Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Codeby
FastIR

👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.

👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора

⚠️ Для запуска утилиты необходима УЗ с правами администратора

Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
./fastIR_x64.exe 


Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
./fastIR_x64.exe --packages all --output_dir your_output_dir


Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
./fastIR_x64.exe --profile you_file_profile
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
📌 SQL JOINS — простая шпаргалка и ответы для самых частых вопросах на собеседованиях!

Хочешь понять разницу между JOIN'ами раз и навсегда? Вот тебе визуальная таблица, которую должен видеть каждый разработчик, аналитик и SQL-ниндзя 💻

INNER JOIN

SELECT *  
FROM A
INNER JOIN B ON A.key = B.key;


💬 Забирает только те строки, где есть совпадение по ключу в обеих таблицах.

FULL JOIN

SELECT *  
FROM A
FULL JOIN B ON A.key = B.key;


💬 Забирает всё: совпадения и не совпадения из обеих таблиц. NULL — там, где пусто.

FULL JOIN (NULL CHECK)

SELECT *  
FROM A
FULL JOIN B ON A.key = B.key
WHERE A.key IS NULL OR B.key IS NULL;


💬 Оставляет только уникальные записи, которых нет во второй таблице.

LEFT JOIN

SELECT *  
FROM A
LEFT JOIN B ON A.key = B.key;


💬 Берёт все из A, даже если в B совпадений нет (в этом случае B будет NULL).

LEFT JOIN (NULL CHECK)

SELECT *  
FROM A
LEFT JOIN B ON A.key = B.key
WHERE B.key IS NULL;


💬 Находит строки из A, которых нет в B.

RIGHT JOIN

SELECT *  
FROM A
RIGHT JOIN B ON A.key = B.key;


💬 То же самое, что LEFT JOIN, но теперь в приоритете таблица B.

RIGHT JOIN (NULL CHECK)

SELECT *  
FROM A
RIGHT JOIN B ON A.key = B.key
WHERE A.key IS NULL;


💬 Забирает строки из B, которых нет в A.

🔥 Это не просто синтаксис — это основа аналитики, ETL, отчётов и связей в БД.

Обязательно сохрани, пригодится! 😎

#sql #cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Macchanger — утилита манипулирования MAC-адресами

Macchanger — это утилита для просмотра, изменения и манипулирования MAC-адресами для сетевых интерфейсных плат в системах Linux

— Она предлагает различные функции, например, изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация

Ссылка на GitHub (https://github.com/alobbs/macchanger)

#MAC #Network

@hackernews_lib
VK (ВКонтакте) остается золотой жилой для OSINT-специалиста. Это не просто соцсеть – это цифровой слепок личности: биография, интересы, окружение, география, связи и даже прошлые версии профилей. Принимаю вызов коллег и делюсь проверенным арсеналом инструментов и методов, которые реально работают при глубоком анализе ВК.

1️⃣ Поиск контента

Встроенный поиск ВК – отправная точка, но часто недостаточная. Даже несмотря на возможность поиска по геолокации и иные фишки соцсети.
Расширенные возможности:
Используйте операторы поиска Google (site:vk.com) или специализированные дорки для точного таргетинга.
Kribrum.io - мощный агрегатор для мониторинга постов, упоминаний и трендов по всей ВК, а не только в вашей ленте. Незаменим для масштабных исследований.

2️⃣ Анализ профиля

220vk. Показывает скрытых друзей, историю подписок/отписок (с таймлайном!), изменения в профиле, интересы на основе групп. Незаменим для анализа эволюции аккаунта.
City4me. Анализ активности, подписок, друзей.
Nebaz. Поиск по ID, анализ групп, друзей.
VK.barkov.net. Показывает скрытых друзей и подписчиков. Содержит кучу различных парсеров.
ИАС "Буратино". Коммерческое решение для глубокого сбора и анализа публичной информации о пользователе.
Botnadzor. Быстрая проверка аккаунта на признаки бота или фейка.

3️⃣ Поиск по фото

FindClone. Лидер поиска именно по ВК, но с ограничениями бесплатного использования.
Search4faces. Бесплатный аналог FindClone, специализируется на поиске по ВК и ОК.
GeoSpy или EarthKit. ИИ, который поможет определить возможное место съемки фотографии на основе визуальных признаков (ландшафт, архитектура, растительность). Полезен для верификации или сужения круга поиска.
Не стоит забывать и про стандартные поисковики типа Яндекса или Google.

4️⃣ Поиск по имени и нику

Создайте свою CSE в Google (cse.google.com) для таргетинга на нужные форумы, блоги, сайты. Мощно, но требует настройки.
Social Searcher. Агрегатор поиска по соцсетям и платформам в реальном времени.
Maigret. Телеграм-бот для поиска профилей по юзернейму на множестве платформ.
Namechk или IDcrawl. Проверка занятости юзернейма на популярных сайтах и соцсетях.

5️⃣ Поиск упоминаний. Неочевидная, но мощная функция ВК:

Используйте ссылку https://vk.com/feed?obj=ID&q=&section=mentions (замените ID на числовой ID цели). Покажет посты, комментарии и фотографии, где пользователь был упомянут (@username).
220VK. Функция "Исходящие комментарии" будет полезна для поиска комментариев сотрудника в чужих постах и сообществах, где он может выражать более откровенные или радикальные взгляды.

6️⃣ Визуализация связей. Кто дружит с кем? Как связаны люди?

Social Graph Bot. Телеграм-бот для построения графов связей между друзьями цели. Показывает кластеры (возможные родственники, коллеги), оценивает "легитимность" аккаунта в контексте связей. Гайд в помощь: https://habr.com/ru/articles/784912/. Для сыщиков с бюджетом - ИАС "Буратино".

7️⃣ Архивы. Как профиль выглядел вчера?

VKHistoryRobot. Бот сохраняет историю изменений профиля (ФИО, фото, ссылка), даже если он сейчас закрыт.
Wayback Machine. Пытается архивировать публичные страницы ВК (результаты не всегда предсказуемы, но попробовать стоит).
BotsMan. Архив удаленных постов и комментариев в публичных сообществах.

8️⃣ Логирование. Для отслеживания просмотров или активации ссылок:

Canarytokens. Генерирует "триггеры" (файлы, ссылки, e-mail). Уведомляет, когда кто-то взаимодействует с ними. Для детектирования доступа.
IPLogger. Создает отслеживаемые ссылки и изображения для сбора данных о просмотрах (IP, гео, устройство). Используйте эти инструменты строго в рамках закона и этики!
С обоими отлично работает в паре фирменный сокращатель ссылок от ВК. Он позволяет незаметно получить при переходе данные профиля пользователя (возраст, город проживания, пол и пр.)

9️⃣ Анализ Сообществ. Для выявления администраторов групп:

InfoApp (vk.com/app7183114). Приложение ВК, позволяющее (если разрешено настройками группы) увидеть ее администраторов. Или, напротив, узнать какие группы администрирует пользователь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1🍓1
Forwarded from GitHub Community
Нашли сайтик, который за секунды превращает обычный текст в стильный юникод-арт

Можно писать хоть на заборе, хоть в описании в ТГ:
• 𝓉𝑒𝓍𝓉
• ⓣⓔⓧⓣ
• ᴛᴇxᴛ
• 𝔱𝔢𝔵𝔱

И всё это бесплатно. Сайт — по ссылке.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
WAHA

WAHA — это REST API для WhatsApp, который обеспечивает простую интеграцию мессенджера с вашими приложениями.

API поддерживает автоматизацию WhatsApp с возможностью масштабирования до 500 сессий, а также предоставляет документацию и веб-интерфейс для управления.

Тем не менее, использование этого API связано с определёнными рисками, поскольку WhatsApp не допускает использование ботов или неофициальных клиентов.

https://github.com/devlikeapro/waha
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CMD | IT
DeepFaceLive - это модель искусственного интеллекта, доступная на GitHub, которая позволяет вам менять лица в реальном времени, используя обученные модели лиц, создавая уникальные и захватывающие образы. В репозитории уже есть список готовых к использованию общедоступных моделей лиц, включая Киану Ривза и Мистера Бина! Пользователи могут также обучать свои собственные модели лиц с помощью DeepFaceLab для достижения более высокого качества или лучшего сопоставления лиц. Приложение также включает в себя модуль Face Animator, который позволяет вам управлять статическим изображением лица с помощью видео или собственного лица с камеры, создавая уникальные и захватывающие эффекты.

📂 CMD
🔍 instagram_monitor — это OSINT-инструмент для мониторинга активности пользователей Instagram (принадлежит Meta, признанной экстремистской на территории России) и изменений в профилях в режиме реального времени.

▶️ https://github.com/misiektoja/instagram_monitor

ФУНКЦИИ:
▫️ Отслеживание действий пользователей Instagram и изменений профилей в режиме реального времени:
новые посты, ролики и истории
изменения в подписках, подписчиках и биографии
изменения в фотографиях профиля
изменения видимости профиля (с закрытого на публичный и наоборот)
▫️ Анонимная загрузка изображений и видео из историй пользователей
▫️ Загрузка изображений постов и видеороликов постов/роликов пользователей
▫️ Уведомления по электронной почте о различных событиях (новые публикации, ролики, истории, изменения в подписках, подписчиках, биографии, фотографиях профиля, видимости и ошибках)
▫️ Прикрепление измененных фотографий профиля и изображений историй/постов/роликов непосредственно в уведомлениях по электронной почте
▫️ Отображение фотографий профиля и изображений историй/постов/роликов прямо в вашем терминале (если установлено imgcat)
▫️ Сохранение всех действий пользователя и изменений профиля с метками времени в CSV-файле
▫️ Поддержка как публичных, так и приватных профилей
▫️ Два режима работы: с зарегистрированным аккаунтом Instagram или без него
▫️ Различные механизмы предотвращения капчи и обнаружения автоматизированных инструментов
Возможность управления запущенной копией скрипта с помощью сигналов
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

🔐 Depix — хак пикселей: восстанавливаем текст из замыленных скриншотов

Замылил пароль на скриншоте? Думаешь, теперь его никто не прочитает? А вот и нет — знакомься с Depix 🕵️‍♂️

💡 Что это такое:

Depix — это инструмент, который может восстановить текст, скрытый под пикселизацией. Работает он с изображениями, замыленными линейным блочным фильтром — таким, каким часто «защищают» пароли на скриншотах.

💻 Как установить:

git clone https://github.com/spipm/Depixelization_poc.git
cd Depixelization_poc


⌨️ Как пользоваться:

Запусти скрипт и укажи путь к своему пикселизированному изображению:

python3 depix.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png


Хочешь визуально убедиться, как Depix определяет пиксельные блоки? Воспользуйся вспомогательным инструментом:

python3 tool_show_boxes.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png


💻 Хочешь по-настоящему скрыть текст?
Используй размытие или заштриховывай вручную — иначе Depix придёт за тобой 😎

♎️ GitHub/Инструкция

#soft #github #python
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from CyberYozh
Он вам не Антоха

Вчера вышло увлекательное чтиво о подробностях задержания администратора форума XSS.

🔎Автор утверждает (но не доказывает), что арестованный — тот самый Toha, один из ключевых фигурантов сцены.

В статье есть три особенно интересных момента:

1. Как начался деанон?
Как оказалось, подвела Тоху любовь к BMW и поздравления от участников форума с днём рождения.

Он опубликовал объявление о продаже автомобиля с того же email, который использовал на форуме XSS.

Дальше — дело за малым: взять марку и год автомобиля, выгрузить всех владельцев с той же датой рождения и именем Антон.
🤏 Думаю, вы отлично понимаете, насколько это узкая выборка.

2. В статье также «доказывается» и без того известный многим факт — аффилированность XSS с форумами Exploit, Antichat, Carder и inattack.
Часть из них уже закрыта.🥷

3. После ареста XSS внезапно перезапустился на новом Tor-адресе:
— Балансы обнулены
— Модераторы — уволены
— Требуется внести депозит
🪫 Датчик подозрительности зашкаливает

Итог:
Тоха, форум и Jabber-сервер с логами переписок за два года — теперь в руках правоохранителей.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔍 DeepFindMe - геолокация, поиск людей, анализ файлов, сбор и анализ данных в социальных сетях и т. д. DeepFindMe предлагает набор инструментов для решения любых задач.

▶️ https://www.deepfind.me/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
⚙️10 хакерских инструментов, которые вы обязаны знать для пентеста и OSINT! Часть 2

📱 Лови видео [11:54]

В новом видео показываем 10 команд и инструментов, которые должен знать каждый, кто мечтает о пентесте. От паролей до OSINT - всё, что качает твой скилл!

🟪John: Разбираем хэши паролей с SHA-256.
🟪Masscan: Сканирует порты быстрее, чем ты моргнёшь.
🟪Amass: Пассивный OSINT для поиска поддоменов.
🟪Sherlock: Лови юзернеймы по соцсетям.
🟪Searchsploit: Ищи уязвимости локально, без Google.
🟪SET: Соцengineering с QR-кодами и фейковыми сайтами.

💬 Пиши в комменты что добавить в часть 3?
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from S.E.Book
Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований.

➡️ Исследование: https://www.usenix.org/
➡️ GitHub: https://github.com/tomasz-lisowski/simurai
➡️ Материал в формате видео: https://youtu.be/3_R9P--ksE4

#SIM #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
API Flash — ваш инструмент для создания идеальных скриншотов веб-страниц

Сервис использует Headless Chrome, чтобы создавать точные скриншоты веб-страниц в потоке данных или для отчетности.

Что он умеет?
▫️ Генерирует скриншоты как десктопных, так и мобильных версий сайтов.
▫️ Позволяет настраивать размеры экрана, задержки и параметры авторизации.
▫️ Поддерживает PNG и JPEG, включая возможность делать прозрачные фоны.

Сервис прост в использовании, поддерживает HTTPS и предлагает бесплатный тариф с возможностью сделать до 100 скриншотов в месяц.

Ссылка на проект

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Полезный репозиторий с OSINT-инструментами: Гигантская библиотека инструментов и ресурсов.

▶️Репозиторий имеет ссылки на утилиты, сервисы, сайты, сгрупированных по таким категориям как:
⏺️Карты, геолокация и транспорт
⏺️Социальные сети
⏺️Домен, IP, Ссылки
⏺️Поиск и идентификация изображений
⏺️Криптовалюты
⏺️Мессенджеры
⏺️Поисковые системы
⏺️Архивы
⏺️Пароли
⏺️Электронные почты
⏺️Псевдонимы

Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже⬇️
👩‍💻: https://github.com/cipher387/osint_stuff_tool_collection
Please open Telegram to view this post
VIEW IN TELEGRAM
В мире криптовалют анонимность часто кажется абсолютной. Но для опытного OSINT-аналитика блокчейн – это не черный ящик, а прозрачная книга записей, полная связей и улик. Раскрывать сложные цепочки транзакций, отслеживать подозрительные кошельки и находить скрытые связи между активами – это не фантастика, а реальность современных цифровых расследований. Ключ к успеху – знание и умение применять специализированные инструменты. В этой статье мы поделимся арсеналом, который используют эксперты, чтобы пролить свет на движение криптоактивов. Сохраняйте в закладки – этот список станет вашим компасом в мире крипто-разведки!

1️⃣ Универсальные обозреватели блокчейна – ваш базовый микроскоп. Они позволяют увидеть "сырые" данные блокчейна: транзакции, адреса кошельков, балансы и статус операций. Незаменимы для первоначальной проверки и сбора базовой информации.

✔️ Blockchair (blockchair.com) - один из самых мощных и универсальных мультичейн-обозревателей. Поддерживает огромное количество блокчейнов (Bitcoin, Ethereum, Litecoin, Ripple, Dogecoin и многие другие).

✔️ BlockExplorer (blockexplorer.com) - классический, проверенный временем обозреватель, фокусирующийся в первую очередь на Bitcoin. Простой и надежный источник базовых данных.

✔️ TonScan (tonscan.org) - экспертный обозреватель для блокчейна The Open Network (TON), ставшего особенно актуальным в последнее время.

2️⃣ Аналитические сервисы - здесь начинается настоящая магия OSINT. Эти платформы не просто показывают данные, они их анализируют, выявляют паттерны, кластеризуют адреса и строят связи. Они превращают сырые транзакции в понятные схемы и графики.

✔️ Arkham (intel.arkham.com) - инновационная платформа с мощной визуализацией, интуитивно понятными дашбордами и системой "разведданных" (Intel Exchange). Позволяет отслеживать активность кошельков, маркированных сущностей (биржи, фонды) и выявлять сложные взаимодействия.

✔️ Crystal (lite.crystalintelligence.com) - облегченная версия профессионального инструмента Crystal Blockchain, фокусирующаяся на анализе рисков (AML) и отслеживании транзакций. Отлично подходит для выявления связей с миксерами, сомнительными сервисами и санкционными адресами.

✔️ Metasleuth (metasleuth.io) - специализируется на анализе NFT и транзакций в метавселенных. Помогает отследить путь NFT, выявить схемы wash trading и связать псевдоанонимные кошельки с реальными аккаунтами на маркетплейсах.

✔️ Shard (shard.ru) - мощный инструмент от российских разработчиков, известный своими возможностями по деанонимизации и поиску связей между криптоадресами и оффчейн-активностями (соцсети, форумы).

✔️ Breadcrumbs (breadcrumbs.app) - предоставляет детальную визуализацию цепочек транзакций, позволяя буквально "следовать по хлебным крошкам" от одного кошелька к другому, выявляя промежуточные точки и конечные получатели.
👍1
Forwarded from CyberYozh
👀Хакеры видят твой трафик? Разбираем атаку Man-in-the-Middle на Kali Linux!

📱 Новое видео [8:31]

Показываем, как работает атака Man-in-the-Middle (MITM) и почему без неё не обходится ни один пентесер.

В видео:
🟪Настраиваем ARP-spoofing на Kali Linux.
🟪Перехватываем трафик с помощью Wireshark.
🟪Показываем, как ловить пинги и запросы к сайтам.
🟪Три команды, чтобы всё работало (и как не облажаться).
Please open Telegram to view this post
VIEW IN TELEGRAM
Google Dork (2024)

Google Dorking — это метод, использующий расширенные поисковые запросы для обнаружения конфиденциальной информации и слабых мест в интернете.
Этот новейший гайд объясняет, как применять Google Dorks в образовательных и исследовательских целях для поиска любой информации
.