Forwarded from Osint Losena
##Grok
GROKINT – Using Grok AI for X OSINT -> https://joellatto.com/2025/08/13/grokint-using-grok-ai-for-x-osint/
How AI is Changing OSINT: Investigating X Accounts with Grok -> https://www.netwatchglobal.com/blogs/how-ai-is-changing-osint-investigating-x-accounts-with-grok/
Investigating X Profiles and Posts Using Grok AI -> https://bank-security.medium.com/investigating-x-profiles-and-posts-using-grok-ai-91157776783e
##AI comparisons
OSINT Wins: A Survey of GPT-4, Claude, Gemini, and Grok on Information Warfare -> https://osintteam.blog/osint-wins-a-survey-of-gpt-4-claude-gemini-and-grok-on-information-warfare-fd4c7c2bf212
##Anti AI
Why AI Won’t Replace Human Instinct in OSINT (and Never Should) -> https://medium.com/@joetheosintguy/why-ai-wont-replace-human-instinct-in-osint-and-never-should-ff2d39f84dd5
The Slow Collapse of Critical Thinking in OSINT due to AI -> https://shadowdragon.io/blog/the-slow-collapse-of-critical-thinking-in-osint-due-to-ai/
You’re Not an OSINT Analyst, You’re an AI Prompt Monkey (And it Should Terrify You) -> https://www.raebaker.net/blog/youre-not-an-osint-analyst-youre-an-ai-prompt-monkey-and-it-should-terrify-you
GROKINT – Using Grok AI for X OSINT -> https://joellatto.com/2025/08/13/grokint-using-grok-ai-for-x-osint/
How AI is Changing OSINT: Investigating X Accounts with Grok -> https://www.netwatchglobal.com/blogs/how-ai-is-changing-osint-investigating-x-accounts-with-grok/
Investigating X Profiles and Posts Using Grok AI -> https://bank-security.medium.com/investigating-x-profiles-and-posts-using-grok-ai-91157776783e
##AI comparisons
OSINT Wins: A Survey of GPT-4, Claude, Gemini, and Grok on Information Warfare -> https://osintteam.blog/osint-wins-a-survey-of-gpt-4-claude-gemini-and-grok-on-information-warfare-fd4c7c2bf212
##Anti AI
Why AI Won’t Replace Human Instinct in OSINT (and Never Should) -> https://medium.com/@joetheosintguy/why-ai-wont-replace-human-instinct-in-osint-and-never-should-ff2d39f84dd5
The Slow Collapse of Critical Thinking in OSINT due to AI -> https://shadowdragon.io/blog/the-slow-collapse-of-critical-thinking-in-osint-due-to-ai/
You’re Not an OSINT Analyst, You’re an AI Prompt Monkey (And it Should Terrify You) -> https://www.raebaker.net/blog/youre-not-an-osint-analyst-youre-an-ai-prompt-monkey-and-it-should-terrify-you
👍1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Media is too big
VIEW IN TELEGRAM
OSINT - сбор и анализ информации.
Грани Смыслов, Никита Артемов
Открытые источники могут рассказать больше, чем кажется. Что такое OSINT, как работает разведка по открытым данным и почему этот навык становится важным в эпоху цифровой прозрачности — разбираем вместе со специалистом по корпоративной безопасности, преподавателем МГИМО, автором научных работ о цифровой гигиене и профайлинге Никитой Артёмовым.
Библиотека разведчика
Грани Смыслов, Никита Артемов
Открытые источники могут рассказать больше, чем кажется. Что такое OSINT, как работает разведка по открытым данным и почему этот навык становится важным в эпоху цифровой прозрачности — разбираем вместе со специалистом по корпоративной безопасности, преподавателем МГИМО, автором научных работ о цифровой гигиене и профайлинге Никитой Артёмовым.
Библиотека разведчика
🔥1
Forwarded from Investigation & Forensic TOOLS
ШПАРГАЛКИ_РАЗВЕДЫВАТЕЛЬНЫЕ_ЦИКЛЫ_OSINT.pdf
331 KB
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
🍓1
Forwarded from Интернет-Розыск
Область OSINT (Open-Source Intelligence) — разведка на основе открытых источников — становится все более востребованной в журналистике, кибербезопасности, корпоративной безопасности и правозащитной деятельности. Многие хотят освоить эти навыки, но сталкиваются с вопросом: где найти качественное и, что важно, бесплатное обучение с официальным подтверждением?
1️⃣ Исследование социальных сетей от Totem Project
Ссылка: https://learn.totem-project.org/courses/course-v1:Totem+TP_SMR_EN+001/about
Этот курс — один из фаворитов благодаря погружению в реальный сценарий. Вы будете заниматься профилированием человека, оставившего цифровые следы на разных платформах.
2️⃣ Maltego для расследований киберпреступлений от Maltego Academy
Ссылка: https://academy.maltego.com/maltego-for-cybercrime-foundations
Maltego — один из ключевых инструментов для визуализации связей в данных. Этот курс научит вас использовать его мощь specifically для расследований киберпреступлений. Вы узнаете, как выстраивать связи между доменами, IP-адресами, почтовыми ящиками и другими объектами.
3️⃣ Базовая подготовка Maltego от The Cyber Institute
Ссылка: https://courses.thecyberinst.org/courses/basic-maltego-training
Еще один фундаментальный курс по одному из главных инструментов OSINT. Если вы только начинаете знакомство с Maltego, этот тренинг станет отличным стартом. Он охватывает базовые принципы работы с трансформами и построения графов.
4️⃣ Открытые источники разведывательной информации для расследований от Basel Institute of Governance
Ссылка: https://baselgovernance.org/news/new-free-elearning-course-open-source-intelligence-osint
Этот курс предлагает более стратегический взгляд на OSINT. Он ориентирован на использование открытых источников для антикоррупционных расследований и борьбы с отмыванием денег. Вы получите понимание того, как интегрировать OSINT в комплексные расследовательские процессы.
5️⃣ Основы Даркнета от Dark Web Academy
Ссылка: https://www.darkwebacademy.com/courses/dark-web-foundations
Этот курс знакомит с основами работы в даркнете: от использования браузера Tor до поиска и оценки ресурсов в скрытых сегментах сети. Незаменимый курс для тех, чьи расследования могут выходить за рамки поверхностного веба.
6️⃣ Курс для начинающих по OSINT от Kapsuun Group
Ссылка: https://training.kapsuungroup.com/courses/osint-beginners-course
Курс предназначен для тех, кто только делает первые шаги в OSINT. Он дает структурированное введение в дисциплину, охватывая основные методики и инструменты для сбора и анализа информации из открытых источников.
7️⃣ Сертифицированный исследователь CSI Linux от Echothis Labs
Ссылка: https://echothislabs.com/course/index.php?categoryid=1
CSI Linux — это специализированный дистрибутив для расследований, который объединяет множество OSINT-инструментов в одной системе. Этот курс не только учит методам OSINT, но и дает навыки работы с этой мощной платформой, что является огромным плюсом для любого специалиста.
Мы собрали для вас подборку бесплатных курсов по OSINT, по окончании которых выдается сертификат. Это отличная возможность не только получить знания, но и формализовать их для вашего резюме.
Ссылка: https://learn.totem-project.org/courses/course-v1:Totem+TP_SMR_EN+001/about
Этот курс — один из фаворитов благодаря погружению в реальный сценарий. Вы будете заниматься профилированием человека, оставившего цифровые следы на разных платформах.
Ссылка: https://academy.maltego.com/maltego-for-cybercrime-foundations
Maltego — один из ключевых инструментов для визуализации связей в данных. Этот курс научит вас использовать его мощь specifically для расследований киберпреступлений. Вы узнаете, как выстраивать связи между доменами, IP-адресами, почтовыми ящиками и другими объектами.
Ссылка: https://courses.thecyberinst.org/courses/basic-maltego-training
Еще один фундаментальный курс по одному из главных инструментов OSINT. Если вы только начинаете знакомство с Maltego, этот тренинг станет отличным стартом. Он охватывает базовые принципы работы с трансформами и построения графов.
Ссылка: https://baselgovernance.org/news/new-free-elearning-course-open-source-intelligence-osint
Этот курс предлагает более стратегический взгляд на OSINT. Он ориентирован на использование открытых источников для антикоррупционных расследований и борьбы с отмыванием денег. Вы получите понимание того, как интегрировать OSINT в комплексные расследовательские процессы.
Ссылка: https://www.darkwebacademy.com/courses/dark-web-foundations
Этот курс знакомит с основами работы в даркнете: от использования браузера Tor до поиска и оценки ресурсов в скрытых сегментах сети. Незаменимый курс для тех, чьи расследования могут выходить за рамки поверхностного веба.
Ссылка: https://training.kapsuungroup.com/courses/osint-beginners-course
Курс предназначен для тех, кто только делает первые шаги в OSINT. Он дает структурированное введение в дисциплину, охватывая основные методики и инструменты для сбора и анализа информации из открытых источников.
Ссылка: https://echothislabs.com/course/index.php?categoryid=1
CSI Linux — это специализированный дистрибутив для расследований, который объединяет множество OSINT-инструментов в одной системе. Этот курс не только учит методам OSINT, но и дает навыки работы с этой мощной платформой, что является огромным плюсом для любого специалиста.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Forwarded from Codeby
Делимся с вами большим списком инструментов/сайтов OSINT для тестирования на проникновение, обратного поиска, операций Red Team, сбора информации, bugbounty и почти всего в одном репозитории.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Интернет-Розыск
Основы OSINT — подборки обучающих видеороликов для начинающих OSINT-еров. Формируйте базу, родные!
📱 https://vkvideo.ru/playlist/-232490399_2
📱 https://vkvideo.ru/playlist/-232490399_3
📱 https://vkvideo.ru/playlist/-232490399_4
📱 https://vkvideo.ru/playlist/-230327412_4
📱 https://vkvideo.ru/playlist/-230765694_28
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳4🗿1
Forwarded from Russian OSINT
Как сообщает Malwarebytes, Google включает для пользователей настройку, которая дает доступ ко всем личным перепискам и вложениям Gmail в целях обучения своих ИИ-моделей. Это означает, что ваши электронные письма и файлы могут быть проанализированы для "улучшения ИИ-ассистентов" Google.
Некоторые пользователи уже сообщают, что эти настройки включены «по умолчанию» без явного на это согласия.
Если не отключить эти настройки вручную, то ваши личные сообщения будут использоваться для обучения ИИ в фоновом режиме.
Процедура отказа от ИИ-обучения на ваших данных требует изменения настроек в двух разных местах:
Google разделяет «умные» функции Workspace (почта, чат, видеовстречи) и умные функции, используемые в других приложениях Google. Чтобы полностью отказаться от передачи ваших данных для обучения ИИ, необходимо отключить обе категории.
Возможно, в вашем аккаунте эти настройки еще не включены по умолчанию, так как, судя по всему, Google внедряет эти изменения постепенно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀3🔥2
Forwarded from CyberYozh
🧩 Как хакеры получают права АДМИНА через обычный Excel-файл
И почему это до сих пор работает в 2025
📱 СМОТРЕТЬ [05:38]
Показываю на примере: как обычный калькулятор превращается в файл, который запрашивает админ-права при запуске. Разбор уязвимости, логики Windows и того, как злоумышленники упаковывают код, чтобы обойти внимание пользователя.
В видео:
🟪 Главная уязвимость: доверие к файлам и авто-запускам
🟡 Демонстрация простого приложения
🟪 Как работает запрос админ-прав
🟡 Почему это всё ещё актуально в 2025
🟪 Что вместо калькулятора используют злоумышленники
🦔 CyberYozh
И почему это до сих пор работает в 2025
Показываю на примере: как обычный калькулятор превращается в файл, который запрашивает админ-права при запуске. Разбор уязвимости, логики Windows и того, как злоумышленники упаковывают код, чтобы обойти внимание пользователя.
В видео:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
🛳🚢 Ships
AIS Data Exchange Dispatcher
http://www.aishub.net/ais-dispatcher
AIS Tracker (Russia) http://en.aistracker.ru/map7.asp
Black Book Online: Free
Maritime Public Records
https://www.blackbookonline.info/Maritime-Public-Records.aspx
Boat Fax https://www.boatfax.com
BoatInfoWorld https://www.boatinfoworld.com
Boat Nerd http://ais.boatnerd.com
Bottenviken Live AIS http://ais.sk2hg.se
Coast Guard Vessel Search https://www.st.nmfs.noaa.gov/coast-guard-vessel-search/index
Cruise Mapper http://www.cruisemapper.com
Cruise Ship Tracker http://www.cruisin.me/cruise-ship-tracker
Cruise Ships and Open Liners https://www.sailwx.info/shiptrack/cruiseships.phtml
Digimap Guernsey http://www.digimap.gg/marine/ais
Equasis http://www.equasis.org
FleetMon https://www.fleetmon.com
Freight Metrics http://www.freightmetrics.com.au
Gibraltar Ship Registry http://www.gibraltarship.com
Global Fishing Watch http://globalfishingwatch.org
Gloucester Harbour Trustees http://gloucesterharbourtrustees.org.uk/ship-positions-marine-traffic
Helcom AIS http://maps.helcom.fi/website/AISexplorer
ICC Piracy Map http://www.icc-ccs.org/piracy-reporting-centre/live-piracy-map
HIS Markit AIS Live https://maritime.ihs.com/Account2/Index
Infomarine http://www.infomarine24.com
International Registries Inc. https://www.register-iri.com
Krooz Cams http://www.kroooz-cams.com
Landsort AIS http://www.landsort-ais.se/aism.html
Live Cruise Ship Tracker https://www.livecruiseshiptracker.com
Live Cruise Ship Tracker http://www.thecruisevillage.com/live-cruise-ship-tracker.phtml
Lloyd’s List Intelligence https://www.lloydslistintelligence.com
Maritime Connector http://maritime-connector.com
Marine Cadastre https://marinecadastre.gov/ais
Maritime Database https://www.maritime-database.com
Marine Scotland http://marine.gov.scot/information/ais-shipping-traffic-selected-ports
MarineTraffic https://www.marinetraffic.com
MarineTraffic http://www.marinetraffic.org
My Ship Tracking https://www.myshiptracking.com
NOAA Fisheries https://foss.nmfs.noaa.gov
Naxos Island http://www.naxosisland.eu/live_ship_data.html
Open Sea Map http://map.openseamap.org
Open Sea Map http://www.openseamap.org
Pocket Mariner http://pocketmariner.com
Ports http://ports.com
Rathlin Weather AIS (UnitedKingdom)
http://www.rathlinweather.co.uk/AIS
Sandkilen-Helmi AIS http://www.helmi.se/en/tours-events/ais-live-trace-7227149
Sandy Bay Yacht Club http://www.sandybay.org/AIS.shtml
SCCOOS (United States) http://sccoos.org
ShipAIS http://www.shipais.com
Ship Finder http://shipfinder.co
Ship Finder http://www.shipfinder.com
Shipping Explorer http://www.shippingexplorer.net
ShipSpotting http://www.shipspotting.com
Skunk Tracker https://www.mobilegeographics.com/skunktracker
SuperYachts https://www.superyachts.com
TankerTrackers https://tankertrackers.com
Trewillis.co.uk http://www.trewillis.co.uk
Vessel Finder https://www.vesselfinder.com
Vessel Tracker https://www.vesseltracker.com
World Map https://worldmap.harvard.edu/maps/2892
World Port Index https://msi.nga.mil/NGAPortal/MSI.portal?_nfpb=true&_pageLabel=msi_portal_page_62&pubCode=0015
World Shipping Register http://eships.net
AIS Data Exchange Dispatcher
http://www.aishub.net/ais-dispatcher
AIS Tracker (Russia) http://en.aistracker.ru/map7.asp
Black Book Online: Free
Maritime Public Records
https://www.blackbookonline.info/Maritime-Public-Records.aspx
Boat Fax https://www.boatfax.com
BoatInfoWorld https://www.boatinfoworld.com
Boat Nerd http://ais.boatnerd.com
Bottenviken Live AIS http://ais.sk2hg.se
Coast Guard Vessel Search https://www.st.nmfs.noaa.gov/coast-guard-vessel-search/index
Cruise Mapper http://www.cruisemapper.com
Cruise Ship Tracker http://www.cruisin.me/cruise-ship-tracker
Cruise Ships and Open Liners https://www.sailwx.info/shiptrack/cruiseships.phtml
Digimap Guernsey http://www.digimap.gg/marine/ais
Equasis http://www.equasis.org
FleetMon https://www.fleetmon.com
Freight Metrics http://www.freightmetrics.com.au
Gibraltar Ship Registry http://www.gibraltarship.com
Global Fishing Watch http://globalfishingwatch.org
Gloucester Harbour Trustees http://gloucesterharbourtrustees.org.uk/ship-positions-marine-traffic
Helcom AIS http://maps.helcom.fi/website/AISexplorer
ICC Piracy Map http://www.icc-ccs.org/piracy-reporting-centre/live-piracy-map
HIS Markit AIS Live https://maritime.ihs.com/Account2/Index
Infomarine http://www.infomarine24.com
International Registries Inc. https://www.register-iri.com
Krooz Cams http://www.kroooz-cams.com
Landsort AIS http://www.landsort-ais.se/aism.html
Live Cruise Ship Tracker https://www.livecruiseshiptracker.com
Live Cruise Ship Tracker http://www.thecruisevillage.com/live-cruise-ship-tracker.phtml
Lloyd’s List Intelligence https://www.lloydslistintelligence.com
Maritime Connector http://maritime-connector.com
Marine Cadastre https://marinecadastre.gov/ais
Maritime Database https://www.maritime-database.com
Marine Scotland http://marine.gov.scot/information/ais-shipping-traffic-selected-ports
MarineTraffic https://www.marinetraffic.com
MarineTraffic http://www.marinetraffic.org
My Ship Tracking https://www.myshiptracking.com
NOAA Fisheries https://foss.nmfs.noaa.gov
Naxos Island http://www.naxosisland.eu/live_ship_data.html
Open Sea Map http://map.openseamap.org
Open Sea Map http://www.openseamap.org
Pocket Mariner http://pocketmariner.com
Ports http://ports.com
Rathlin Weather AIS (UnitedKingdom)
http://www.rathlinweather.co.uk/AIS
Sandkilen-Helmi AIS http://www.helmi.se/en/tours-events/ais-live-trace-7227149
Sandy Bay Yacht Club http://www.sandybay.org/AIS.shtml
SCCOOS (United States) http://sccoos.org
ShipAIS http://www.shipais.com
Ship Finder http://shipfinder.co
Ship Finder http://www.shipfinder.com
Shipping Explorer http://www.shippingexplorer.net
ShipSpotting http://www.shipspotting.com
Skunk Tracker https://www.mobilegeographics.com/skunktracker
SuperYachts https://www.superyachts.com
TankerTrackers https://tankertrackers.com
Trewillis.co.uk http://www.trewillis.co.uk
Vessel Finder https://www.vesselfinder.com
Vessel Tracker https://www.vesseltracker.com
World Map https://worldmap.harvard.edu/maps/2892
World Port Index https://msi.nga.mil/NGAPortal/MSI.portal?_nfpb=true&_pageLabel=msi_portal_page_62&pubCode=0015
World Shipping Register http://eships.net
👍1👀1
Forwarded from CyberYozh
🔍 OSINT | ТОП ПОДБОРКА ДЛЯ КИБЕРДЕТЕКТИВА!
ТОЛЬКО 0,01% ЗНАЮТ ОБ ЭТОМ ИНСТРУМЕНТЕ
📱 СМОТРЕТЬ ТУТ [11:10]
Сегодня разбираю OSINT Framework и сразу показываю, как он вписывается в полноценную систему разведки. Только практические сервисы и то, как их реально используют.
В видео:
🟪 Глава 1 - OSINT Framework: карта всех инструментов на одной странице
🟡 Глава 2 - Domain Research: dnstwister, анализ доменов и фишинговых копий
🟪 Глава 3 - IP и цифровые следы: IP Logger, обратные проверки, цифровые хвосты
🟡 Глава 4 - Геолокация: камеры Insecam, метаданные, визуальный OSINT
🟪 Глава 5 - Автоматизация: ImageOps, Osint.Industries, Osintgram
Показываю, как правильно искать аккаунты, проверять почты, смотреть на перевыпущенные домены, анализировать изображения и собирать информацию по соцсетям.
😎 После этого видео у тебя будет рабочая OSINT-подборка, которую используют кибердетективы.
© Тень Франклина
Сегодня разбираю OSINT Framework и сразу показываю, как он вписывается в полноценную систему разведки. Только практические сервисы и то, как их реально используют.
В видео:
Показываю, как правильно искать аккаунты, проверять почты, смотреть на перевыпущенные домены, анализировать изображения и собирать информацию по соцсетям.
© Тень Франклина
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3
Forwarded from Интернет-Розыск
Каждый визит в сеть оставляет за собой не просто факт посещения, а целый шлейф поведенческих паттернов, временных меток и цифровых взаимоотношений между событиями. Понимание этих связей — ключ к реконструкции цифровых действий. В практике киберрасследований браузер часто становится центральным узлом, связывающим намерения пользователя с его действиями в цифровом пространстве. Даже без доступа к дорогостоящему криминалистическому ПО специалист может извлечь ценнейший контекст происходящего, обратившись к данным, которые браузеры хранят открыто. Этот процесс напоминает работу сетевика, который по косвенным признакам — последовательности запросов, времени ответов, структуре кэша — восстанавливает полную картину сессии.
На конец 2025 года, среди распространённых в России браузеров — Chrome, Яндекс.Браузер, Safari, Opera, Edge и Firefox. Основной источник данных — локальная папка профиля. В браузерах на движке Chromium (Chrome, Яндекс.Браузер, Edge, Opera) структура практически идентична. Ключевые файлы, такие как History (история посещений и загрузок), Cookies или Login Data, представляют собой базы данных SQLite. Их можно скопировать и исследовать с помощью любого совместимого инструмента, например, DB Browser for SQLite. Сопоставление временных меток (timestamps) из истории браузера с метаданными файлов на устройстве или журналами событий системы позволяет установить ту самую связь между активностью в сети и локальными событиями.
🔎 Google Chrome. Копирование папки пользователя: %LocalAppData%\Google\Chrome\User Data\Default\ (Windows) или ~/Library/Application Support/Google/Chrome/Default/ (macOS). Ключевые файлы: History (SQLite), Cookies, Bookmarks.
🔎 Яндекс.Браузер. Аналогичен Chrome, так как основан на Chromium. Путь к профилю: %LocalAppData%\Yandex\YandexBrowser\User Data\Default\
🔎 Safari. На macOS: ~/Library/Safari/ (файлы History.db, Bookmarks.plist).
🔎 Opera. Основан на Chromium. Путь к профилю: %AppData%\Opera Software\Opera Stable\ или %LocalAppData%\Opera Software\Opera Stable\
🔎 Microsoft Edge. Основан на Chromium. Путь к профилю: %LocalAppData%\Microsoft\Edge\User Data\Default\
🔎 Mozilla Firefox. Папка профиля находится по специальному пути (вводится в about:support). Ключевые файлы: places.sqlite (история/закладки), cookies.sqlite. Хранит данные в SQLite, но структура отличается от Chromium.
С юридической точки зрения любое извлечение и анализ данных браузера без информированного согласия их владельца, за исключением строго оговоренных законом случаев (например, по санкционированному судебному запросу в рамках расследования), является нарушением законодательства о персональных данных и приватности. Эксперт должен работать исключительно в рамках установленного процессуального регламента.
На конец 2025 года, среди распространённых в России браузеров — Chrome, Яндекс.Браузер, Safari, Opera, Edge и Firefox. Основной источник данных — локальная папка профиля. В браузерах на движке Chromium (Chrome, Яндекс.Браузер, Edge, Opera) структура практически идентична. Ключевые файлы, такие как History (история посещений и загрузок), Cookies или Login Data, представляют собой базы данных SQLite. Их можно скопировать и исследовать с помощью любого совместимого инструмента, например, DB Browser for SQLite. Сопоставление временных меток (timestamps) из истории браузера с метаданными файлов на устройстве или журналами событий системы позволяет установить ту самую связь между активностью в сети и локальными событиями.
С юридической точки зрения любое извлечение и анализ данных браузера без информированного согласия их владельца, за исключением строго оговоренных законом случаев (например, по санкционированному судебному запросу в рамках расследования), является нарушением законодательства о персональных данных и приватности. Эксперт должен работать исключительно в рамках установленного процессуального регламента.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
matkap
Matkap — это open‑source инструмент для анализа вредоносного ПО.
Matkap работает как универсальный анализатор вредоносного кода: он принимает на вход файлы и ищет в них подозрительные строки, конфигурации и хардкод.
Одна из ключевых фич — автоматическое обнаружение и извлечение данных Telegram‑ботов.
После обнаружения таких данных Matkap отображает их в удобном виде, чтобы аналитик мог быстро понять, с каким ботом работает вредонос и куда он отправляет информацию.
Lang: Python
https://github.com/0x6rss/matkap
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Matkap — это open‑source инструмент для анализа вредоносного ПО.
Matkap работает как универсальный анализатор вредоносного кода: он принимает на вход файлы и ищет в них подозрительные строки, конфигурации и хардкод.
Одна из ключевых фич — автоматическое обнаружение и извлечение данных Telegram‑ботов.
После обнаружения таких данных Matkap отображает их в удобном виде, чтобы аналитик мог быстро понять, с каким ботом работает вредонос и куда он отправляет информацию.
Lang: Python
https://github.com/0x6rss/matkap
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
Делаем из айфона рацию, работающую без интернета — в open source выложили Talky, iOS-приложение, которое превращает телефон в полноценную рацию с кнопкой «нажал — говоришь».
Работает напрямую между устройствами, без серверов и мобильной сети. Что умеет:
— Режим рации с мгновенной передачей голоса;
— Подключение к другим айфонам рядом, как у настоящих раций;
— Встроенное FM-радио;
— Нормальный звук, виброотклик, экономия батареи;
— Всё локально без слива данных.
Подходит для тусовок, поездок, мероприятий, съёмок или просто, чтобы вспомнить детство.
Забираем тулзу — здесь.
@exploitex
Работает напрямую между устройствами, без серверов и мобильной сети. Что умеет:
— Режим рации с мгновенной передачей голоса;
— Подключение к другим айфонам рядом, как у настоящих раций;
— Встроенное FM-радио;
— Нормальный звук, виброотклик, экономия батареи;
— Всё локально без слива данных.
Подходит для тусовок, поездок, мероприятий, съёмок или просто, чтобы вспомнить детство.
Забираем тулзу — здесь.
@exploitex
1👍6👀2🍓1
Forwarded from CyberYozh
Обновили для вас материал по утере цифровых данных. Добавили кучу современных примеров, если и они вас не убедят, то на вашей безопасности можно ставить крест.
Прочтите сами, поделитесь с друзьями.
Прочтите сами, поделитесь с друзьями.
10👍2🔥1🍓1
Forwarded from Russian OSINT
Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида
t.me/proxy?server=...&port=...&secret=... (MTProxy-ссылка).Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.
Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2🆒1
Forwarded from GitHub Community
MK DroidScreenCast — это мощная обертка над adb и scrcpy, которая упрощает процесс подключения и трансляции экрана Android-устройства на компьютер.
Больше не нужно запоминать IP-адреса и команды консоли. Программа автоматически скачивает необходимые инструменты (ADB, Scrcpy) и предоставляет удобный интерфейс.
Вы можете выбрать один из двух режимов работы:
1. CLI (Терминал): Красивый интерактивный интерфейс.
2. Web Panel: Современная панель управления в браузере.
🐱 GitHub
Больше не нужно запоминать IP-адреса и команды консоли. Программа автоматически скачивает необходимые инструменты (ADB, Scrcpy) и предоставляет удобный интерфейс.
Вы можете выбрать один из двух режимов работы:
1. CLI (Терминал): Красивый интерактивный интерфейс.
2. Web Panel: Современная панель управления в браузере.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
PH0MBER
PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.
📕 Характеристика:
1️⃣ Поиск по номеру телефона
2️⃣ Поиск по IP-адресу
3️⃣ Поиск по MAC-адресу
4️⃣ Поиск информации через whois
5️⃣ Поиск по имени пользователя
📌 Установка:
💻 Использование:
➖ Поиск по номеру телефона:
➖ Поиск информации с whois:
#OSINT #tools
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.
git clone https://github.com/s41r4j/phomber.git
cd phomber
pip3 install mac-vendor-lookup
python3 phomber.py
phone <NUMBER>
whois <DOMAIN>
#OSINT #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🗿1
Forwarded from Codeby
Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки
🔘 Ключевые особенности и преимущества
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения
➡️ Установка
Проверка
➡️ Базовый TCP SYN-скан
Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов
➡️ Быстрый порт-сканинг с указанием интерфейса и TTL
Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик
➡️ TCP-сканирование с записью трафика для последующего анализа
Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа
➡️ Ограничения
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)
#tools #audit #scanner #TCP #UDP #SYN
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения
sudo apt install unicornscan
Проверка
unicornscan -h
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100
Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24
Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50
Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)
#tools #audit #scanner #TCP #UDP #SYN
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• У bleepingcomputer есть статья, в которой описана интересная фишинговая кампания. В схеме используется символ Unicode «ん» (японский символ хираганы ん (Unicode
U+3093). При беглом взгляде на некоторые шрифты символ очень похож на последовательность латинских букв «/n» или «/~». Это визуальное сходство позволяет мошенникам создавать URL-адреса, которые выглядят как реальные, но перенаправляют пользователей на вредоносный сайт.• По ссылке ниже можно найти пример фишингового письма: адрес в письме выглядит как «admin[.]booking[.]com...», но гиперссылка ведёт на «account.booking.comんdetailんrestric-access.www-account-booking[.]com/en/». На самом деле зарегистрированный домен — «www-account-booking[.]com».
• Если рассматривать именно эту кампанию, то после перехода по ссылке на ПК загружается MSI-файл. Если установить данный файл, то система будет заражена различным вредоносным ПО (троянами, майнерами и т.д.).
• Схема классическая (с подменой символов), но это хороший повод напомнить, что сомнительные ссылки всегда нужно проверять и анализировать. Даже ИБ специалисты совершают ошибки и переходят на фишинговые ресурсы, не говоря уже людях, которые совершенно не знают основ информационной безопасности. Так что используйте специальные сервисы для проверки ссылок, будьте внимательны и не дайте себя обмануть.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM