Forwarded from OSINT Беларусь
YCF (YouTube Comment Finder) — это бесплатный онлайн-инструмент для поиска и фильтрации комментариев на YouTube по видео, каналу или ID видео. Он позволяет быстро находить нужные комментарии по ключевым словам или фразам, сортировать их по дате, релевантности и другим параметрам.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
Forwarded from C.I.T. Security
• Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.
• Вот ключевые преимущества, которые делают его незаменимым в работе:
➡ Веб-интерфейс «HTTP REST API» на серверной части.
➡ Визуальное отображение данных в таблицах и диаграммах.
➡ Автоматическое построение карты сети на L3-уровне.
➡ Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
➡ Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
➡ Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
➡ Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
➡ Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
➡ Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
➡ Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
➡ Интеграция различных инструментов (загрузка логов, управление инструментами)
➡ Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
➡ Поиск программного обеспечения по узлам сети и его версии.
➡ Поиск субдоменов через DNS.
➡ Получение SSL-сертификата.
➡ Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
➡ Поиск строки методом Brute-force SNMP community string.
• В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:
➡️ https://github.com/lmsecure/Setezor
#Tools #ИБ
• Вот ключевые преимущества, которые делают его незаменимым в работе:
• В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:
#Tools #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT Беларусь
MW Geofind — это онлайн-инструмент для поиска и анализа видеороликов на YouTube, которые имеют географическую метку (геотег). Сервис позволяет искать видео по заданной локации, ключевым словам, каналу или плейлисту, а результаты отображаются на карте и могут быть экспортированы в форматах JSON и CSV.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
Forwarded from Инфобездна
Отличная статья на тему: Почему не надо покупать роутер с предустановленным VPN
😉👍 Подписывайтесь на @infobezdna
📱 YouTube | VK 📱 | VK video 📱 | RuTube 📱
😉👍 Подписывайтесь на @infobezdna
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям
Привет, Хабр! Меня зовут Иван Глинкин, я занимаюсь инфраструктурным тестированием и аппаратным хакингом в Бастионе. Недавно наткнулся на интересное предложение на российских маркетплейсах — роутеры с...
Forwarded from CyberYozh
OSINT-каналы на свободе
Не сильно нравится комментировать новости, у которых нет чёткой причинно-следственной связи, но тут вроде как получилось напрямую понаблюдать за операцией по освобождению, да и в целом — есть happy end.
Вкратце: с 25 по 27 число были заблокированы множество Telegram-каналов, посвящённых тематике OSINT.
Кто-то находит политический контекст и копает в сторону владельца серверов ТГ, кто-то считает, что местный индийский AI своими ручками накосячил. Если продолжать рассматривать все версии, то мы находимся в одном шаге от масонов, рептилоидов и другого этнического состава парламента. Можете в комментариях поделиться своей версией.
Но вот вам факт: у нас тоже заблокировали чат… с вакансиями. В котором нет утечек и расследований, только вакансии.
Что помогло разблокировать каналы? — Общественный резонанс. От небольших каналов, до весьма крупных новостных изданий со статусами иноагентов.
Даже забавно, что это единственный способ разблокировать канал в Телеге.
Просто поясню для тех, кто не в курсе: поддержка Telegram, отвечающая за разблокировку каналов — это волонтёры, работающие бесплатно. Вероятность что вашу заявку рассмотрят… главное верить.
Вот так и живём: хотите свободу слова? — тогда вашу свободу должна подтвердить общественность. Своеобразный блокчейн от ТГ получается.
Ваше мнение?
👍 — я рад, что каналы вернули
👎 — я против их возвращения
Не сильно нравится комментировать новости, у которых нет чёткой причинно-следственной связи, но тут вроде как получилось напрямую понаблюдать за операцией по освобождению, да и в целом — есть happy end.
Вкратце: с 25 по 27 число были заблокированы множество Telegram-каналов, посвящённых тематике OSINT.
Кто-то находит политический контекст и копает в сторону владельца серверов ТГ, кто-то считает, что местный индийский AI своими ручками накосячил. Если продолжать рассматривать все версии, то мы находимся в одном шаге от масонов, рептилоидов и другого этнического состава парламента. Можете в комментариях поделиться своей версией.
Но вот вам факт: у нас тоже заблокировали чат… с вакансиями. В котором нет утечек и расследований, только вакансии.
Что помогло разблокировать каналы? — Общественный резонанс. От небольших каналов, до весьма крупных новостных изданий со статусами иноагентов.
Даже забавно, что это единственный способ разблокировать канал в Телеге.
Просто поясню для тех, кто не в курсе: поддержка Telegram, отвечающая за разблокировку каналов — это волонтёры, работающие бесплатно. Вероятность что вашу заявку рассмотрят… главное верить.
Вот так и живём: хотите свободу слова? — тогда вашу свободу должна подтвердить общественность. Своеобразный блокчейн от ТГ получается.
Ваше мнение?
👍 — я рад, что каналы вернули
👎 — я против их возвращения
👍4
Forwarded from S.E.Book
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡ MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡ opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡ Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡ sploitus — поисковик по эксплойтам и необходимым инструментам.
➡ CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡ GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡ Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡ Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡ osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡ security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡ Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
#ИБ
• Дополнительные ресурсы:
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Привет, я BLE, и я знаю, где ты был этим утром
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:
🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:
🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
🟧 Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнее
В новое статье узнаем:
🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.
🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир
🚀 @Codeby_Academy
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
В новое статье узнаем:
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Мередит_Дейл_OSINT_Руководство_по_сбору_и_анализу_открытой_информации.pdf
9.9 MB
OSINT. Руководство по сбору и анализу открытой информации в интернете. 2025
Мередит Дейл (перевод Мансуров Е.)
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT), ведь только так можно освоить навыки, превращающие информационный шум в ценные инсайты.
Вы узнаете, как находить и анализировать данные, скрытые в публичном пространстве, сохраняя анонимность и избегая цифровых ловушек; освоите весь арсенал инструментов OSINT, Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь предотвращать кибератаки и защищать личные и корпоративные данные. Каждая глава — шаг к мастерству: от этичных методов сбора информации до применения профессиональных техник в реальных сценариях.
Мередит Дейл (перевод Мансуров Е.)
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT), ведь только так можно освоить навыки, превращающие информационный шум в ценные инсайты.
Вы узнаете, как находить и анализировать данные, скрытые в публичном пространстве, сохраняя анонимность и избегая цифровых ловушек; освоите весь арсенал инструментов OSINT, Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь предотвращать кибератаки и защищать личные и корпоративные данные. Каждая глава — шаг к мастерству: от этичных методов сбора информации до применения профессиональных техник в реальных сценариях.
Forwarded from T.Hunter
#article Сегодня разбираем, как найти человека, зная только его телефонный номер. В этом помогут социнженерия, геолокаторы, OSINT и ADINT и прочие доступные методы.
И главное, объясним, как уберечься от такое слежки самому. А это вопросы приватности в соцсетях, готовность столкнуться с социальной инженерией и регулярная проверка своих устройств на предмет лишних разрешений и сомнительных приложений. В общем, все базовые вещи, которые необходимо знать любому, кто опасается слежки или просто заботится о своей приватности. Подробнее читайте на Хабре!
@tomhunter
И главное, объясним, как уберечься от такое слежки самому. А это вопросы приватности в соцсетях, готовность столкнуться с социальной инженерией и регулярная проверка своих устройств на предмет лишних разрешений и сомнительных приложений. В общем, все базовые вещи, которые необходимо знать любому, кто опасается слежки или просто заботится о своей приватности. Подробнее читайте на Хабре!
@tomhunter
Forwarded from Russian OSINT
Блог Касперского
Как отключить доступ Gemini к вашим данным на Android
Обновление Google Gemini дает ему доступ к данным приложений Phone, Messages, WhatsApp и Utilities. Как сохранить приватность пользователям Android — пошаговая инструкция.
7 июля 2025 года Google выпустила обновление❗️ Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах...
https://www.kaspersky.ru/blog/how-to-disable-gemini-on-android/40042/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!
📱 Смотреть видео [11:07]
Новое видео про OSINT - первые шаги в разведку по открытым источникам. Давид показывает, как выжимать максимум из Sherlock по юзернеймам, нарыть данные через Google Dorks и искать фотки с помощью Яндекса и Bing. Без заумных терминов и воды - только практика, которая работает.
Новое видео про OSINT - первые шаги в разведку по открытым источникам. Давид показывает, как выжимать максимум из Sherlock по юзернеймам, нарыть данные через Google Dorks и искать фотки с помощью Яндекса и Bing. Без заумных терминов и воды - только практика, которая работает.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.
В новой статье рассказываем:
И да, всё на реальных кейсах.
Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Мы реализовали функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз (на фото). Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.
• Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).
• Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких❤️
#VT
• Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).
• Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких
#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Введение в Google Analytics.pdf
10.5 MB
Введение в Google Analytics.
Петроченков А.
В ней вы найдете подробные иллюстрированные пошаговые инструкции на все случаи жизни, с их помощью даже начинающий пользователь сможет легко освоить Google Analytics. Изучив книгу, вы поймете все нюансы веб-аналитики, сможете уверенно работать без помощи наемного специалиста и самостоятельно контролировать работу любого веб-ресурса.
Петроченков А.
В ней вы найдете подробные иллюстрированные пошаговые инструкции на все случаи жизни, с их помощью даже начинающий пользователь сможет легко освоить Google Analytics. Изучив книгу, вы поймете все нюансы веб-аналитики, сможете уверенно работать без помощи наемного специалиста и самостоятельно контролировать работу любого веб-ресурса.
Forwarded from Интернет-Розыск
В арсенале современного OSINT-специалиста анализ данных WhatsApp занимает особое место. Мессенджер, которым пользуются миллиарды, хранит массу потенциально полезной информации – от подтверждения активности номера до косвенных данных о поведении и связях цели. Однако добыча этой информации требует понимания специфики платформы и использования правильных, законных инструментов. Давайте разберем ключевые подходы к WhatsApp OSINT, основанные на проверенных методах.
1. Работа с номером телефона
Самый первый шаг – проверить, зарегистрирован ли интересующий номер в WhatsApp. Самый надежный способ – аккуратный ручной ввод номера (с кодом страны) в адресную книгу чистого устройства и проверка через интерфейс приложения или WhatsApp Web.
Например: https://api.whatsapp.com/send/?phone=79991112233
2. WhatsApp Web
▫️ При открытии чата с проверенным номером через WhatsApp Web, фото профиля (если установлено) загружается в кэш браузера. Это может быть ценным идентификатором или источником для обратного поиска изображений.
▫️ Информация в поле "О себе" – это открытые данные, видимые всем контактам. Фиксируйте ее! Она может содержать ссылки, ключевые слова, девизы, другую полезную информацию о владельце аккаунта.
▫️ Время последнего посещения. Хотя сейчас эту настройку можно скрыть, если она видна, она дает представление об активности пользователя в мессенджере.
3. Инструменты
▫️ WhatsAnalyzer (https://whatsanalyze.com/) - ПО анализа экспортированных чатов (через функцию "Export Chat" внутри WhatsApp). Позволяет визуализировать статистику переписки (активность по времени/дням, частоту сообщений, вложения). Может помочь в анализе коммуникационных паттернов при наличии доступа к истории чата.
▫️ WhatsApp-Chat-Exporter (https://github.com/KnugiHK/WhatsApp-Chat-Exporter) - альтернативный инструмент для более продвинутого экспорта и анализа своих чатов в различные форматы (HTML, CSV).
▫️ whatsapp-osint (https://github.com/jasperan/whatsapp-osint) - автоматизирует извлечение доступной информации (имя, статус, фото профиля) через взаимодействие с WhatsApp Web на вашей машине.
▫️ Watools.io (https://watools.io/) - платформа, предлагающая различные сервисы, связанные с WhatsApp (проверка номера, сканирование QR-кодов групп и др.).
▫️ WAExport (https://chromewebstore.google.com/detail/waexport-export-whatsapp/jndgjmiigkfgngemhobhnibilojkkfhi?pli=1) - браузерное расширение для экспорта ваших чатов непосредственно из интерфейса WhatsApp Web. Сохраняет переписки в удобочитаемые форматы (PDF, HTML, TXT).
1. Работа с номером телефона
Самый первый шаг – проверить, зарегистрирован ли интересующий номер в WhatsApp. Самый надежный способ – аккуратный ручной ввод номера (с кодом страны) в адресную книгу чистого устройства и проверка через интерфейс приложения или WhatsApp Web.
Например: https://api.whatsapp.com/send/?phone=79991112233
2. WhatsApp Web
▫️ При открытии чата с проверенным номером через WhatsApp Web, фото профиля (если установлено) загружается в кэш браузера. Это может быть ценным идентификатором или источником для обратного поиска изображений.
▫️ Информация в поле "О себе" – это открытые данные, видимые всем контактам. Фиксируйте ее! Она может содержать ссылки, ключевые слова, девизы, другую полезную информацию о владельце аккаунта.
▫️ Время последнего посещения. Хотя сейчас эту настройку можно скрыть, если она видна, она дает представление об активности пользователя в мессенджере.
3. Инструменты
▫️ WhatsAnalyzer (https://whatsanalyze.com/) - ПО анализа экспортированных чатов (через функцию "Export Chat" внутри WhatsApp). Позволяет визуализировать статистику переписки (активность по времени/дням, частоту сообщений, вложения). Может помочь в анализе коммуникационных паттернов при наличии доступа к истории чата.
▫️ WhatsApp-Chat-Exporter (https://github.com/KnugiHK/WhatsApp-Chat-Exporter) - альтернативный инструмент для более продвинутого экспорта и анализа своих чатов в различные форматы (HTML, CSV).
▫️ whatsapp-osint (https://github.com/jasperan/whatsapp-osint) - автоматизирует извлечение доступной информации (имя, статус, фото профиля) через взаимодействие с WhatsApp Web на вашей машине.
▫️ Watools.io (https://watools.io/) - платформа, предлагающая различные сервисы, связанные с WhatsApp (проверка номера, сканирование QR-кодов групп и др.).
▫️ WAExport (https://chromewebstore.google.com/detail/waexport-export-whatsapp/jndgjmiigkfgngemhobhnibilojkkfhi?pli=1) - браузерное расширение для экспорта ваших чатов непосредственно из интерфейса WhatsApp Web. Сохраняет переписки в удобочитаемые форматы (PDF, HTML, TXT).
Forwarded from Codeby
Telegram Extractor
Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.
💡 Справка:
⏺️
⏺️
⏺️
📎 Установка:
📌 Использование:
К сожалению, получить доступ к файлу вы должны вручную. По умолчанию, этот файл храниться в /data/data/org.telegram.messenger, но для доступа, видимо, нужен root.
Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.
tgnet-extractor.py - Извлекает файл files/tgnet.dat, содержащий IP-адреса датацентра, главные секреты и т. д. Этот скрипт анализирует файл и выводит все значения на стандартный выводmessage-extractor.py - Извлекает сообщения из байтов, хранящихся в столбце SQLite messages.data Telegram.encrypted-chat-extractor.py - Извлекает информацию из байтов, хранящихся в sqlite-столбце enc_chats.data Telegram, который содержит основной секретный ключ auth_key секретного чата и другие данные.git clone https://github.com/tsusanka/telegram-extractor.git
cd telegram-extractor
python3 tgnet-extractor.py [PATH_TO_FILE]
python3 message-extractor.py [PATH_TO_FILE]
python3 encrypted-chat-extractor.py [PATH_TO_FILE]
Please open Telegram to view this post
VIEW IN TELEGRAM