пассивной и активной разведки.
— Данный инструмент направлен на использование данных захвата и сканирования сети, чтобы вы могли лучше понять как работает сеть.
⏺ Ссылка на GitHub (https://github.com/ivre/ivre)
#Recon #OSINT #Network #Scanning
@hackernews_lib
Instrument de veille sur les réseaux extérieurs — это фреймворк для сетевой разведки, он полагается на мощные инструменты для сбора разведданных из сетевого взаимодействия, включает в себя инструменты для пассивной и активной разведки.
— Данный инструмент направлен на использование данных захвата и сканирования сети, чтобы вы могли лучше понять как работает сеть.
⏺ Ссылка на GitHub (https://github.com/ivre/ivre)
#Recon #OSINT #Network #Scanning
@hackernews_lib
Forwarded from GitHub Community
Moriarty Project — это мощный веб-инструмент для поиска телефонных номеров.
Он имеет 6 функций и позволяет выбрать либо все функции, либо те, которые вам нравятся.
Вы можете ознакомиться с документацией, чтобы узнать больше о функциях.
5️⃣ GitHub
Он имеет 6 функций и позволяет выбрать либо все функции, либо те, которые вам нравятся.
Вы можете ознакомиться с документацией, чтобы узнать больше о функциях.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1