Google Unlocked - розширення для браузера з відкритим вихідним кодом, яке розблоковує приховані результати пошуку Google.
Розширення сканує приховані результати пошуку, які були цензуровані Google через скарги.
Інструмент сканує ці скарги і витягує посилання, повертаючи їх назад до результатів пошуку, і все це за лічені секунди.
Розширення було видалено з магазинів Chrome та Firefox, тому встановити його можна тільки вручну.
https://github.com/Ibit-to/google-unlocked
Розширення сканує приховані результати пошуку, які були цензуровані Google через скарги.
Інструмент сканує ці скарги і витягує посилання, повертаючи їх назад до результатів пошуку, і все це за лічені секунди.
https://github.com/Ibit-to/google-unlocked
👍6👎1
Screenshot YouTube - чесно кажучи, його назва пояснює все: воно дає вам можливість додавати скріншот до відео на YouTube.
Версія Chrome також може показувати контроль швидкості, тоді як найпопулярніша версія Firefox не має такої опції. І в Chrome, і в Firefox є такі опції, як автоматичне збереження файлу під час завантаження, а також тип файлу, який використовується для створення скріншотів.
Для Chrome
Для Firefox
Версія Chrome також може показувати контроль швидкості, тоді як найпопулярніша версія Firefox не має такої опції. І в Chrome, і в Firefox є такі опції, як автоматичне збереження файлу під час завантаження, а також тип файлу, який використовується для створення скріншотів.
Для Chrome
Для Firefox
👍3
Telerecon - це комплексний фреймворк OSINT-розвідки для дослідження, розслідування та вилучення даних з Telegram.
Наприклад: Введіть цільове ім'я користувача, і Telerecon ефективно сканує декілька чатів, збираючи метадані профілю, активність облікового запису, повідомлення користувачів, виділяючи потенційних селекціонерів, ідеологічні індикатори, ідентифікуючи іменовані суб'єкти, індикатори спроможності та насильницьких намірів, будуючи мережеву карту можливих спільників і географічну карту метаданих EXIF, а також багато іншої аналітики.
Інші можливості Telerecon включають вилучення каналів/груп Telegram, автоматизоване пряме мапування для дослідницького аналізу мережі та проведення перепису спільнот каналів.
🌐 Реальний OSINT
Наприклад: Введіть цільове ім'я користувача, і Telerecon ефективно сканує декілька чатів, збираючи метадані профілю, активність облікового запису, повідомлення користувачів, виділяючи потенційних селекціонерів, ідеологічні індикатори, ідентифікуючи іменовані суб'єкти, індикатори спроможності та насильницьких намірів, будуючи мережеву карту можливих спільників і географічну карту метаданих EXIF, а також багато іншої аналітики.
Інші можливості Telerecon включають вилучення каналів/груп Telegram, автоматизоване пряме мапування для дослідницького аналізу мережі та проведення перепису спільнот каналів.
🌐 Реальний OSINT
👍12
Highlight This - це розширення для браузерів Chrome і Firefox, яке виділяє вибрані вами слова на сторінках, які ви відвідуєте.
Ви можете налаштувати різні списки слів, призначити їм колір і вказати, на яких сторінках ви хочете, щоб слова були виділені. Безкоштовно можна додати до 200 слів, які будуть підсвічуватися під час роботи в інтернеті. Це дуже допоможе вам зосередитися на ключових словах, які важливі для вас або ваших OSINT розслідувань.
Ви можете також знайти Highlight This в магазині Chrome або на сторінці доповнень для Mozilla (Firefox)
Ви можете налаштувати різні списки слів, призначити їм колір і вказати, на яких сторінках ви хочете, щоб слова були виділені. Безкоштовно можна додати до 200 слів, які будуть підсвічуватися під час роботи в інтернеті. Це дуже допоможе вам зосередитися на ключових словах, які важливі для вас або ваших OSINT розслідувань.
👍5
Джастін Зайц підготував коротке відео про те, як витягти інформацію про SSL-сертифікати з crt.sh за допомогою Google Таблиць. Ця техніка може допомогти вам виявити цікаві субдомени, домени, які пов'язані з вашою ціллю OSINT розслідування, або фішингові домени, які зловживають вашим брендом.
Функція "імпорту" зручна і для інших цілей, якщо сторінка, яка відображається, містить таблицю з інформацією, її можна "імпортувати" безпосередньо. Ще одна додаткова порада: у crt.sh також можна використовувати підстановочні знаки. Це може призвести до помилок, якщо ви хочете бути занадто креативними, наприклад, коли кількість результатів буде занадто великою. Але ось результат запиту одного із запитів:
За допомогою
Функція "імпорту" зручна і для інших цілей, якщо сторінка, яка відображається, містить таблицю з інформацією, її можна "імпортувати" безпосередньо. Ще одна додаткова порада: у crt.sh також можна використовувати підстановочні знаки. Це може призвести до помилок, якщо ви хочете бути занадто креативними, наприклад, коли кількість результатів буде занадто великою. Але ось результат запиту одного із запитів:
=IMPORTHTML("https://crt.sh/?q=osint%3A*&exclude=expired","table")За допомогою
osint% можна зібрати усі домени, що починаються з "osint" і вилучити всі прострочені сертифікати за допомогою exclude=expired
👍4
urlhunter - це розвідувальний інструмент, написаний на Go, який дозволяє шукати за URL-адресами, що публікуються через сервіси скорочення, такі як bit.ly та goo.gl. Він використовує індексовані посилання, створені " Archive Team ". Вибравши діапазон даних і ключові слова, він запускається і знаходить доступний контент для аналізу.
Яким чином?
Група під назвою URLTeam перебирає сервіси скорочення URL-адрес і щодня публікує відповідні результати. urlhunter завантажує їхні колекції і дозволяє вам їх аналізувати.
Яким чином?
Група під назвою URLTeam перебирає сервіси скорочення URL-адрес і щодня публікує відповідні результати. urlhunter завантажує їхні колекції і дозволяє вам їх аналізувати.
👍8
Визначаємо, чи використовувався штучний інтелект
Протягом останніх років спостерігається величезне зростання штучно створеного контенту. Штучний інтелект не лише вдосконалюється, але й величезна кількість безкоштовних платформ дозволяє людям легко ним користуватися.
Виявлення зображень, згенерованих штучним інтелектом
https://www.aiornot.com
https://app.illuminarty.ai
Що стосується згенерованого тексту, то існує кілька сайтів, які можуть виявляти такі тексти. І, схоже, вони дають хороші результати, коли ви завантажуєте їм частини тексту:
https://contentatscale.ai/ai-content-detector
https://copyleaks.com/ai-content-detector
https://gptzero.me
Пам'ятайте, що ці результати можуть давати помилкові спрацьовування, тому обов'язково аналізуйте їх і шукайте підтверджуючі докази, якщо це можливо. Також майте на увазі, що не всі згенеровані зображення або відео можуть бути виявлені. Існує кілька методів, які ускладнюють їх виявлення, але ця сфера також швидко розвивається.
Протягом останніх років спостерігається величезне зростання штучно створеного контенту. Штучний інтелект не лише вдосконалюється, але й величезна кількість безкоштовних платформ дозволяє людям легко ним користуватися.
Виявлення зображень, згенерованих штучним інтелектом
https://www.aiornot.com
https://app.illuminarty.ai
Що стосується згенерованого тексту, то існує кілька сайтів, які можуть виявляти такі тексти. І, схоже, вони дають хороші результати, коли ви завантажуєте їм частини тексту:
https://contentatscale.ai/ai-content-detector
https://copyleaks.com/ai-content-detector
https://gptzero.me
Пам'ятайте, що ці результати можуть давати помилкові спрацьовування, тому обов'язково аналізуйте їх і шукайте підтверджуючі докази, якщо це можливо. Також майте на увазі, що не всі згенеровані зображення або відео можуть бути виявлені. Існує кілька методів, які ускладнюють їх виявлення, але ця сфера також швидко розвивається.
👍10
Taranis AI - це передовий інструмент розвідки з відкритим вихідним кодом, який використовує штучний інтелект для революційного збору та аналізу інформації.
https://taranis.ai
Це все ще альфа-версія, стабільний реліз заплановано на 24 березня.
https://taranis.ai
Це все ще альфа-версія, стабільний реліз заплановано на 24 березня.
👍7
OSINTBuddy - альтернатива Maltego з відкритим вихідним кодом: мережеві графіки, видобуток даних OSINT та плагіни. Об'єднуйте неструктуровані та відкриті дані для проведення досліджень.
👍5
viewdns.info дозволяє дізнатися, чи пов'язана електронна пошта з доменними іменами.
Просто введіть адресу електронної пошти або ім'я особи чи компанії, щоб знайти інші домени, зареєстровані на ті самі дані.
Просто введіть адресу електронної пошти або ім'я особи чи компанії, щоб знайти інші домени, зареєстровані на ті самі дані.
👍1
BetterAI – аддон для пошуку безкоштовних альтернатив будь-якої нейронки. Аддон аналізує відкритий сайт та видає схожі нейронки
https://freeaitool.co/ai-alternatives
https://freeaitool.co/ai-alternatives
👍7❤2
Як добувати інформацію з сайтів на Wordpress?
При зануренні в блоги Wordpress іноді можна отримати деяку інформацію про користувачів через API, якщо він увімкнений. Для того, щоб переглянути список користувачів, достатньо змінити URL на наступний:
{сайт}/wp-json/wp/v2/users
Це поверне JSON-дамп всіх, хто має обліковий запис на конкретному сайті, і може виявити ще деяку цікаву інформацію.
Наступні запити API можуть бути корисними для перевірки (замініть частину users у прикладі вище):
API запит Інформація
comments Всі опубліковані коментарі
media Всі медіа в блозі
pages Інформація зі статичних сторінок
posts Всі опубліковані публікації в блозі
Якщо результатів занадто багато, ви можете додати деяку розбивку на сторінки, додавши параметр per_page:
{site}/wp-json/wp/v2/posts/?per_page=100&page=1
🌐 Реальний OSINT
При зануренні в блоги Wordpress іноді можна отримати деяку інформацію про користувачів через API, якщо він увімкнений. Для того, щоб переглянути список користувачів, достатньо змінити URL на наступний:
{сайт}/wp-json/wp/v2/users
Це поверне JSON-дамп всіх, хто має обліковий запис на конкретному сайті, і може виявити ще деяку цікаву інформацію.
Наступні запити API можуть бути корисними для перевірки (замініть частину users у прикладі вище):
API запит Інформація
comments Всі опубліковані коментарі
media Всі медіа в блозі
pages Інформація зі статичних сторінок
posts Всі опубліковані публікації в блозі
Якщо результатів занадто багато, ви можете додати деяку розбивку на сторінки, додавши параметр per_page:
{site}/wp-json/wp/v2/posts/?per_page=100&page=1
🌐 Реальний OSINT
👀4👍2
Google Business Info - як отримати перші дві літери адреси електронної пошти, яка пов'язана зі сторінкою Google Business?
Крок за кроком це зробити дуже просто:
Знайдіть компанію на Картах Google
Виберіть компанію, про яку йдеться, і натисніть на неї
Скопіюйте URL-адресу та перейдіть до PlePer CID-конвертера
Вставте повну URL-адресу та скопіюйте десятковий CID
Додайте його до наступної URL-адреси
https://business.google.com/create?fp=
У виділеній області є два варіанти, які можуть бути показані:
Два символи, а потім ...@....
Два символи, а потім ...@gmail.com
Google видає вам перші два символи, а також інформацію про те, чи це адреса Gmail, чи це інший домен. Це небагато, але, можливо, це дасть вам невелику підказку, якщо ви могли щось пропустити.
🌐 Реальний OSINT
Крок за кроком це зробити дуже просто:
Знайдіть компанію на Картах Google
Виберіть компанію, про яку йдеться, і натисніть на неї
Скопіюйте URL-адресу та перейдіть до PlePer CID-конвертера
Вставте повну URL-адресу та скопіюйте десятковий CID
Додайте його до наступної URL-адреси
https://business.google.com/create?fp=
У виділеній області є два варіанти, які можуть бути показані:
Два символи, а потім ...@....
Два символи, а потім ...@gmail.com
Google видає вам перші два символи, а також інформацію про те, чи це адреса Gmail, чи це інший домен. Це небагато, але, можливо, це дасть вам невелику підказку, якщо ви могли щось пропустити.
🌐 Реальний OSINT
👀2
Будь-хто, хто знає ваш номер WhatsApp, може з'ясувати, чи користуєтеся ви лише мобільним додатком, чи його супутніми веб- або десктопними додатками
Хоча виявлення того, де користувачі використовують WhatsApp, не є найнебезпечнішим витоком інформації, експерти з цифрової безпеки погоджуються, що це не ідеальна ситуація, і в деяких випадках це може допомогти хакерам націлитися на користувачів WhatsApp
"Це може бути корисно для збору інформації та планування атаки", - розповіла Руна Сандвік, експерт з цифрової безпеки, маючи на увазі те, як хакери могли з'ясувати, що їхня ціль використовує WhatsApp на ПК, який, як правило, легше скомпрометувати, ніж мобільний телефон
"Це, принаймні, говорить вам більше про пристрої, якими вони користуються, і наскільки "доступними" можуть бути їхні налаштування WhatsApp", - сказав Сандівк, який є засновником стартапу Granitt
На практиці, за словами експертів, "можливо, переслідувач міг би зробити висновок, що я вдома чи ні, залежно від того, який пристрій я використовував"
Хоча виявлення того, де користувачі використовують WhatsApp, не є найнебезпечнішим витоком інформації, експерти з цифрової безпеки погоджуються, що це не ідеальна ситуація, і в деяких випадках це може допомогти хакерам націлитися на користувачів WhatsApp
"Це може бути корисно для збору інформації та планування атаки", - розповіла Руна Сандвік, експерт з цифрової безпеки, маючи на увазі те, як хакери могли з'ясувати, що їхня ціль використовує WhatsApp на ПК, який, як правило, легше скомпрометувати, ніж мобільний телефон
"Це, принаймні, говорить вам більше про пристрої, якими вони користуються, і наскільки "доступними" можуть бути їхні налаштування WhatsApp", - сказав Сандівк, який є засновником стартапу Granitt
На практиці, за словами експертів, "можливо, переслідувач міг би зробити висновок, що я вдома чи ні, залежно від того, який пристрій я використовував"
Безпека в епоху cookie
Викрадення cookie-файлів - це метод злому облікових записів, який набирає популярності через поширення багатофакторної аутентифікації. З його допомогою зловмисники імпортують сесійні cookie-файли жертви у свої системи та отримують доступ до профілю навіть без необхідності введення пароля
Ця проблема cookie-файлів набагато серйозніша, ніж багато хто припускає, і її запобігання доволі ускладнене. Акаунти Google особливо привабливі для злочинців через важливу особисту інформацію, що міститься в них
Навіть початківці можуть орендувати недорогий інфостилер і викрасти сесійні cookie за кілька кліків, без необхідності мати просунуті технічні знання
Для запобігання зараженню пристроїв використовуйте надійні антивіруси, уникайте невідомі посилання і регулярно оновлюйте програмне забезпечення на своїх пристроях. Ще вкрай важливо періодично вручну завершувати сеанси з пристроїв, якими ви більше не користуєтеся, так само як і обмежувати тривалість сеансів
🌐 Реальний OSINT
Викрадення cookie-файлів - це метод злому облікових записів, який набирає популярності через поширення багатофакторної аутентифікації. З його допомогою зловмисники імпортують сесійні cookie-файли жертви у свої системи та отримують доступ до профілю навіть без необхідності введення пароля
Ця проблема cookie-файлів набагато серйозніша, ніж багато хто припускає, і її запобігання доволі ускладнене. Акаунти Google особливо привабливі для злочинців через важливу особисту інформацію, що міститься в них
Навіть початківці можуть орендувати недорогий інфостилер і викрасти сесійні cookie за кілька кліків, без необхідності мати просунуті технічні знання
Для запобігання зараженню пристроїв використовуйте надійні антивіруси, уникайте невідомі посилання і регулярно оновлюйте програмне забезпечення на своїх пристроях. Ще вкрай важливо періодично вручну завершувати сеанси з пристроїв, якими ви більше не користуєтеся, так само як і обмежувати тривалість сеансів
🌐 Реальний OSINT
🫡6👍3🔥1
Wayback Google Analytics - легкий інструмент для збору поточних та історичних кодів аналітики Google (UA, GA і GTM коди) для OSINT-розслідувань
Коди Google Analytics є корисною інформацією при вивченні взаємозв'язків між веб-сайтами. Якщо два, здавалося б, несхожі веб-сайти мають однакові коди UA, GA або GTM, є велика ймовірність того, що ними керує одна і та ж особа або група осіб. Але нещодавні зміни в тому, як Google обробляє свої аналітичні коди, загрожують обмежити ефективність методу. У липні 2023 року Google почав поступово відмовлятися від кодів UA в рамках оновлення Google Analytics 4
Як допомагає цей інструмент?
Wayback Machine Інтернет-архіву містить корисні знімки веб-сайтів, що містять їхні історичні ідентифікатори GA. Цей інструмент автоматизує процес за допомогою Wayback Machines CDX API. Введіть список адрес і часовий інтервал (разом з додатковими необов'язковими параметрами), щоб зібрати поточні та історичні коди GA, UA і GTM і повернути їх у вибраному вами форматі (json, txt, xlsx або csv)
Коди Google Analytics є корисною інформацією при вивченні взаємозв'язків між веб-сайтами. Якщо два, здавалося б, несхожі веб-сайти мають однакові коди UA, GA або GTM, є велика ймовірність того, що ними керує одна і та ж особа або група осіб. Але нещодавні зміни в тому, як Google обробляє свої аналітичні коди, загрожують обмежити ефективність методу. У липні 2023 року Google почав поступово відмовлятися від кодів UA в рамках оновлення Google Analytics 4
Як допомагає цей інструмент?
Wayback Machine Інтернет-архіву містить корисні знімки веб-сайтів, що містять їхні історичні ідентифікатори GA. Цей інструмент автоматизує процес за допомогою Wayback Machines CDX API. Введіть список адрес і часовий інтервал (разом з додатковими необов'язковими параметрами), щоб зібрати поточні та історичні коди GA, UA і GTM і повернути їх у вибраному вами форматі (json, txt, xlsx або csv)
👍4
Ahmia – пошукова система, яка індексує сайти в мережі Tor, що працює в звичайному браузері. Але щоб отримати доступ до самих onion-сайтів, потрібно встановити пакет браузера Tor.
🔥9👍3
За даними Brandwatch, люди в середньому мають 7,6 акаунтів у соціальних мережах. Це корисна статистика, яку варто мати на увазі, коли ви досліджуєте профілі в соціальних мережах. Під час розслідування нерідко трапляються закриті акаунти. Ви можете спробувати знайти інформацію на сторінках друзів і членів сім'ї цілі, але в якості альтернативи ви можете шукати інші акаунти в соціальних мережах, що належать вашій мішені. В ідеалі, ви повинні робити і те, і інше, але тут зосередимося на останньому варіанті.
Припускаючи, що ми вже знаємо ім'я (імена) користувачів нашої мішені, покажемо три різні, але дуже схожі інструменти, за допомогою яких ви можете відстежити вашу мішень на різних платформах соціальних мереж.
Важливо підкреслити, що такі інструменти не допоможуть вам знайти голку в стозі сіна - вони просто заощадять вам багато часу, який, у свою чергу, можна використати для інших завдань, наприклад, для фактичного аналізу всієї зібраної інформації:
WhatsMyName
Namecheckup
Sherlock
🌐 Реальний OSINT
Припускаючи, що ми вже знаємо ім'я (імена) користувачів нашої мішені, покажемо три різні, але дуже схожі інструменти, за допомогою яких ви можете відстежити вашу мішень на різних платформах соціальних мереж.
Важливо підкреслити, що такі інструменти не допоможуть вам знайти голку в стозі сіна - вони просто заощадять вам багато часу, який, у свою чергу, можна використати для інших завдань, наприклад, для фактичного аналізу всієї зібраної інформації:
WhatsMyName
Namecheckup
Sherlock
🌐 Реальний OSINT
👍8👀1
Онлайн-дешифрувальник допомагає відновити частково зашифровані файли
Компанія CyberArk створила онлайн-версію White Phoenix, дешифрувальника з відкритим вихідним кодом, орієнтованого на операції з використанням переривчастого шифрування.
Інструмент вже був у вільному доступі на GitHub як проект на мові Python, вони вирішили, що онлайн-версія необхідна для менш технічно підкованих жертв, які не знають, як працювати з кодом
Наразі утиліта підтримує PDF-файли, файли документів Word і Excel, ZIP-архіви та PowerPoint. Крім того, онлайн-версія має обмеження на розмір файлу в 10 МБ, тому якщо ви хочете розшифрувати більші файли або віртуальні машини, версія для GitHub - це єдиний спосіб.
Переривчасте шифрування - це метод, який використовується для прискорення шифрування пристроїв, оскільки файли жертви шифруються лише частково
Якщо ви працюєте з конфіденційною інформацією, рекомендуємо завантажити White Phoenix з GitHub і використовувати його локально
Компанія CyberArk створила онлайн-версію White Phoenix, дешифрувальника з відкритим вихідним кодом, орієнтованого на операції з використанням переривчастого шифрування.
Інструмент вже був у вільному доступі на GitHub як проект на мові Python, вони вирішили, що онлайн-версія необхідна для менш технічно підкованих жертв, які не знають, як працювати з кодом
Наразі утиліта підтримує PDF-файли, файли документів Word і Excel, ZIP-архіви та PowerPoint. Крім того, онлайн-версія має обмеження на розмір файлу в 10 МБ, тому якщо ви хочете розшифрувати більші файли або віртуальні машини, версія для GitHub - це єдиний спосіб.
Переривчасте шифрування - це метод, який використовується для прискорення шифрування пристроїв, оскільки файли жертви шифруються лише частково
Якщо ви працюєте з конфіденційною інформацією, рекомендуємо завантажити White Phoenix з GitHub і використовувати його локально
👍7