Forwarded from Russian OSINT
▫️ IPED — мощный open-source инструмент для цифровой криминалистики, предназначенный для обработки и анализа цифровых доказательств. Инструмент, разработанный экспертами 🇧🇷👮Федеральной полиции Бразилии, поддерживает множество форматов образов дисков, выполняет глубокий анализ данных (включая карвинг, OCR, распознавание лиц) и предоставляет мощные инструменты для расследований.
⚙️ Можно ещё взять исходный код (source code) IPED и добавить свою локализацию, пересобрав проект, чтобы интерфейс был на русском.
▪️ Поддержка большинства форматов: RAW, E01, VHD, VMDK, UFDR, AD1 и др.
▪️ Поиск по тексту, метаданным, удалённым данным и зашифрованным файлам.
▪️ Распознавание лиц и поиск похожих изображений/видео (в т.ч. без GPU).
▪️ Геолокация по GPS-метаданным с картами Google/Bing/OSM.
▪️ Распознавание текста (OCR), поддержка 70+ языков.
▪️ Графы связей, таймлайны событий, кластеризация файлов.
▪️ Парсинг WhatsApp, Telegram, браузеров.
▪️ Автоматическая классификация, поиск CSAM.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
iOS OCR Server
iOS OCR Server — это приложение, которое превращает ваш iPhone в локальный сервер для распознавания текста, используя API Vision Framework от Apple.
После установки сервер автоматически активируется, предоставляя доступ к функциям OCR через указанный IP-адрес для всех устройств в одной сети.
Интеграция осуществляется легко через API, что позволяет тестировать распознавание текста через веб-браузер.
https://github.com/riddleling/iOS-OCR-Server
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
iOS OCR Server — это приложение, которое превращает ваш iPhone в локальный сервер для распознавания текста, используя API Vision Framework от Apple.
После установки сервер автоматически активируется, предоставляя доступ к функциям OCR через указанный IP-адрес для всех устройств в одной сети.
Интеграция осуществляется легко через API, что позволяет тестировать распознавание текста через веб-браузер.
https://github.com/riddleling/iOS-OCR-Server
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
OSM-finder
📚 Раздел: #GEOINT
📄 Описание:
Простой и наглядный инструмент, позволяющий по характерному направлению автодорог, линий электропередач, железнодорожного полотна и силуэту зданий на фото, подобрать вероятное местоположение.
💻 Платформа: Web
💳 Стоимость: Бесплатно
📚 Раздел: #GEOINT
📄 Описание:
Простой и наглядный инструмент, позволяющий по характерному направлению автодорог, линий электропередач, железнодорожного полотна и силуэту зданий на фото, подобрать вероятное местоположение.
💻 Платформа: Web
💳 Стоимость: Бесплатно
Forwarded from CyberYozh
Забытые поддомены - золотая жила для хакера?
Ты знал, что компании могут забыть про поддомены, где спрятаны критические уязвимости? В третьей части про инструменты рассказываем, как искать поддомены и находить слабые места.
Все части:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
Как можно определить географическое местоположение объекта на фотографии, используя только длину тени и время съёмки. Разбираем на конкретном примере.
#python #soft #code
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
[PYTHON:TODAY]
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
AI For OSINT - Texture Intelligence.pdf
6.4 MB
AI For OSINT - Texture Intelligence. (2025)
В документе обсуждается новаторское использование интеллекта текстур при решении случая утечки Пентагона 2023 года, где следователи определили подозреваемого с помощью гранитных узоров на кухонной столешнице, видимой в просочившихся фотографиях документа. Он подчеркивает передовые методологии ИИ, используемые для анализа текстуры, которые превратили повседневные поверхности в критические судебные данные, демонстрируя способность объединения традиционных методов OSINT с ИИ. Дело иллюстрирует, как ИИ может расширить возможности расследования, выявляя детали, которые часто упускают из виду аналитики.
В документе обсуждается новаторское использование интеллекта текстур при решении случая утечки Пентагона 2023 года, где следователи определили подозреваемого с помощью гранитных узоров на кухонной столешнице, видимой в просочившихся фотографиях документа. Он подчеркивает передовые методологии ИИ, используемые для анализа текстуры, которые превратили повседневные поверхности в критические судебные данные, демонстрируя способность объединения традиционных методов OSINT с ИИ. Дело иллюстрирует, как ИИ может расширить возможности расследования, выявляя детали, которые часто упускают из виду аналитики.
Forwarded from GitHub программиста
Представь: нужно найти сотни фото для проекта, анализа, датасета или дизайна. Вручную сохранять? Долго. Тут и выручает Google Image Scraper — парсер, который за пару минут соберёт всё, что тебе нужно.
Установка:
$ git clone https://github.com/ohyicong/Google-Image-Scraper
$ cd Google-Image-Scraper
$ pip install -r requirements.txt
Запуск:
$ python main.py
Возможные параметры для main.py:
search_keys = Строки, по которым будет осуществляться поиск;number of images = Желаемое количество изображений;headless = поведение графического интерфейса Chrome. Если True, графического интерфейса не будет;min_solve = Минимальное желаемое разрешение изображения;max_solve = Максимальное желаемое разрешение изображения;max_missed = Максимальное количество неудачных попыток захвата изображения до завершения работы программы. Увеличьте это число, чтобы гарантировать, что большие запросы не завершатся;number_of_workers = Количество созданных секционных рабочих мест. Ограничено одним работником на каждый поисковый запрос и ветку.#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
Недавно было обнаружено, что VPN-расширение для Chrome под названием Fr**PN.One, скачанное более 100 000 раз и имеющее значок сертификации от Google — является продвинутым шпионом. Без согласия пользователя оно непрерывно
Аналитики из компании
⚙️ По данным специалистов, техническая реализация атаки указывает на высокий уровень подготовки злоумышленников, использовавших сложную систему внедрения контент-скриптов на все HTTP и HTTPS сайты. Для захвата был разработан специальный механизм отложенного скриншота через 1.1 секунды после полной загрузки страницы, что обеспечивало максимальное качество изображения, с последующей автоматической отправкой на командный сервер aitd[.]one с использованием привилегированного API chrome.tabs.captureVisibleTab(). Последние версии расширения использовали шифрование AES-256-GCM с обертыванием RSA для маскировки исходящего трафика.
Авторы исследования подводят к выводу, что 🧀бесплатный сыр бывает практически всегда бывает только в
===============
🤔Замечаю определенную тенденцию на фоне регулярных запретов, ограничений и блокировок у нас в стране: разные люди, включая тех, кто мало понимает в технологиях, вынуждены пользоваться бесплатными VPN-сервисам (Google Play и App Store), но, к сожалению, они не всегда осознают в полной мере все риски скачивания подобных приложений.
Бывает так, что включение VPN требует показа какой-то рекламы, но есть случаи, когда
Кто является разработчиком бесплатных VPN? Если пользователь не платит из кармана, то как монетизируется приложение? Вопрос
Теперь подходим к главному. Не так давно в чатах злоумышленников обсуждались различные схемы с SEO и создание бесплатных VPN/proxy сервисов для россиян, чтобы крутить рекламу с пробросом трафика на 🏴☠️экстремистские материалы.
Раньше обычный человек мог взять себе приличный сервис для выхода в сеть, но сейчас такой возможности нет. Злоумышленники не спят и активно этим пользуются.
Сценарий атаки: Злоумышленники создают приложение, которое выглядит как 📲обычный VPN. Все стандартно: показывает смену IP, имеет кнопку "Подключиться".
Приложение пишет: 😈"Для включения VPN посмотрите рекламу". VPN-туннель не включится пока не будет просмотра рекламы (согласно пользовательскому соглашению).
По замыслу недоброжелателей, граждане РФ должны попасть на штрафы, так как проброс делается в открытом виде для того, чтобы присутствовала фиксация в логах провайдера.🤔Возможно, потом всё это дополняется анонимкой в РКН.
Хочется искренне верить, что подобное не смогут реализовать на практике и вся эта история останется гипотетическим сценарием. Сложно понять, как обычный человек, не имеющий специальных знаний в таких нюансах, должен во всём этом разбираться и не нарваться на штраф.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
"Твоя private zone — мой public domain."
CamXploit
Это разведывательный инструмент, разработанный для того, чтобы помочь исследователям и специалистам по безопасности проверить, не размещена ли на IP-адресе незащищённая камера видеонаблюдения. Он сканирует распространённые порты камер, проверяет страницы входа, тестирует учётные данные по умолчанию и предоставляет полезные ссылки для дальнейшего исследования.
📕 Характиристика:
1️⃣ Сканирует открытые порты (стандартные порты для систем видеонаблюдения)
2️⃣ Проверяет наличие камеры
3️⃣ Если камера обнаружена, то: Идёт поиск страниц входа, Проверка учётных данных по умолчанию, Определение производителя камеры и уязвимостей, Обнаружение прямых трансляций (RTSP, RTMP, HTTP, MMS), Предоставление информации о местоположении с картами, Показ сведений о сервере и типов аутентификации
4️⃣ Предоставляет URL-адреса для ручного поиска для более глубокого анализа
💻 Установка:
1️⃣
2️⃣
3️⃣
📌 Запуск:
1️⃣
2️⃣
CamXploit
Это разведывательный инструмент, разработанный для того, чтобы помочь исследователям и специалистам по безопасности проверить, не размещена ли на IP-адресе незащищённая камера видеонаблюдения. Он сканирует распространённые порты камер, проверяет страницы входа, тестирует учётные данные по умолчанию и предоставляет полезные ссылки для дальнейшего исследования.
git clone https://github.com/spyboy-productions/CamXploit.git
cd CamXploit
pip3 install -r requirements.txt --break-system-packages
python CamXploit.py
Вводим ip-адрес камеры
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from S.E.Book
• Недавно рассказывал вам про сервис Web-Check, который позволяет анализировать web-ресурсы и предоставляет следующую информацию о URL-адресе:
➡ IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection и еще кучу всяких разных данных...
• Так вот, мы реализовали функционал данного сервиса в нашем боте S.E. Virus Detect. Теперь вы можете получить всю необходимую информацию из Web-Check не выходя из Telegram! Нужно нажать всего одну кнопку (на фото) и бот сформирует красивый отчет с необходимыми данными. Думаю, что многим будет полезно.
#VT
• Так вот, мы реализовали функционал данного сервиса в нашем боте S.E. Virus Detect. Теперь вы можете получить всю необходимую информацию из Web-Check не выходя из Telegram! Нужно нажать всего одну кнопку (на фото) и бот сформирует красивый отчет с необходимыми данными. Думаю, что многим будет полезно.
#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🗡 Katana
Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
🏋️♀️ Поддерживает 2 режима работы:
Стандартный режим сканирования использует стандартную библиотеку go http для обработки HTTP-запросов и ответов. Этот режим намного быстрее, так как не требует дополнительных ресурсов браузера. Однако он анализирует только "сырое" тело ответа — без выполнения JavaScript и без рендеринга DOM. Из-за этого он может пропустить URL или точки входа, которые появляются только после загрузки страницы в браузере или в результате асинхронных запросов.
Headless режим перехватывает внутренние вызовы для обработки HTTP-запросов/ответов непосредственно в контексте браузера. Это даёт два преимущества:
⏺️ Fingerprint клиента (TLS, User-Agent) полностью идентифицирует его как настоящий браузер.
⏺️ Лучшее покрытие, поскольку эндпоинты обнаруживаются при анализе стандартного необработанного ответа, как и в предыдущем случае, а также при анализе ответа, отображаемого браузером с включенным JavaScript.
Headless сканирование не является обязательным и может быть включено с помощью -headless опции.
🕷 Использование
katana требует url или эндпоинт для сканирования и принимает один или несколько входных параметров. URL-адрес для ввода можно указать с помощью опции -u, а несколько значений можно указать через запятую. Аналогичным образом поддерживается ввод через файл с помощью опции -list, а также ввод через stdin.
При использовании режима headless могут понадобится следующие флаги:
-no-sandbox - полезен при запуске от имени пользователя root.
-no-incognito - полезен при использовании локального браузера.
Контроль области сканирования
-field-scope - самый удобный способ задать область видимости с помощью заранее заданного имени поля.
⏺️ rdn — сканирование корневого домена и всех поддоменов (например, *example.com) (по умолчанию)
⏺️ fqdn - сканирование в пределах заданного поддомена (например, www.example.com или api.example.com)
⏺️ dn — сканирование по ключевому слову в доменном имени.
-crawl-scope - расширенное управление областью видимости с поддержкой regex.
-crawl-out-scope - определение целей, которые не нужно сканировать. Также с поддержкой regex.
Обход аутентификации
Включение пользовательских заголовков или файлов cookie в HTTP-запросы для доступа к защищенным ресурсам. Эти заголовки содержат информацию об аутентификации или авторизации, что позволяет сканировать защищенный контент/эндпоинты.
Управление сканированием
Возможность указать глубину для отслеживания URL-адресов при сканировании.
Возможность включить анализ файлов JavaScript и сканирование эндпоинтов, обнаруженных в файлах JavaScript, по умолчанию отключена.
Возможность включить автоматическое заполнение формы для известных/неизвестных полей. Значения известных полей можно настроить по своему усмотрению, обновив файл конфигурации формы по адресу $HOME/.config/katana/form-config.yaml.
Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest
Стандартный режим сканирования использует стандартную библиотеку go http для обработки HTTP-запросов и ответов. Этот режим намного быстрее, так как не требует дополнительных ресурсов браузера. Однако он анализирует только "сырое" тело ответа — без выполнения JavaScript и без рендеринга DOM. Из-за этого он может пропустить URL или точки входа, которые появляются только после загрузки страницы в браузере или в результате асинхронных запросов.
Headless режим перехватывает внутренние вызовы для обработки HTTP-запросов/ответов непосредственно в контексте браузера. Это даёт два преимущества:
Headless сканирование не является обязательным и может быть включено с помощью -headless опции.
katana требует url или эндпоинт для сканирования и принимает один или несколько входных параметров. URL-адрес для ввода можно указать с помощью опции -u, а несколько значений можно указать через запятую. Аналогичным образом поддерживается ввод через файл с помощью опции -list, а также ввод через stdin.
При использовании режима headless могут понадобится следующие флаги:
-no-sandbox - полезен при запуске от имени пользователя root.
-no-incognito - полезен при использовании локального браузера.
Контроль области сканирования
-field-scope - самый удобный способ задать область видимости с помощью заранее заданного имени поля.
katana -u https://tesla.com -fs dn
-crawl-scope - расширенное управление областью видимости с поддержкой regex.
katana -u https://tesla.com -cs login
-crawl-out-scope - определение целей, которые не нужно сканировать. Также с поддержкой regex.
Обход аутентификации
Включение пользовательских заголовков или файлов cookie в HTTP-запросы для доступа к защищенным ресурсам. Эти заголовки содержат информацию об аутентификации или авторизации, что позволяет сканировать защищенный контент/эндпоинты.
katana -u https://tesla.com -H 'Cookie: usrsess=AmljNrESo'
Управление сканированием
Возможность указать глубину для отслеживания URL-адресов при сканировании.
katana -u https://tesla.com -d 5
Возможность включить анализ файлов JavaScript и сканирование эндпоинтов, обнаруженных в файлах JavaScript, по умолчанию отключена.
katana -u https://tesla.com -jc
Возможность включить автоматическое заполнение формы для известных/неизвестных полей. Значения известных полей можно настроить по своему усмотрению, обновив файл конфигурации формы по адресу $HOME/.config/katana/form-config.yaml.
katana -u https://tesla.com -aff
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1🐳1
Forwarded from CyberYozh
Фреймворки: Автоматизируй разведку, как профи.
Разведка надоела? Пусть роботы пашут за тебя! В шестой, финальной части лонгрида про инструменты разбираем фреймворки, которые делают всё: от поддоменов до уязвимостей.
Всё для этичной разведки, чтобы искать баги легально!
Все части:
© CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Investigation & Forensic TOOLS
ChameleonLab
📚 Раздел: #КриминалистикаМедиа
📄 Описание:
Инструмент позволяющий проводить анализ на наличие в файлах скрытых данных при помощи стеганографии. При этом работает и в обратную сторону - позволяет прятать любую информацию в файлах. Из особенностей можно выделить приятный интерфейс и глубокие возможности анализа с визуализацией.
💻 Платформа: Win/macOS
💳 Стоимость: Бесплатно
💬 Комментарий: Совсем молодой, но очень классный, на мой взгляд, проект от небольшой команды российских разработчиков.
🏷 #стеганография
📚 Раздел: #КриминалистикаМедиа
📄 Описание:
Инструмент позволяющий проводить анализ на наличие в файлах скрытых данных при помощи стеганографии. При этом работает и в обратную сторону - позволяет прятать любую информацию в файлах. Из особенностей можно выделить приятный интерфейс и глубокие возможности анализа с визуализацией.
💻 Платформа: Win/macOS
💳 Стоимость: Бесплатно
💬 Комментарий: Совсем молодой, но очень классный, на мой взгляд, проект от небольшой команды российских разработчиков.
🏷 #стеганография
🔥1
Forwarded from CMD — полезные сервисы для жизни и работы
iipmaps — карты из данных
Простой онлайн-инструмент, превращающий таблицы и CSV-файлы в красочные наглядные карты. Просто загружаете данные (или подключаете Google Таблицы), выбираете стиль и цвет — и готово: тепловая карта, диаграмма или наглядная визуализация, которую можно скачать в PNG или SVG.
Всё настраивается — цвета, шрифты, подписи, можно объединять регионы, переводить карту на другие языки. Есть бесплатный тариф без водяных знаков, а в платных — экспорт в высоком качестве, работа в команде и автообновление. Подходит и для учебных проектов, и для серьезных бизнес-презентаций.
#бесплатный #карты
Простой онлайн-инструмент, превращающий таблицы и CSV-файлы в красочные наглядные карты. Просто загружаете данные (или подключаете Google Таблицы), выбираете стиль и цвет — и готово: тепловая карта, диаграмма или наглядная визуализация, которую можно скачать в PNG или SVG.
Всё настраивается — цвета, шрифты, подписи, можно объединять регионы, переводить карту на другие языки. Есть бесплатный тариф без водяных знаков, а в платных — экспорт в высоком качестве, работа в команде и автообновление. Подходит и для учебных проектов, и для серьезных бизнес-презентаций.
#бесплатный #карты
🔥2
Forwarded from Заметки Хакер
🖥 Репозиторий: Tsurugi Linux — дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам
Tsurugi Linux — специализированный Linux-дистрибутив, предназначенный для цифровой криминалистики и реагирования на инциденты (DFIR).
— Он включает широкий спектр инструментов, которые необходимы специалистам по безопасности, криминалистам и тестерам на проникновение.
Некоторые особенности Tsurugi Linux:
1. Предустановленные инструменты: в дистрибутив входят, например, Autopsy для анализа цифровой криминалистики, Wireshark для анализа сетевого трафика и John the Ripper для взлома паролей.
2. Живая среда: Tsurugi Linux можно запускать напрямую с USB-накопителя, не устанавливая на жёсткий диск.
3. Настраиваемость: пользователи могут настраивать дистрибутив в соответствии со своими требованиями, добавляя или удаляя инструменты.
⏺ Официальный сайт (https://tsurugi-linux.org/)
#Forensics #BruteForce #Network #OpenSource #DFIR
@hackernews_lib
Tsurugi Linux — специализированный Linux-дистрибутив, предназначенный для цифровой криминалистики и реагирования на инциденты (DFIR).
— Он включает широкий спектр инструментов, которые необходимы специалистам по безопасности, криминалистам и тестерам на проникновение.
Некоторые особенности Tsurugi Linux:
1. Предустановленные инструменты: в дистрибутив входят, например, Autopsy для анализа цифровой криминалистики, Wireshark для анализа сетевого трафика и John the Ripper для взлома паролей.
2. Живая среда: Tsurugi Linux можно запускать напрямую с USB-накопителя, не устанавливая на жёсткий диск.
3. Настраиваемость: пользователи могут настраивать дистрибутив в соответствии со своими требованиями, добавляя или удаляя инструменты.
⏺ Официальный сайт (https://tsurugi-linux.org/)
#Forensics #BruteForce #Network #OpenSource #DFIR
@hackernews_lib