Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Мередит_Дейл_OSINT_Руководство_по_сбору_и_анализу_открытой_информации.pdf
9.9 MB
OSINT. Руководство по сбору и анализу открытой информации в интернете. 2025
Мередит Дейл (перевод Мансуров Е.)
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT), ведь только так можно освоить навыки, превращающие информационный шум в ценные инсайты.
Вы узнаете, как находить и анализировать данные, скрытые в публичном пространстве, сохраняя анонимность и избегая цифровых ловушек; освоите весь арсенал инструментов OSINT, Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь предотвращать кибератаки и защищать личные и корпоративные данные. Каждая глава — шаг к мастерству: от этичных методов сбора информации до применения профессиональных техник в реальных сценариях.
Мередит Дейл (перевод Мансуров Е.)
Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT), ведь только так можно освоить навыки, превращающие информационный шум в ценные инсайты.
Вы узнаете, как находить и анализировать данные, скрытые в публичном пространстве, сохраняя анонимность и избегая цифровых ловушек; освоите весь арсенал инструментов OSINT, Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь предотвращать кибератаки и защищать личные и корпоративные данные. Каждая глава — шаг к мастерству: от этичных методов сбора информации до применения профессиональных техник в реальных сценариях.
Forwarded from T.Hunter
#article Сегодня разбираем, как найти человека, зная только его телефонный номер. В этом помогут социнженерия, геолокаторы, OSINT и ADINT и прочие доступные методы.
И главное, объясним, как уберечься от такое слежки самому. А это вопросы приватности в соцсетях, готовность столкнуться с социальной инженерией и регулярная проверка своих устройств на предмет лишних разрешений и сомнительных приложений. В общем, все базовые вещи, которые необходимо знать любому, кто опасается слежки или просто заботится о своей приватности. Подробнее читайте на Хабре!
@tomhunter
И главное, объясним, как уберечься от такое слежки самому. А это вопросы приватности в соцсетях, готовность столкнуться с социальной инженерией и регулярная проверка своих устройств на предмет лишних разрешений и сомнительных приложений. В общем, все базовые вещи, которые необходимо знать любому, кто опасается слежки или просто заботится о своей приватности. Подробнее читайте на Хабре!
@tomhunter
Forwarded from Russian OSINT
Блог Касперского
Как отключить доступ Gemini к вашим данным на Android
Обновление Google Gemini дает ему доступ к данным приложений Phone, Messages, WhatsApp и Utilities. Как сохранить приватность пользователям Android — пошаговая инструкция.
7 июля 2025 года Google выпустила обновление❗️ Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах...
https://www.kaspersky.ru/blog/how-to-disable-gemini-on-android/40042/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!
📱 Смотреть видео [11:07]
Новое видео про OSINT - первые шаги в разведку по открытым источникам. Давид показывает, как выжимать максимум из Sherlock по юзернеймам, нарыть данные через Google Dorks и искать фотки с помощью Яндекса и Bing. Без заумных терминов и воды - только практика, которая работает.
Новое видео про OSINT - первые шаги в разведку по открытым источникам. Давид показывает, как выжимать максимум из Sherlock по юзернеймам, нарыть данные через Google Dorks и искать фотки с помощью Яндекса и Bing. Без заумных терминов и воды - только практика, которая работает.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.
В новой статье рассказываем:
И да, всё на реальных кейсах.
Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• Мы реализовали функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз (на фото). Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.
• Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).
• Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких❤️
#VT
• Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).
• Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких
#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Введение в Google Analytics.pdf
10.5 MB
Введение в Google Analytics.
Петроченков А.
В ней вы найдете подробные иллюстрированные пошаговые инструкции на все случаи жизни, с их помощью даже начинающий пользователь сможет легко освоить Google Analytics. Изучив книгу, вы поймете все нюансы веб-аналитики, сможете уверенно работать без помощи наемного специалиста и самостоятельно контролировать работу любого веб-ресурса.
Петроченков А.
В ней вы найдете подробные иллюстрированные пошаговые инструкции на все случаи жизни, с их помощью даже начинающий пользователь сможет легко освоить Google Analytics. Изучив книгу, вы поймете все нюансы веб-аналитики, сможете уверенно работать без помощи наемного специалиста и самостоятельно контролировать работу любого веб-ресурса.
Forwarded from Интернет-Розыск
В арсенале современного OSINT-специалиста анализ данных WhatsApp занимает особое место. Мессенджер, которым пользуются миллиарды, хранит массу потенциально полезной информации – от подтверждения активности номера до косвенных данных о поведении и связях цели. Однако добыча этой информации требует понимания специфики платформы и использования правильных, законных инструментов. Давайте разберем ключевые подходы к WhatsApp OSINT, основанные на проверенных методах.
1. Работа с номером телефона
Самый первый шаг – проверить, зарегистрирован ли интересующий номер в WhatsApp. Самый надежный способ – аккуратный ручной ввод номера (с кодом страны) в адресную книгу чистого устройства и проверка через интерфейс приложения или WhatsApp Web.
Например: https://api.whatsapp.com/send/?phone=79991112233
2. WhatsApp Web
▫️ При открытии чата с проверенным номером через WhatsApp Web, фото профиля (если установлено) загружается в кэш браузера. Это может быть ценным идентификатором или источником для обратного поиска изображений.
▫️ Информация в поле "О себе" – это открытые данные, видимые всем контактам. Фиксируйте ее! Она может содержать ссылки, ключевые слова, девизы, другую полезную информацию о владельце аккаунта.
▫️ Время последнего посещения. Хотя сейчас эту настройку можно скрыть, если она видна, она дает представление об активности пользователя в мессенджере.
3. Инструменты
▫️ WhatsAnalyzer (https://whatsanalyze.com/) - ПО анализа экспортированных чатов (через функцию "Export Chat" внутри WhatsApp). Позволяет визуализировать статистику переписки (активность по времени/дням, частоту сообщений, вложения). Может помочь в анализе коммуникационных паттернов при наличии доступа к истории чата.
▫️ WhatsApp-Chat-Exporter (https://github.com/KnugiHK/WhatsApp-Chat-Exporter) - альтернативный инструмент для более продвинутого экспорта и анализа своих чатов в различные форматы (HTML, CSV).
▫️ whatsapp-osint (https://github.com/jasperan/whatsapp-osint) - автоматизирует извлечение доступной информации (имя, статус, фото профиля) через взаимодействие с WhatsApp Web на вашей машине.
▫️ Watools.io (https://watools.io/) - платформа, предлагающая различные сервисы, связанные с WhatsApp (проверка номера, сканирование QR-кодов групп и др.).
▫️ WAExport (https://chromewebstore.google.com/detail/waexport-export-whatsapp/jndgjmiigkfgngemhobhnibilojkkfhi?pli=1) - браузерное расширение для экспорта ваших чатов непосредственно из интерфейса WhatsApp Web. Сохраняет переписки в удобочитаемые форматы (PDF, HTML, TXT).
1. Работа с номером телефона
Самый первый шаг – проверить, зарегистрирован ли интересующий номер в WhatsApp. Самый надежный способ – аккуратный ручной ввод номера (с кодом страны) в адресную книгу чистого устройства и проверка через интерфейс приложения или WhatsApp Web.
Например: https://api.whatsapp.com/send/?phone=79991112233
2. WhatsApp Web
▫️ При открытии чата с проверенным номером через WhatsApp Web, фото профиля (если установлено) загружается в кэш браузера. Это может быть ценным идентификатором или источником для обратного поиска изображений.
▫️ Информация в поле "О себе" – это открытые данные, видимые всем контактам. Фиксируйте ее! Она может содержать ссылки, ключевые слова, девизы, другую полезную информацию о владельце аккаунта.
▫️ Время последнего посещения. Хотя сейчас эту настройку можно скрыть, если она видна, она дает представление об активности пользователя в мессенджере.
3. Инструменты
▫️ WhatsAnalyzer (https://whatsanalyze.com/) - ПО анализа экспортированных чатов (через функцию "Export Chat" внутри WhatsApp). Позволяет визуализировать статистику переписки (активность по времени/дням, частоту сообщений, вложения). Может помочь в анализе коммуникационных паттернов при наличии доступа к истории чата.
▫️ WhatsApp-Chat-Exporter (https://github.com/KnugiHK/WhatsApp-Chat-Exporter) - альтернативный инструмент для более продвинутого экспорта и анализа своих чатов в различные форматы (HTML, CSV).
▫️ whatsapp-osint (https://github.com/jasperan/whatsapp-osint) - автоматизирует извлечение доступной информации (имя, статус, фото профиля) через взаимодействие с WhatsApp Web на вашей машине.
▫️ Watools.io (https://watools.io/) - платформа, предлагающая различные сервисы, связанные с WhatsApp (проверка номера, сканирование QR-кодов групп и др.).
▫️ WAExport (https://chromewebstore.google.com/detail/waexport-export-whatsapp/jndgjmiigkfgngemhobhnibilojkkfhi?pli=1) - браузерное расширение для экспорта ваших чатов непосредственно из интерфейса WhatsApp Web. Сохраняет переписки в удобочитаемые форматы (PDF, HTML, TXT).
Forwarded from Codeby
Telegram Extractor
Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.
💡 Справка:
⏺️
⏺️
⏺️
📎 Установка:
📌 Использование:
К сожалению, получить доступ к файлу вы должны вручную. По умолчанию, этот файл храниться в /data/data/org.telegram.messenger, но для доступа, видимо, нужен root.
Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.
tgnet-extractor.py - Извлекает файл files/tgnet.dat, содержащий IP-адреса датацентра, главные секреты и т. д. Этот скрипт анализирует файл и выводит все значения на стандартный выводmessage-extractor.py - Извлекает сообщения из байтов, хранящихся в столбце SQLite messages.data Telegram.encrypted-chat-extractor.py - Извлекает информацию из байтов, хранящихся в sqlite-столбце enc_chats.data Telegram, который содержит основной секретный ключ auth_key секретного чата и другие данные.git clone https://github.com/tsusanka/telegram-extractor.git
cd telegram-extractor
python3 tgnet-extractor.py [PATH_TO_FILE]
python3 message-extractor.py [PATH_TO_FILE]
python3 encrypted-chat-extractor.py [PATH_TO_FILE]
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
ИНСТРУМЕНТАЛЬНАЯ УКЛАДКА КИБЕР КРИМИНАЛИСТА. ВАРИАНТ Lite
#инструментарий
Каждый специалист который занимается технической криминалистикой всегда имеет набор различных инструментов для работы. Пару лет назад с Компанией "МКО Системы" - разработчиком знаменитого комплекса "Мобильный криминалист", мы совместно, как раз выпускали, бюджетный набор инструмент. Время идет и хотелось бы поделиться с вами моим собственным набором того, что будет вам полезным в работе в сборке самого необходимого. А в следующем комплекте уже углубимся в специализированный инструментарий.
Конечно же это очень субъективный выбор, поэтому если у вас собственные предпочтения - милости прошу в комментарии. :)
🛠 Аккумуляторная отвертка+ набор инструментов для вскрытия Отличный набор со всем необходимым для вскрытия корпусов компьютеров, планшетов и телефонов.
🛠 Кабель usb-c (USB4/TB3 до 40 Gbps) 1м Кабели для быстрой зарядки и передачи данных.
🛠 Кабель с набором переходников microUSB/Lighting/USB A/USB C Кабели с набором переходников для извлечения данных.
🛠 Паяльный фен. Фен для вскрытия корпусов в котором используется клей и герметик, а так же для оперативного выпаивания элементов.
🛠 Портативный USB управляемый паяльник с рабочей температурой от 80 до 420 градусов, мощностью до 100W. Удобный миниатюрный USB паяльник работающий от повербанка.
🛠 SSD дубликатор Отличный быстрый дубликатор NMVE SSD дисков
🛠 Универсальный конвертер USB3.0 to SATA/IDE для HDD 2.5" HDD 3.5" Переходник для подключения через USB жестких дисков с различными интрфейсами.
🛠 Внешний аккумулятор Ugreen 25000mAh 200W
🛠 USB имитатор движения мыши Устройство для предотвращения блокировки устройств имитирующий движения мыши, и не дающим уйти в блокировку устройства.
🛠 USB HDD 4Tb Носитель информации для сохранения образов дисков
🛠 USB HUB
🛠 Бокс для SSD с индикацией SMART и TRIM
Все продается на Яндекс.Маркете и доступно с быстрой доставкой.
#инструментарий
Каждый специалист который занимается технической криминалистикой всегда имеет набор различных инструментов для работы. Пару лет назад с Компанией "МКО Системы" - разработчиком знаменитого комплекса "Мобильный криминалист", мы совместно, как раз выпускали, бюджетный набор инструмент. Время идет и хотелось бы поделиться с вами моим собственным набором того, что будет вам полезным в работе в сборке самого необходимого. А в следующем комплекте уже углубимся в специализированный инструментарий.
Конечно же это очень субъективный выбор, поэтому если у вас собственные предпочтения - милости прошу в комментарии. :)
🛠 Аккумуляторная отвертка+ набор инструментов для вскрытия Отличный набор со всем необходимым для вскрытия корпусов компьютеров, планшетов и телефонов.
🛠 Кабель usb-c (USB4/TB3 до 40 Gbps) 1м Кабели для быстрой зарядки и передачи данных.
🛠 Кабель с набором переходников microUSB/Lighting/USB A/USB C Кабели с набором переходников для извлечения данных.
🛠 Паяльный фен. Фен для вскрытия корпусов в котором используется клей и герметик, а так же для оперативного выпаивания элементов.
🛠 Портативный USB управляемый паяльник с рабочей температурой от 80 до 420 градусов, мощностью до 100W. Удобный миниатюрный USB паяльник работающий от повербанка.
🛠 SSD дубликатор Отличный быстрый дубликатор NMVE SSD дисков
🛠 Универсальный конвертер USB3.0 to SATA/IDE для HDD 2.5" HDD 3.5" Переходник для подключения через USB жестких дисков с различными интрфейсами.
🛠 Внешний аккумулятор Ugreen 25000mAh 200W
🛠 USB имитатор движения мыши Устройство для предотвращения блокировки устройств имитирующий движения мыши, и не дающим уйти в блокировку устройства.
🛠 USB HDD 4Tb Носитель информации для сохранения образов дисков
🛠 USB HUB
🛠 Бокс для SSD с индикацией SMART и TRIM
Все продается на Яндекс.Маркете и доступно с быстрой доставкой.
Forwarded from [PYTHON:TODAY]
Turboscribe спокойно пережил все блокировки и конкурентов.
А ещё умеет:
#soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CMD — полезные сервисы для жизни и работы
BitChat — тот самый мессенджер вне интернета
Мессенджер от Джека Дорси, про который пишут все (но не все ставят ссылку: вот для Android, а вот для iOS) — он работает вообще без интернета и серверов. Всё происходит прямо на устройстве, данные на сторонние площадки не передаются. Вообще никакие.
BitChat соединяет смартфоны в mesh-cеть из устройств всех пользователей — и передает сообщения по блютузу. Регистрации не требуется, история не сохраняется. Сервис вообще выглядит предельно просто. Полезно для всех, кто не любит оставаться без связи.
#бесплатный #как_вы_без_этого_жили
Мессенджер от Джека Дорси, про который пишут все (но не все ставят ссылку: вот для Android, а вот для iOS) — он работает вообще без интернета и серверов. Всё происходит прямо на устройстве, данные на сторонние площадки не передаются. Вообще никакие.
BitChat соединяет смартфоны в mesh-cеть из устройств всех пользователей — и передает сообщения по блютузу. Регистрации не требуется, история не сохраняется. Сервис вообще выглядит предельно просто. Полезно для всех, кто не любит оставаться без связи.
#бесплатный #как_вы_без_этого_жили
👀1🆒1
Forwarded from Эксплойт
Чем заменить SpeedTest — собрали для вас 4 аналога, которые помогут быстро проверить скорость интернета:
— Orb: десктопная тулза от бывших разрабов Speedtest. Проверяет не только быстроту соединения, но и задержки, процент потери данных и стабильность сигнала, после чего выставляет общий рейтинг от 1 до 100.
— SpeedTest by Cloudflare: показывает всё, вплоть до вашего местоположения на карте.
— Speedof: максимально близкий к SpeedTest сервис. Можно узнать скорость интернета, график потерь пакетов и ваш айпишник.
— 2ip: сервис от российских разрабов, который точно не заблочат. Буквально тот же SpeedTest, но на русском.
@exploitex
— Orb: десктопная тулза от бывших разрабов Speedtest. Проверяет не только быстроту соединения, но и задержки, процент потери данных и стабильность сигнала, после чего выставляет общий рейтинг от 1 до 100.
— SpeedTest by Cloudflare: показывает всё, вплоть до вашего местоположения на карте.
— Speedof: максимально близкий к SpeedTest сервис. Можно узнать скорость интернета, график потерь пакетов и ваш айпишник.
— 2ip: сервис от российских разрабов, который точно не заблочат. Буквально тот же SpeedTest, но на русском.
@exploitex
Forwarded from [PYTHON:TODAY]
Python + пара библиотек — и ты уже можешь записывать звук с микрофона прямо в .wav файл. Всё просто:
sounddevice — захват аудиоscipy — для сохранения .wav файловpython
import sounddevice as sd
from scipy.io.wavfile import write
def record_voice(duration: int, filename: str = "recording.wav", sample_rate: int = 44100) -> None:
"""
Записывает звук с микрофона и сохраняет его в .wav файл.
:param duration: Время записи в секундах
:param filename: Название выходного файла
:param sample_rate: Частота дискретизации (по умолчанию 44100 Гц)
"""
print(f"🎙 Запись началась на {duration} секунд...")
audio_data = sd.rec(int(duration * sample_rate), samplerate=sample_rate, channels=2)
sd.wait()
write(filename, sample_rate, audio_data)
print(f"✅ Запись завершена. Файл сохранён как: {filename}")
if __name__ == "__main__":
try:
seconds = int(input("⏱️ Введите длительность записи в секундах: "))
record_voice(seconds)
except Exception as e:
print(f"❌ Ошибка: {e}")
Такой скрипт отлично подойдёт для проектов по обработке аудио, голосовым ассистентам или даже создания простого диктофона.
#python #code #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Codeby
FastIR
👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.
👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора
⚠️ Для запуска утилиты необходима УЗ с правами администратора
Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
Среднее время работы утилиты - 5 минут
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора
Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
./fastIR_x64.exe
Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
./fastIR_x64.exe --packages all --output_dir your_output_dir
Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
./fastIR_x64.exe --profile you_file_profile
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Хочешь понять разницу между JOIN'ами раз и навсегда? Вот тебе визуальная таблица, которую должен видеть каждый разработчик, аналитик и SQL-ниндзя
INNER JOIN
SELECT *
FROM A
INNER JOIN B ON A.key = B.key;
FULL JOIN
SELECT *
FROM A
FULL JOIN B ON A.key = B.key;
FULL JOIN (NULL CHECK)
SELECT *
FROM A
FULL JOIN B ON A.key = B.key
WHERE A.key IS NULL OR B.key IS NULL;
LEFT JOIN
SELECT *
FROM A
LEFT JOIN B ON A.key = B.key;
LEFT JOIN (NULL CHECK)
SELECT *
FROM A
LEFT JOIN B ON A.key = B.key
WHERE B.key IS NULL;
RIGHT JOIN
SELECT *
FROM A
RIGHT JOIN B ON A.key = B.key;
RIGHT JOIN (NULL CHECK)
SELECT *
FROM A
RIGHT JOIN B ON A.key = B.key
WHERE A.key IS NULL;
Обязательно сохрани, пригодится!
#sql #cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM