Forwarded from Soxoj insides (Soxoj)
I made an interactive website to "hack" Telegram spoilers
👉 https://spoiler.soxoj.com/
It has some examples, lets you upload your own screenshots; you can play with dictionaries, adjust region detection, or enter pseudo-Braille by hand.
Ping me if you want a source code!👍
It has some examples, lets you upload your own screenshots; you can play with dictionaries, adjust region detection, or enter pseudo-Braille by hand.
Ping me if you want a source code!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
ExploitDB-Hunter
Это легковесный и простой в использовании инструмент командной строки для поиска и загрузки эксплойтов из Exploit-DB.
Он позволяет быстро находить и загружать эксплойты, облегчая процесс тестирования на проникновение и исследования уязвимостей.
Программа поддерживает различные параметры поиска, включая фильтрацию по платформе, типу уязвимости и другим критериям.
Lang: Python
https://github.com/J0hnTh3Kn1ght/ExploitDB-Hunter
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Это легковесный и простой в использовании инструмент командной строки для поиска и загрузки эксплойтов из Exploit-DB.
Он позволяет быстро находить и загружать эксплойты, облегчая процесс тестирования на проникновение и исследования уязвимостей.
Программа поддерживает различные параметры поиска, включая фильтрацию по платформе, типу уязвимости и другим критериям.
Lang: Python
https://github.com/J0hnTh3Kn1ght/ExploitDB-Hunter
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
Список граждан, которые систематически уклоняются от уплаты алиментов. Покажет, есть ли долги на содержание детей или родителей, в каком регионе и на какую сумму.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
forensix
ForensiX — это инструмент для судебного анализа данных браузера Google Chrome.
Он позволяет монтировать том с данными Chrome в режиме только для чтения, обеспечивая целостность данных, а также выполняет проверку хэшей.
Среди ключевых функций — оценка профиля подозреваемого и его поведения, включая личную информацию, метаданные Chrome, метаданные целевой системы, классификацию URL-адресов истории просмотров с использованием модели машинного обучения, анализ частоты использования учетных данных и активности просмотра по временным периодам.
Дополнительно ForensiX предоставляет информацию о продолжительности посещений, данных автозаполнения, загрузках, закладках, фавиконах, кэше и структуре тома, а также поддерживает совместную базу данных для сохранения потенциальных доказательств, найденных следователями.
Lang: JavaScript
https://github.com/ChmaraX/forensix
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
ForensiX — это инструмент для судебного анализа данных браузера Google Chrome.
Он позволяет монтировать том с данными Chrome в режиме только для чтения, обеспечивая целостность данных, а также выполняет проверку хэшей.
Среди ключевых функций — оценка профиля подозреваемого и его поведения, включая личную информацию, метаданные Chrome, метаданные целевой системы, классификацию URL-адресов истории просмотров с использованием модели машинного обучения, анализ частоты использования учетных данных и активности просмотра по временным периодам.
Дополнительно ForensiX предоставляет информацию о продолжительности посещений, данных автозаполнения, загрузках, закладках, фавиконах, кэше и структуре тома, а также поддерживает совместную базу данных для сохранения потенциальных доказательств, найденных следователями.
Lang: JavaScript
https://github.com/ChmaraX/forensix
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
StegoScan — это мощный инструмент нового поколения для автоматического обнаружения стеганографии на веб-сайтах, веб-серверах и в локальных каталогах.
Он сочетает в себе распознавание объектов и текста на основе искусственного интеллекта с глубоким анализом файлов.
В отличие от традиционных инструментов для обнаружения стеганографии, которые работают с ограниченным набором типов файлов или требуют ручной обработки, StegoScan предназначен для комплексного автоматического сканирования: парсинга веб-сайтов, анализа встроенных файлов и обнаружения скрытых сообщений в широком спектре форматов, включая PNG, JPG, BIN, PDF, DOCX, WAV и MP3.
🐱 GitHub
Он сочетает в себе распознавание объектов и текста на основе искусственного интеллекта с глубоким анализом файлов.
В отличие от традиционных инструментов для обнаружения стеганографии, которые работают с ограниченным набором типов файлов или требуют ручной обработки, StegoScan предназначен для комплексного автоматического сканирования: парсинга веб-сайтов, анализа встроенных файлов и обнаружения скрытых сообщений в широком спектре форматов, включая PNG, JPG, BIN, PDF, DOCX, WAV и MP3.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
Идеальный сервис для проверки кибербезопасности — в Х завирусился HackerAI.
Это приложение, которое с помощью ИИ помогает находить уязвимости и проблемы безопасности в сайтах, приложениях и коде. Без необходимости быть хакером или айтишником.
Проще говоря: загружаешь проект, код или сайт — сервис автоматически проводит анализ и показывает слабые места и потенциальные риски безопасности.
Что умеет:
— Находит уязвимые места в логике и настройках;
— Объясняет, где проблема и в чём риск;
— Работает как ИИ-ассистент, а не как сложный пентест-софт;
— Есть десктоп-версия и онлайн-доступ.
Полезно для: стартапов, разработчиков, веб-студий, админов, фрилансеров и вообще всех, кто работает с сайтами и сервисами.
Забираем — здесь.
@exploitex
Это приложение, которое с помощью ИИ помогает находить уязвимости и проблемы безопасности в сайтах, приложениях и коде. Без необходимости быть хакером или айтишником.
Проще говоря: загружаешь проект, код или сайт — сервис автоматически проводит анализ и показывает слабые места и потенциальные риски безопасности.
Что умеет:
— Находит уязвимые места в логике и настройках;
— Объясняет, где проблема и в чём риск;
— Работает как ИИ-ассистент, а не как сложный пентест-софт;
— Есть десктоп-версия и онлайн-доступ.
Полезно для: стартапов, разработчиков, веб-студий, админов, фрилансеров и вообще всех, кто работает с сайтами и сервисами.
Забираем — здесь.
@exploitex
Forwarded from C.I.T. Security
Приватности больше НЕТ — нашли короля ПРОБИВА, который автоматизирует сбор данных и помогает прокачаться в социальной инженерии.
GHOST превращает хаотичные данные из OSINT-разведки в интерактивную карту расследования по открытым источникам.
• Тотальный скан: телефоны, почты, адреса, места работы — вытаскивает всё, что когда-либо утекло в сеть.
• Карта связей: строит интерактивный граф знакомств. Кто кому друг, брат или коллега.
• Гео-трекинг: отслеживает перемещения и сигналы устройств в реальном времени.
• Мультицель: можно вести сразу несколько объектов и искать пересечения между ними.
#софт #OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой🌟
GHOST превращает хаотичные данные из OSINT-разведки в интерактивную карту расследования по открытым источникам.
• Тотальный скан: телефоны, почты, адреса, места работы — вытаскивает всё, что когда-либо утекло в сеть.
• Карта связей: строит интерактивный граф знакомств. Кто кому друг, брат или коллега.
• Гео-трекинг: отслеживает перемещения и сигналы устройств в реальном времени.
• Мультицель: можно вести сразу несколько объектов и искать пересечения между ними.
Юзаем с умом — GHOST
#софт #OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Секреты сисадмина | DevOps, Linux, SRE
Bash-скрипт для выполнения дампа всех баз данных MySQL, используемых на сервере
1. Для запуска скрипта необходимо дать права на исполнение скрипту командой
2. Запустить скрипт, выполнив одну из следующих команд:
3. Дождаться, когда выполниться процесс. Дампы будут сохранены в формате
#СекретыСисадмина
1. Для запуска скрипта необходимо дать права на исполнение скрипту командой
chmod +x dump_all_databases.sh.2. Запустить скрипт, выполнив одну из следующих команд:
./dump_all_databases.sh
sh dump_all_databases.sh
bash dump_all_databases.sh
3. Дождаться, когда выполниться процесс. Дампы будут сохранены в формате
YYYYMMDD.name_db.sql.
#!/usr/bin/env bash
databases=mysql -e "SHOW DATABASES;" | tr -d "| " | grep -v Database
for db in $databases; do
if [[ "$db" != "information_schema" ]] && [[ "$db" != "performance_schema" ]] && [[ "$db" != "mysql" ]] && [[ "$db" != _* ]] ; then
echo "Dumping database: $db"
mysqldump --databases $db > date +%Y%m%d.$db.sql
# gzip $OUTPUT/date +%Y%m%d.$db.sql
fi
done
#СекретыСисадмина
🍓1
Forwarded from Investigation & Forensic TOOLS
This media is not supported in your browser
VIEW IN TELEGRAM
Deep Focus
📚 Раздел: #NETINT
📄 Описание:
Deep Focus асинхронный сетевой сканер, предназначенный для детекции различных сервисов. Он выполняет сканирование распространенных сетевых сервисов и формирует подробный отчет о состоянии аутентификации для каждого обнаруженного сервиса. По сути являясь эдаким персональным "mini Shodan".
Основной функционал:
- Сканирует диапазоны IP-адресов на наличие открытых служб (HTTP, FTP, SSH, VNC, RTSP, RDP).
- Определяет требования к аутентификации для обнаруженных служб.
- Определяет виды сервисов и служб по снятию отпечатков системы
- Экспорт полезной аналитической информации в структурированном формате.
- Управляет системными ресурсами для предотвращения перегрева.
💻 Платформа: macOS / Linux / Win
💳 Стоимость: Бесплатно
📚 Раздел: #NETINT
📄 Описание:
Deep Focus асинхронный сетевой сканер, предназначенный для детекции различных сервисов. Он выполняет сканирование распространенных сетевых сервисов и формирует подробный отчет о состоянии аутентификации для каждого обнаруженного сервиса. По сути являясь эдаким персональным "mini Shodan".
Основной функционал:
- Сканирует диапазоны IP-адресов на наличие открытых служб (HTTP, FTP, SSH, VNC, RTSP, RDP).
- Определяет требования к аутентификации для обнаруженных служб.
- Определяет виды сервисов и служб по снятию отпечатков системы
- Экспорт полезной аналитической информации в структурированном формате.
- Управляет системными ресурсами для предотвращения перегрева.
💻 Платформа: macOS / Linux / Win
💳 Стоимость: Бесплатно
Forwarded from Интернет-Розыск
В мире киберпреступности редко случаются моменты, когда конкуренты сталкиваются лбами на ваших глазах. Но именно это произошло, когда операторы ботнета Kimwolf — деструктивной сети, поразившей более двух миллионов устройств, — решили похвастаться своим «трофеем». Они опубликовали скриншот, утверждая, что получили доступ к панели управления Badbox 2.0 — колоссального ботнета, встроенного в прошивки миллионов дешёвых Android TV-приставок. Это хвастовство стало золотой жилой.
На представленном скриншоте — список авторизованных пользователей админ-панели Badbox 2.0. Среди семи учётных записей выделяется одна — под именем «ABCD». По данным инсайдера, это аккаунт Дорта (Dort), одного из ботмастеров Kimwolf, которому каким-то образом удалось инфильтроваться в систему конкурентов и добавить свой email как легитимного пользователя.
Но главная ценность была не в этом. Ценность была в остальных шести «родных» учётных записях, каждая со своим email на qq.com. Это была отправная точка для классической OSINT-разведки.
Возьмём, к примеру, пользователя «Chen» с адресом 34557257@qq.com. Публичные поиски показывают, что этот email фигурирует как контактный для нескольких пекинских технологических компаний, включая Beijing Hong Dake Wang Science & Technology Co Ltd.
Обратимся к сервису Constella Intelligence, специализирующемуся на анализе утечек. Выяснилось, что для этого адреса когда-то использовался пароль cdh76111. Этот же пароль встречался лишь у двух других аккаунтов: daihaic@gmail.com и cathead@gmail.com.
Здесь начинается самое интересное. Constella обнаружила, что cathead@gmail.com в 2021 году зарегистрировал аккаунт на JD.com (китайский Amazon) на имя 陈代海 (Чэнь Дайхай). Анализ исторических DNS-записей через DomainTools показал, что это же имя и email cathead@astrolink.cn фигурировали в 2008 году при регистрации домена moyix.com.
Найденная в архиве Интернета копия сайта astrolink.cn раскрыла, что это сайт компании Beijing Astrolink Wireless Digital Technology Co. Ltd. — разработчика мобильных приложений. На странице «Контакты» значился сотрудник техотдела — Чэнь Дайхай. Рядом с ним был указан ещё один человек — Чжу Чжиюй (Zhu Zhiyu) с email xavier@astrolink.cn.
И снова совпадение: в панели Badbox 2.0 есть пользователь Mr.Zhu с адресом xavierzhu@qq.com. Constella подтвердила, что на этот адрес зарегистрирован аккаунт JD.com на имя Zhu Zhiyu, использующий уникальный пароль, который также применяется и для xavierzhu@gmail.com. DomainTools, в свою очередь, установил, что xavierzhu@gmail.com был первоначальным регистрантом домена astrolink.cn.
Мы имеем чёткую связь между учётными записями в панели управления ботнетом и конкретными физическими лицами, связанными с технологическим бизнесом.
Самая первая учётная запись в панели — «admin», созданная в ноябре 2020 года, — была привязана к 189308024@qq.com. DomainTools выявил, что этот email использовался при регистрации домена guilincloud[.]cn в 2022 году на имя Huang Guilin (Хуан Гуйлинь).
Constella связала этот email с китайским номером 18681627767. OSINT-платформы (osint.industries, Spycloud) позволили проследить этот номер дальше: он использовался для профиля Microsoft (2014) на имя Guilin Huang и аккаунта в Weibo (2017) с именем пользователя h_guilin.
Трое остальных пользователей из списка также были связаны с реальными людьми в Китае, однако, в отличие от Чэня и Чжу, у них (как и у Хуана) не обнаружилось явной связи с корпоративными структурами Astrolink или других компаний.
Это расследование наглядно демонстрирует силу OSINT-методов и опасность цифровой небрежности. Хвастовство одних преступников подарило нам карту для расследования других. Мы видим, что за колоссальным ботнетом Badbox 2.0, поражающим устройства на аппаратном уровне, могут стоять не абстрактные «хакеры в подвале», а лица, так или иначе связанные с легитимным (на первый взгляд) технологическим бизнесом.
Подпишись на @irozysk
На представленном скриншоте — список авторизованных пользователей админ-панели Badbox 2.0. Среди семи учётных записей выделяется одна — под именем «ABCD». По данным инсайдера, это аккаунт Дорта (Dort), одного из ботмастеров Kimwolf, которому каким-то образом удалось инфильтроваться в систему конкурентов и добавить свой email как легитимного пользователя.
Но главная ценность была не в этом. Ценность была в остальных шести «родных» учётных записях, каждая со своим email на qq.com. Это была отправная точка для классической OSINT-разведки.
Возьмём, к примеру, пользователя «Chen» с адресом 34557257@qq.com. Публичные поиски показывают, что этот email фигурирует как контактный для нескольких пекинских технологических компаний, включая Beijing Hong Dake Wang Science & Technology Co Ltd.
Обратимся к сервису Constella Intelligence, специализирующемуся на анализе утечек. Выяснилось, что для этого адреса когда-то использовался пароль cdh76111. Этот же пароль встречался лишь у двух других аккаунтов: daihaic@gmail.com и cathead@gmail.com.
Здесь начинается самое интересное. Constella обнаружила, что cathead@gmail.com в 2021 году зарегистрировал аккаунт на JD.com (китайский Amazon) на имя 陈代海 (Чэнь Дайхай). Анализ исторических DNS-записей через DomainTools показал, что это же имя и email cathead@astrolink.cn фигурировали в 2008 году при регистрации домена moyix.com.
Найденная в архиве Интернета копия сайта astrolink.cn раскрыла, что это сайт компании Beijing Astrolink Wireless Digital Technology Co. Ltd. — разработчика мобильных приложений. На странице «Контакты» значился сотрудник техотдела — Чэнь Дайхай. Рядом с ним был указан ещё один человек — Чжу Чжиюй (Zhu Zhiyu) с email xavier@astrolink.cn.
И снова совпадение: в панели Badbox 2.0 есть пользователь Mr.Zhu с адресом xavierzhu@qq.com. Constella подтвердила, что на этот адрес зарегистрирован аккаунт JD.com на имя Zhu Zhiyu, использующий уникальный пароль, который также применяется и для xavierzhu@gmail.com. DomainTools, в свою очередь, установил, что xavierzhu@gmail.com был первоначальным регистрантом домена astrolink.cn.
Мы имеем чёткую связь между учётными записями в панели управления ботнетом и конкретными физическими лицами, связанными с технологическим бизнесом.
Самая первая учётная запись в панели — «admin», созданная в ноябре 2020 года, — была привязана к 189308024@qq.com. DomainTools выявил, что этот email использовался при регистрации домена guilincloud[.]cn в 2022 году на имя Huang Guilin (Хуан Гуйлинь).
Constella связала этот email с китайским номером 18681627767. OSINT-платформы (osint.industries, Spycloud) позволили проследить этот номер дальше: он использовался для профиля Microsoft (2014) на имя Guilin Huang и аккаунта в Weibo (2017) с именем пользователя h_guilin.
Трое остальных пользователей из списка также были связаны с реальными людьми в Китае, однако, в отличие от Чэня и Чжу, у них (как и у Хуана) не обнаружилось явной связи с корпоративными структурами Astrolink или других компаний.
Это расследование наглядно демонстрирует силу OSINT-методов и опасность цифровой небрежности. Хвастовство одних преступников подарило нам карту для расследования других. Мы видим, что за колоссальным ботнетом Badbox 2.0, поражающим устройства на аппаратном уровне, могут стоять не абстрактные «хакеры в подвале», а лица, так или иначе связанные с легитимным (на первый взгляд) технологическим бизнесом.
Подпишись на @irozysk
Forwarded from Investigation & Forensic TOOLS
GHOST - Global Human Operations & Surveillance Tracking
📚 Раздел: #АнализДанных #Процессы
📄 Описание:
CRM система для комплексного проведения OSINT исследований.
Наверное единственная бесплатная CRM система для проведения разведывательных мероприятий с огромным набором встроенных инструментов и возможностей проведения анализа данных. (полный функционал вый найдете на странице проекта на github). Имеет отличный интерфейс адаптированный как для компьютеров, так и для планшетов.
💻 Платформа: Docker
💳 Стоимость: Бесплатно
📚 Раздел: #АнализДанных #Процессы
📄 Описание:
CRM система для комплексного проведения OSINT исследований.
Наверное единственная бесплатная CRM система для проведения разведывательных мероприятий с огромным набором встроенных инструментов и возможностей проведения анализа данных. (полный функционал вый найдете на странице проекта на github). Имеет отличный интерфейс адаптированный как для компьютеров, так и для планшетов.
💻 Платформа: Docker
💳 Стоимость: Бесплатно
Forwarded from Soxoj insides (Soxoj)
OSINT WORLD MAP
Together with @Adk, we created OSINT WORLD MAP — a curated collection of links to OSINT tools, websites, and projects, organized by geographic location. It includes:
• 193 UN member states
• Dependent territories
• Special administrative regions
• Partially recognized states and disputed territories
• Other regions
👉 https://map.wddadk.com
Just select or search for the country you need — and that’s it. All relevant OSINT tools and resources are listed right in front of you. If you have new links make PR here https://github.com/wddadk/OSINT-for-countries
Together with @Adk, we created OSINT WORLD MAP — a curated collection of links to OSINT tools, websites, and projects, organized by geographic location. It includes:
• 193 UN member states
• Dependent territories
• Special administrative regions
• Partially recognized states and disputed territories
• Other regions
Just select or search for the country you need — and that’s it. All relevant OSINT tools and resources are listed right in front of you. If you have new links make PR here https://github.com/wddadk/OSINT-for-countries
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2
Forwarded from Пентестинг. Этичный хакинг.
🛣 Roadmap: как стать пентестером за 6 месяцев — реально ли?
Этот вопрос задают очень часто:
«Можно ли за полгода войти в пентест?»
Короткий ответ: да, реально.
Но при одном условии — это будут 6 месяцев системной и регулярной работы,
а не «по вечерам иногда».
Ниже — пример адекватного roadmap без магии и обещаний «сеньора за 90 дней».
## 🗓 Месяцы 1–2: Фундамент
Цель: освоить базу Linux и сетей
### Что изучать
- Linux: командная строка (~40 часов)
- Основы сетей: TCP/IP, модель OSI (~30 часов)
- Базовый Python для автоматизации (~50 часов)
### Практика (ежедневно)
```bash
ls -la /etc/passwd # просмотр файлов и прав
grep -r "password" /var/log # поиск по логам
netstat -tulpn # активные соединения
ps aux | grep apache # процессы
chmod 600 ~/.ssh/id_rsa # права на SSH-ключ
🗓 Месяцы 3–4: Инструменты и методологии
Цель: научиться мыслить как пентестер и работать с инструментами
Что изучать
Установка и настройка Kali Linux
Nmap, Metasploit, Burp Suite, SQLmap
Методологии PTES и OWASP
Практика
# Сканирование сети
nmap -sV -sC -O -p- 192.168.1.0/24
# Metasploit
msfconsole
use auxiliary/scanner/http/dir_scanner
set RHOSTS192.168.1.100
run
🗓 Месяцы 5–6: Практика и специализация
Цель: получить реальный практический опыт
Что делать
Решить 50+ CTF-задач
Попробовать Bug Bounty
Собрать портфолио (write-ups, отчёты, GitHub)
Платформы для практики
HackerLab — для старта
TryHackMe — пошаговое обучение
Hack The Box — приближено к реальности
🎯 Главный вывод
Стать пентестером за 6 месяцев — реально, если:
❌ Нереально:
Пентест — это марафон,
но первые реальные результаты за полгода — достижимы.
Хештеги: PentestCommunity #Private
Этот вопрос задают очень часто:
«Можно ли за полгода войти в пентест?»
Короткий ответ: да, реально.
Но при одном условии — это будут 6 месяцев системной и регулярной работы,
а не «по вечерам иногда».
Ниже — пример адекватного roadmap без магии и обещаний «сеньора за 90 дней».
## 🗓 Месяцы 1–2: Фундамент
Цель: освоить базу Linux и сетей
### Что изучать
- Linux: командная строка (~40 часов)
- Основы сетей: TCP/IP, модель OSI (~30 часов)
- Базовый Python для автоматизации (~50 часов)
```bash
ls -la /etc/passwd # просмотр файлов и прав
grep -r "password" /var/log # поиск по логам
netstat -tulpn # активные соединения
ps aux | grep apache # процессы
chmod 600 ~/.ssh/id_rsa # права на SSH-ключ
На этом этапе важно понимать, что происходит,
а не просто запоминать команды.
🗓 Месяцы 3–4: Инструменты и методологии
Цель: научиться мыслить как пентестер и работать с инструментами
Что изучать
Установка и настройка Kali Linux
Nmap, Metasploit, Burp Suite, SQLmap
Методологии PTES и OWASP
Практика
nmap -sV -sC -O -p-
# Metasploit
msfconsole
use auxiliary/scanner/http/dir_scanner
set RHOSTS
run
Инструменты — это усилитель мышления,
а не замена головы.
🗓 Месяцы 5–6: Практика и специализация
Цель: получить реальный практический опыт
Что делать
Решить 50+ CTF-задач
Попробовать Bug Bounty
Собрать портфолио (write-ups, отчёты, GitHub)
Платформы для практики
HackerLab — для старта
TryHackMe — пошаговое обучение
Hack The Box — приближено к реальности
На этом этапе появляется уверенность
и понимание, куда двигаться дальше.
🎯 Главный вывод
Стать пентестером за 6 месяцев — реально, если:
есть дисциплина
есть практика
есть мышление, а не только инструменты
❌ Нереально:
«ничего не делать и стать спецом»
«прочитать пару статей»
«просто установить Kali»
Пентест — это марафон,
но первые реальные результаты за полгода — достижимы.
Хештеги: PentestCommunity #Private
Forwarded from Пентестинг. Этичный хакинг.
🔎 OSINT-КЕЙС | Установление личности по номеру телефона
Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.
Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.
Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.
━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»
Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы
Без цели OSINT превращается в хаос.
━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей
Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)
Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера
━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.
Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me
Цель:
увидеть как номер называют другие люди.
Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза
Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.
━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.
Что может появиться:
• имя
• email
• адрес
• никнейм
Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза
Если имя + email повторяются в разных источниках —
доверие растёт.
━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.
Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены
Email часто связывает:
номер → аккаунты → реальную личность
━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• Facebook
• VK
• Instagram
• Skype и др.
Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности
Один аккаунт — не доказательство.
Связка из нескольких — уже картина.
━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.
Мы собираем всё вместе:
• номер
• имя
• email
• аккаунты
• регион
И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?
OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».
━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению
Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.
━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
❌ «Это точно Иван Иванов»
А так:
✅ «С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»
OSINT — это вероятности, а не абсолютная истина.
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается
Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.
Именно так работает настоящий OSINT-специалист.
Хештеги: #osint
Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.
Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.
Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.
━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»
Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы
Без цели OSINT превращается в хаос.
━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей
Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)
Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера
━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.
Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me
Цель:
увидеть как номер называют другие люди.
Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза
Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.
━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.
Что может появиться:
• имя
• адрес
• никнейм
Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза
Если имя + email повторяются в разных источниках —
доверие растёт.
━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.
Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены
Email часто связывает:
номер → аккаунты → реальную личность
━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• VK
• Skype и др.
Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности
Один аккаунт — не доказательство.
Связка из нескольких — уже картина.
━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.
Мы собираем всё вместе:
• номер
• имя
• аккаунты
• регион
И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?
OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».
━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению
Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.
━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
❌ «Это точно Иван Иванов»
А так:
✅ «С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»
OSINT — это вероятности, а не абсолютная истина.
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается
Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.
Именно так работает настоящий OSINT-специалист.
Хештеги: #osint
👍1🍓1
Forwarded from Пентестинг. Этичный хакинг.
🔎 OSINT | Поиск информации по номеру телефона
Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека
Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.
Ниже — подборка инструментов из практики.
━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━
1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт
2) getcontact.com
— как номер записан в контактах
3) list-org.com
— поиск организаций в РФ
4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN
5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)
6) @Zernerda (₽)
— поиск по сотням утечек
7) @OsintKit
— утечки, почты, адреса
8) @getairplane_bot
— авиаперелёты за ~20 лет
9) @HomoSpiens
— архивные данные, утечки, адреса
━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━
1) emobiletracker.com
— оператор, регион, тип номера
2) @GetFb_bot
— поиск Facebook-аккаунта
3) smsc.ru (HLR)
— активен ли номер
4) SMS Ping (Android)
— проверка статуса через silent SMS
5) WhoisXML API
— домены, зарегистрированные на номер
6) sync.me
— имя и спам-оценка
7) leak-lookup.com
— утечки с номером
8) NumBuster (Android)
— как номер записан у других
9) Truecaller
— имя владельца
10) IntelX
— упоминания номера в утечках
11) x-ray.contact
— аккаунты, логины, фото (VPN)
12) osint.industries (₽)
— профили соцсетей
13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер
14) @Sherlock
— соцсети, почты, имена
━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━
• globfone.com
— анонимные звонки
• @FreeSafeCalls_Bot
— бесплатный анонимный звонок
━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━
Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера
Полезные сервисы:
• VK
• Steam
• Twitter
• Facebook
• Microsoft
• Huawei / Realme
━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━
OSINT — это:
• законно
• аккуратно
• с проверкой источников
Цель — анализ и подтверждение информации,
а не «добыча ради добычи».
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Один номер телефона —
это часто точка входа ко всей цифровой личности.
Главное — не инструменты,
а умение связывать данные и делать выводы.
‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов
Хештеги: #osint #recon
Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека
Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.
Ниже — подборка инструментов из практики.
━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━
1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт
2) getcontact.com
— как номер записан в контактах
3) list-org.com
— поиск организаций в РФ
4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN
5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)
6) @Zernerda (₽)
— поиск по сотням утечек
7) @OsintKit
— утечки, почты, адреса
8) @getairplane_bot
— авиаперелёты за ~20 лет
9) @HomoSpiens
— архивные данные, утечки, адреса
━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━
1) emobiletracker.com
— оператор, регион, тип номера
2) @GetFb_bot
— поиск Facebook-аккаунта
3) smsc.ru (HLR)
— активен ли номер
4) SMS Ping (Android)
— проверка статуса через silent SMS
5) WhoisXML API
— домены, зарегистрированные на номер
6) sync.me
— имя и спам-оценка
7) leak-lookup.com
— утечки с номером
8) NumBuster (Android)
— как номер записан у других
9) Truecaller
— имя владельца
10) IntelX
— упоминания номера в утечках
11) x-ray.contact
— аккаунты, логины, фото (VPN)
12) osint.industries (₽)
— профили соцсетей
13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер
14) @Sherlock
— соцсети, почты, имена
━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━
• globfone.com
— анонимные звонки
• @FreeSafeCalls_Bot
— бесплатный анонимный звонок
━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━
Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера
Полезные сервисы:
• VK
• Steam
• Microsoft
• Huawei / Realme
━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━
OSINT — это:
• законно
• аккуратно
• с проверкой источников
Цель — анализ и подтверждение информации,
а не «добыча ради добычи».
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Один номер телефона —
это часто точка входа ко всей цифровой личности.
Главное — не инструменты,
а умение связывать данные и делать выводы.
‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов
Хештеги: #osint #recon
Forwarded from Заметки Хакер
🖥 Репозиторий: Harden Windows Security — улучшаем безопасность Windows
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
Forwarded from GitHub Community
Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей людей в более чем 1000 социальных сетях и на веб-сайтах.
Оно включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе исследования.
🐱 GitHub
Оно включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе исследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• У разработчика Miner Search (тулза для поиска и уничтожения скрытых майнеров), есть интересный список инструментов, с помощью которых можно ручным подходом осуществить поиск вредоносов. Список следующий:
• Autoruns – бесплатный инструмент от Microsoft, чтобы выявить все возможные варианты автозапуска, что грузится вместе с виндой. Обязательно запускать от админа, чтобы видеть весь полный список.
• System Informer – Мощный опенсорсный инструмент для мониторинга процессов, потоков и модулей. Показывает дерево процессов, что от чего запускается. Кто-то может возразить, мол есть process explorer, но это кому как удобнее.
• Everything – опенсорсный инструмент, мгновенный поиск по файловой системе, в разы быстрее штатного поиска, встроенного в проводник. Можно искать как по файлам, так и по содержимому для документов. Вообщем, вещь удобная.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
DJI logbook
📚 Раздел: #МобильнаяКриминалистика
📄 Описание:
Приложение для просмотра полетных логов дронов dji с хорошей визуализацией. Работает с логами выгруженными из приложения и пультов управления.
Функционал:
- Интерактивные карты полетов
- Телеметрические карты
- Локальная работа приложения
- Информативные дашборды с полетной аналитикой
💻 Платформа: macOS / Win / Docker
💳 Стоимость: Бесплатно
📚 Раздел: #МобильнаяКриминалистика
📄 Описание:
Приложение для просмотра полетных логов дронов dji с хорошей визуализацией. Работает с логами выгруженными из приложения и пультов управления.
Функционал:
- Интерактивные карты полетов
- Телеметрические карты
- Локальная работа приложения
- Информативные дашборды с полетной аналитикой
💻 Платформа: macOS / Win / Docker
💳 Стоимость: Бесплатно