Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

🔐 Depix — хак пикселей: восстанавливаем текст из замыленных скриншотов

Замылил пароль на скриншоте? Думаешь, теперь его никто не прочитает? А вот и нет — знакомься с Depix 🕵️‍♂️

💡 Что это такое:

Depix — это инструмент, который может восстановить текст, скрытый под пикселизацией. Работает он с изображениями, замыленными линейным блочным фильтром — таким, каким часто «защищают» пароли на скриншотах.

💻 Как установить:

git clone https://github.com/spipm/Depixelization_poc.git
cd Depixelization_poc


⌨️ Как пользоваться:

Запусти скрипт и укажи путь к своему пикселизированному изображению:

python3 depix.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png


Хочешь визуально убедиться, как Depix определяет пиксельные блоки? Воспользуйся вспомогательным инструментом:

python3 tool_show_boxes.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png


💻 Хочешь по-настоящему скрыть текст?
Используй размытие или заштриховывай вручную — иначе Depix придёт за тобой 😎

♎️ GitHub/Инструкция

#soft #github #python
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from CyberYozh
Он вам не Антоха

Вчера вышло увлекательное чтиво о подробностях задержания администратора форума XSS.

🔎Автор утверждает (но не доказывает), что арестованный — тот самый Toha, один из ключевых фигурантов сцены.

В статье есть три особенно интересных момента:

1. Как начался деанон?
Как оказалось, подвела Тоху любовь к BMW и поздравления от участников форума с днём рождения.

Он опубликовал объявление о продаже автомобиля с того же email, который использовал на форуме XSS.

Дальше — дело за малым: взять марку и год автомобиля, выгрузить всех владельцев с той же датой рождения и именем Антон.
🤏 Думаю, вы отлично понимаете, насколько это узкая выборка.

2. В статье также «доказывается» и без того известный многим факт — аффилированность XSS с форумами Exploit, Antichat, Carder и inattack.
Часть из них уже закрыта.🥷

3. После ареста XSS внезапно перезапустился на новом Tor-адресе:
— Балансы обнулены
— Модераторы — уволены
— Требуется внести депозит
🪫 Датчик подозрительности зашкаливает

Итог:
Тоха, форум и Jabber-сервер с логами переписок за два года — теперь в руках правоохранителей.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔍 DeepFindMe - геолокация, поиск людей, анализ файлов, сбор и анализ данных в социальных сетях и т. д. DeepFindMe предлагает набор инструментов для решения любых задач.

▶️ https://www.deepfind.me/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
⚙️10 хакерских инструментов, которые вы обязаны знать для пентеста и OSINT! Часть 2

📱 Лови видео [11:54]

В новом видео показываем 10 команд и инструментов, которые должен знать каждый, кто мечтает о пентесте. От паролей до OSINT - всё, что качает твой скилл!

🟪John: Разбираем хэши паролей с SHA-256.
🟪Masscan: Сканирует порты быстрее, чем ты моргнёшь.
🟪Amass: Пассивный OSINT для поиска поддоменов.
🟪Sherlock: Лови юзернеймы по соцсетям.
🟪Searchsploit: Ищи уязвимости локально, без Google.
🟪SET: Соцengineering с QR-кодами и фейковыми сайтами.

💬 Пиши в комменты что добавить в часть 3?
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from S.E.Book
Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований.

➡️ Исследование: https://www.usenix.org/
➡️ GitHub: https://github.com/tomasz-lisowski/simurai
➡️ Материал в формате видео: https://youtu.be/3_R9P--ksE4

#SIM #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
API Flash — ваш инструмент для создания идеальных скриншотов веб-страниц

Сервис использует Headless Chrome, чтобы создавать точные скриншоты веб-страниц в потоке данных или для отчетности.

Что он умеет?
▫️ Генерирует скриншоты как десктопных, так и мобильных версий сайтов.
▫️ Позволяет настраивать размеры экрана, задержки и параметры авторизации.
▫️ Поддерживает PNG и JPEG, включая возможность делать прозрачные фоны.

Сервис прост в использовании, поддерживает HTTPS и предлагает бесплатный тариф с возможностью сделать до 100 скриншотов в месяц.

Ссылка на проект

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Полезный репозиторий с OSINT-инструментами: Гигантская библиотека инструментов и ресурсов.

▶️Репозиторий имеет ссылки на утилиты, сервисы, сайты, сгрупированных по таким категориям как:
⏺️Карты, геолокация и транспорт
⏺️Социальные сети
⏺️Домен, IP, Ссылки
⏺️Поиск и идентификация изображений
⏺️Криптовалюты
⏺️Мессенджеры
⏺️Поисковые системы
⏺️Архивы
⏺️Пароли
⏺️Электронные почты
⏺️Псевдонимы

Пользуйтесь совершенно бесплатно, оставляем ссылку на репозиторий ниже⬇️
👩‍💻: https://github.com/cipher387/osint_stuff_tool_collection
Please open Telegram to view this post
VIEW IN TELEGRAM
В мире криптовалют анонимность часто кажется абсолютной. Но для опытного OSINT-аналитика блокчейн – это не черный ящик, а прозрачная книга записей, полная связей и улик. Раскрывать сложные цепочки транзакций, отслеживать подозрительные кошельки и находить скрытые связи между активами – это не фантастика, а реальность современных цифровых расследований. Ключ к успеху – знание и умение применять специализированные инструменты. В этой статье мы поделимся арсеналом, который используют эксперты, чтобы пролить свет на движение криптоактивов. Сохраняйте в закладки – этот список станет вашим компасом в мире крипто-разведки!

1️⃣ Универсальные обозреватели блокчейна – ваш базовый микроскоп. Они позволяют увидеть "сырые" данные блокчейна: транзакции, адреса кошельков, балансы и статус операций. Незаменимы для первоначальной проверки и сбора базовой информации.

✔️ Blockchair (blockchair.com) - один из самых мощных и универсальных мультичейн-обозревателей. Поддерживает огромное количество блокчейнов (Bitcoin, Ethereum, Litecoin, Ripple, Dogecoin и многие другие).

✔️ BlockExplorer (blockexplorer.com) - классический, проверенный временем обозреватель, фокусирующийся в первую очередь на Bitcoin. Простой и надежный источник базовых данных.

✔️ TonScan (tonscan.org) - экспертный обозреватель для блокчейна The Open Network (TON), ставшего особенно актуальным в последнее время.

2️⃣ Аналитические сервисы - здесь начинается настоящая магия OSINT. Эти платформы не просто показывают данные, они их анализируют, выявляют паттерны, кластеризуют адреса и строят связи. Они превращают сырые транзакции в понятные схемы и графики.

✔️ Arkham (intel.arkham.com) - инновационная платформа с мощной визуализацией, интуитивно понятными дашбордами и системой "разведданных" (Intel Exchange). Позволяет отслеживать активность кошельков, маркированных сущностей (биржи, фонды) и выявлять сложные взаимодействия.

✔️ Crystal (lite.crystalintelligence.com) - облегченная версия профессионального инструмента Crystal Blockchain, фокусирующаяся на анализе рисков (AML) и отслеживании транзакций. Отлично подходит для выявления связей с миксерами, сомнительными сервисами и санкционными адресами.

✔️ Metasleuth (metasleuth.io) - специализируется на анализе NFT и транзакций в метавселенных. Помогает отследить путь NFT, выявить схемы wash trading и связать псевдоанонимные кошельки с реальными аккаунтами на маркетплейсах.

✔️ Shard (shard.ru) - мощный инструмент от российских разработчиков, известный своими возможностями по деанонимизации и поиску связей между криптоадресами и оффчейн-активностями (соцсети, форумы).

✔️ Breadcrumbs (breadcrumbs.app) - предоставляет детальную визуализацию цепочек транзакций, позволяя буквально "следовать по хлебным крошкам" от одного кошелька к другому, выявляя промежуточные точки и конечные получатели.
👍1
Forwarded from CyberYozh
👀Хакеры видят твой трафик? Разбираем атаку Man-in-the-Middle на Kali Linux!

📱 Новое видео [8:31]

Показываем, как работает атака Man-in-the-Middle (MITM) и почему без неё не обходится ни один пентесер.

В видео:
🟪Настраиваем ARP-spoofing на Kali Linux.
🟪Перехватываем трафик с помощью Wireshark.
🟪Показываем, как ловить пинги и запросы к сайтам.
🟪Три команды, чтобы всё работало (и как не облажаться).
Please open Telegram to view this post
VIEW IN TELEGRAM
Google Dork (2024)

Google Dorking — это метод, использующий расширенные поисковые запросы для обнаружения конфиденциальной информации и слабых мест в интернете.
Этот новейший гайд объясняет, как применять Google Dorks в образовательных и исследовательских целях для поиска любой информации
.
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

🎞 YTSage — скачиваем любые видео с YouTube без лишнего шума!

Красивая, современная утилита с чистым и удобным интерфейсом для скачивания видео и аудио 🎧

Умеет всё, что ты ждал от идеального YouTube-загрузчика.

⌨️ Возможности:

🟢Скачивание видео в любой доступной на YouTube/серверах качестве.
🟢Извлечение чистого аудио.
🟢Поддержка плейлистов + выбор нужных роликов.
🟢Сохранение обложек, описаний и даже миниатюр.
🟢Загрузка субтитров с возможностью выбрать и объединить несколько языков.
🟢Обрезка видео по нужным таймкодам прямо перед скачиванием.

💻 Фишки для продвинутых:
💬 Интеграция SponsorBlock — убирает рекламу и интеграции в роликах.
💬 Ограничение скорости закачки.
💬 Авторизация через cookies.
💬 Автообновление yt-dlp и проверка FFmpeg.

Идеально для:
Создания своей медиатеки.
Подготовки материалов для курсов.
Просмотра оффлайн без рекламы и лишнего шума.

🖥 Утилита кроссплатформенная — Windows, macOS, Linux.

💬 Можно установить как исполняемым файлов, так и из исходников:
pip install ytsage


➡️Запуск:
python
# Run the application
ytsage


♎️ GitHub/Инструкция

Ставь, качай, смотри без лагов и рекламы 👍

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🐍 pypykatz — Утилита для извлечения учетных данных из дампов памяти Windows

pypykatz — это мощный инструмент для форензики и ред-тиминга, предназначенный для извлечения учетных данных из дампов процесса LSASS в операционных системах Windows. Он написан на Python и является аналогом популярного mimikatz, но с открытым исходным кодом и кроссплатформенной реализацией


⚡️ Быстрый старт с pypykatz
1️⃣ Установка утилиты

Установите pypykatz через pip:
pip install pypykatz


Или клонируйте репозиторий с GitHub:
git clone https://github.com/skelsec/pypykatz.git
cd pypykatz
pip3 install minidump minikerberos aiowinreg msldap winacl
python setup.py install



2️⃣ Получение дампа LSASS
Перед использованием pypykatz необходимо получить дамп процесса lsass.exe, например, с помощью:

⏺️Procdump (Windows)
procdump -ma lsass.exe lsass.dmp


⏺️Comsvcs.dll (Windows, встроенный метод)
rundll32.exe comsvcs.dll, MiniDump 1234 lsass.dmp full

Где 1234 — это PID процесса lsass.
⚠️ Обратите внимание: извлечение данных из LSASS может быть обнаружено антивирусами и EDR-системами.


3️⃣ Основные команды
После получения дампа вы можете использовать pypykatz следующим образом:

Анализ дампа памяти
pypykatz lsa minidump lsass.dmp

Эта команда выведет:
⏺️ Пользователей, чьи сессии были активны
⏺️ Пароли (если хранятся в открытом виде)
⏺️ NTLM-хэши
⏺️ Kerberos-токены
⏺️ SSP (Security Support Provider) данные

Работа с дампами в режиме JSON
pypykatz lsa minidump lsass.dmp -o json > creds.json

Полезно для автоматизированного анализа и последующей обработки скриптами.


4️⃣ Поддержка живого анализа (Experimental)
Также можно использовать pypykatz для живого анализа системы (только Windows и только с правами администратора):
pypykatz live lsa


⚠️ Используйте с осторожностью — может вызывать детектирование средствами защиты Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Save Images

Save Images — это браузерное расширение, предназначенное для загрузки всех изображений с веб-страницы с высокой степенью настройки.

Оно эффективно обнаруживает изображения даже в вложенных iframe и предлагает фильтрацию по различным критериям, таким как размер, URL или тип файлов.

Перед началом загрузки расширение предоставляет пользователю возможность просмотреть изображения в виде галереи, что облегчает выбор нужных файлов.

https://github.com/belaviyo/save-images
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
This media is not supported in your browser
VIEW IN TELEGRAM
Omni Avatar — оживи любую фотографию

Китайские разработчики выкатили бесплатную альтернативу HeyGen и Hedra: загружаешь фото, добавляешь аудиозапись — и через пару секунд получаешь анимированное видео, где человек на картинке говорит и двигается, как вживую.

Отличный способ сделать креативный ролик, оживить старые снимки или создать цифрового двойника.

Использовать тут

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
▫️ IPED — мощный open-source инструмент для цифровой криминалистики, предназначенный для обработки и анализа цифровых доказательств. Инструмент, разработанный экспертами 🇧🇷👮Федеральной полиции Бразилии, поддерживает множество форматов образов дисков, выполняет глубокий анализ данных (включая карвинг, OCR, распознавание лиц) и предоставляет мощные инструменты для расследований.

⚙️ Можно ещё взять исходный код (source code) IPED и добавить свою локализацию, пересобрав проект, чтобы интерфейс был на русском.

▪️Поддержка большинства форматов: RAW, E01, VHD, VMDK, UFDR, AD1 и др.
▪️Поиск по тексту, метаданным, удалённым данным и зашифрованным файлам.
▪️Распознавание лиц и поиск похожих изображений/видео (в т.ч. без GPU).
▪️Геолокация по GPS-метаданным с картами Google/Bing/OSM.
▪️ Распознавание текста (OCR), поддержка 70+ языков.
▪️Графы связей, таймлайны событий, кластеризация файлов.
▪️Парсинг WhatsApp, Telegram, браузеров.
▪️Автоматическая классификация, поиск CSAM.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM