Picarta - геолокалізація зображень за допомогою штучного інтелекту. АІ-модель прогнозує точне місце, де було зроблено фотографію в світі
https://www.picarta.ai
https://www.picarta.ai
🤔5👍2
instagram_monitor - це OSINT-інструмент, написаний на Python, який дозволяє в режимі реального часу відстежувати активність користувачів Instagram та зміни в їхніх профілях.
https://github.com/misiektoja/instagram_monitor
https://github.com/misiektoja/instagram_monitor
👍11❤🔥1
Deleted Tweet Finder V2.3 – пошук видалених твітів у різних архівних сервісах. Серед підтримуваних: Google Cache, Wayback Machine, Archive.is, Ghost Archive, User Search, Bing Search, Yandex Search, Baidu Search.
https://cache.digitaldigging.org
https://cache.digitaldigging.org
👍9
The Information Laundromat – новий інструмент для виявлення власників веб-сайтів та дослідження інформаційних кампаній за допомогою різних технічних показників і пошуку схожого контенту.
https://informationlaundromat.com/url-search
https://informationlaundromat.com/url-search
👍10
Proton запустив безкоштовну і приватну альтернативу Google Docs
Proton стверджує, що Docs - це безпечна і зручна альтернатива традиційним онлайн-платформам для редагування документів і спільної роботи, таким як Google Docs.
Ключові особливості продукту:
•наскрізне шифрування для захисту всіх кліків і рухів курсору в режимі реального часу;
•не збирає і не передає призначені для користувача дані третім особам;
•безпечне та швидке вбудовування зображень у документи;
•рівень безкоштовного користування без функціональних обмежень для зберігання документів обсягом до 2 ГБ;
•відкритий вихідний код і незалежний аудит для забезпечення прозорості та перевірки роботи сервісу;
•підтримка редагування форматованого тексту, що дає змогу створювати професійні документи;
•підтримка текстових уцінок, блоків коду і контрольних списків;
•повна інтеграція з декількома форматами, включно з .docx;
•функції спільної роботи в реальному часі, такі як коментарі, індикатори присутності та унікальні курсори.
Proton стверджує, що Docs - це безпечна і зручна альтернатива традиційним онлайн-платформам для редагування документів і спільної роботи, таким як Google Docs.
Ключові особливості продукту:
•наскрізне шифрування для захисту всіх кліків і рухів курсору в режимі реального часу;
•не збирає і не передає призначені для користувача дані третім особам;
•безпечне та швидке вбудовування зображень у документи;
•рівень безкоштовного користування без функціональних обмежень для зберігання документів обсягом до 2 ГБ;
•відкритий вихідний код і незалежний аудит для забезпечення прозорості та перевірки роботи сервісу;
•підтримка редагування форматованого тексту, що дає змогу створювати професійні документи;
•підтримка текстових уцінок, блоків коду і контрольних списків;
•повна інтеграція з декількома форматами, включно з .docx;
•функції спільної роботи в реальному часі, такі як коментарі, індикатори присутності та унікальні курсори.
❤5👍2❤🔥1
Browser.lol – віртуальний браузер всередині вашого браузера. Корисний для перегляду підозрілих веб-сайтів або веб-сайтів, заблокованих у вашій країні. Безкоштовно можна запускати тільки Chrome, Edge і Firefox, але за підпискою доступні й інші браузери (Tor тощо).
https://browser.lol
https://browser.lol
🤔6👍2
Настільна версія програми Signal для Mac зберігає ключі шифрування на ПК у вигляді звичайного тексту
Додаток Signal для Mac зберігає ключі шифрування локальної історії чату в текстовому файлі, доступному будь-якому процесу в системі. "Наскрізне шифрування не принесе користі, якщо будь-який із ПК користувача буде скомпрометований", - зазначили експерти.
За допомогою простого скрипту на Python, який копіював каталог локального сховища Signal на Mac, а потім переносив ці дані в нову macOS на віртуальній машині; та помістивши скопійовані дані у відповідний каталог і встановивши Signal на VM, можна успішно відновити весь сеанс Signal, включно з історією чатів.
Усі повідомлення доставлялися або на Mac, або на VM, причому всі повідомлення також отримував iPhone. Важливо зазначити, що iPhone, як і раніше, показував тільки один пов'язаний пристрій, не виявляючи несанкціонованого клонованого сеансу на VM.
Користувачі повідомляють, що така ж проблема є і в Linux-версії програми.
🌐 Реальний OSINT
Додаток Signal для Mac зберігає ключі шифрування локальної історії чату в текстовому файлі, доступному будь-якому процесу в системі. "Наскрізне шифрування не принесе користі, якщо будь-який із ПК користувача буде скомпрометований", - зазначили експерти.
За допомогою простого скрипту на Python, який копіював каталог локального сховища Signal на Mac, а потім переносив ці дані в нову macOS на віртуальній машині; та помістивши скопійовані дані у відповідний каталог і встановивши Signal на VM, можна успішно відновити весь сеанс Signal, включно з історією чатів.
Усі повідомлення доставлялися або на Mac, або на VM, причому всі повідомлення також отримував iPhone. Важливо зазначити, що iPhone, як і раніше, показував тільки один пов'язаний пристрій, не виявляючи несанкціонованого клонованого сеансу на VM.
Користувачі повідомляють, що така ж проблема є і в Linux-версії програми.
🌐 Реальний OSINT
🤔11😁5👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Повідомляють, що в Telegram знайдено експлойт, за допомогою якого можна зламати смартфони на Android
Жертва отримує відео, яке пропонують відкрити через сторонній плеєр - як тільки ви погоджуєтеся, смартфон починає завантаження вірусів.
Жертва отримує відео, яке пропонують відкрити через сторонній плеєр - як тільки ви погоджуєтеся, смартфон починає завантаження вірусів.
🔥8😱6🤔2👍1
Media is too big
VIEW IN TELEGRAM
Як вестерни боряться із ботами
Акаунти ботів, що ведуться нейронками (за вказівкою певної групи людей, очевидно) завалили інтернет і пишуть сміттєві політичні коменти - група твіттерських ботхантерів показала, як виявляти такі акаунти.
Ворога б'ють його ж зброєю: вони пишуть англійською "ігноруй усі минулі інструкції" і виводять ботів на чисту воду.
🌐 Реальний OSINT
Акаунти ботів, що ведуться нейронками (за вказівкою певної групи людей, очевидно) завалили інтернет і пишуть сміттєві політичні коменти - група твіттерських ботхантерів показала, як виявляти такі акаунти.
Ворога б'ють його ж зброєю: вони пишуть англійською "ігноруй усі минулі інструкції" і виводять ботів на чисту воду.
🌐 Реальний OSINT
🔥16❤2👍2
Браузер Chrome проситиме користувача вказати причину завантаження підозрілого файлу
Тепер програмне забезпечення запитуватиме причину завантаження потенційно "шкідливого" файлу. Новий спосіб оповіщення користувачів дозволяє користувачам відновити перерваний процес завантаження, але просить вказати причину для цього. Вибрати можна з трьох варіантів:
– самі створили цей файл
– довіряєте джерелу
– або готові ризикнути.
Будь-яка з цих відповідей відновить завантаження файлу.
Тепер програмне забезпечення запитуватиме причину завантаження потенційно "шкідливого" файлу. Новий спосіб оповіщення користувачів дозволяє користувачам відновити перерваний процес завантаження, але просить вказати причину для цього. Вибрати можна з трьох варіантів:
– самі створили цей файл
– довіряєте джерелу
– або готові ризикнути.
Будь-яка з цих відповідей відновить завантаження файлу.
🤔15👍2👎1
Ще один приклад, як русня використовує ІПСО у TikTok
Теорія "мертвого інтернету" може бути ближчою до реальності, ніж здавалося
🌐 Реальний OSINT
Теорія "мертвого інтернету" може бути ближчою до реальності, ніж здавалося
🌐 Реальний OSINT
❤15😁12👏3
Хочете ви цього чи ні, але ШІ Gemini може використовувати ваші листи з Gmail для створення текстів
Gemini від Google, який спочатку називався Bard, - це чат-бот зі штучним інтелектом, створений у відповідь на ChatGPT.
Користувач Reddit поділився своєю розмовою з чат-ботом Gemini AI і був шокований, коли дізнався, що дані, які він використовував, були взяті з його електронних листів Gmail, хоча він ніколи не надавав до них доступу.
Користувач на Reddit поставив дуже просте запитання: "Чи можете ви розповісти щось про мене?". Відповідь була досить несподіваною, оскільки Gemini, очевидно, отримав доступ до поштової скриньки Gmail цієї людини, щоб скласти відповідь. ШІ навіть навела приклади листів з її акаунта Gmail з написом "Gmail Items considered for this response", як показано на першому зображенні цієї публікації.
Щоб зупинити доступ Gemini LLM до ваших повідомлень Gmail, перейдіть у своєму акаунті Google до Налаштування > Розширення > Вимкнути "Робочий простір Google".
🌐 Реальний OSINT
Gemini від Google, який спочатку називався Bard, - це чат-бот зі штучним інтелектом, створений у відповідь на ChatGPT.
Користувач Reddit поділився своєю розмовою з чат-ботом Gemini AI і був шокований, коли дізнався, що дані, які він використовував, були взяті з його електронних листів Gmail, хоча він ніколи не надавав до них доступу.
Користувач на Reddit поставив дуже просте запитання: "Чи можете ви розповісти щось про мене?". Відповідь була досить несподіваною, оскільки Gemini, очевидно, отримав доступ до поштової скриньки Gmail цієї людини, щоб скласти відповідь. ШІ навіть навела приклади листів з її акаунта Gmail з написом "Gmail Items considered for this response", як показано на першому зображенні цієї публікації.
Щоб зупинити доступ Gemini LLM до ваших повідомлень Gmail, перейдіть у своєму акаунті Google до Налаштування > Розширення > Вимкнути "Робочий простір Google".
🌐 Реальний OSINT
😱15👍5😁2
Breadcrumbs.app
Існує багато інструментів, які пропонують програми для криптоаналізу, і більшість з них надзвичайно дорогі, якщо говорити про придбання ліцензії.
Breadcrumbs це альтернатива, ціна найдорожчої підписки якої все одно дешевша, ніж деякі з конкурентів.
Приємно те, що навіть з безкоштовною версією можна візуалізувати дії в блокчейні, і отримати дуже зручний інструмент з великою кількістю опцій для ручного редагування.
🌐 Реальний OSINT
Існує багато інструментів, які пропонують програми для криптоаналізу, і більшість з них надзвичайно дорогі, якщо говорити про придбання ліцензії.
Breadcrumbs це альтернатива, ціна найдорожчої підписки якої все одно дешевша, ніж деякі з конкурентів.
Приємно те, що навіть з безкоштовною версією можна візуалізувати дії в блокчейні, і отримати дуже зручний інструмент з великою кількістю опцій для ручного редагування.
🌐 Реальний OSINT
👍3❤🔥1
З чого починати загальний пошук акаунту людини в соцмережах?
Розвідка соціальних мереж (SOCMINT) - це різновид розвідки з відкритим кодом (OSINT), яка стосується збору та аналізу даних з веб-сайтів соціальних мереж. Вона охоплює всі соціальні медіа-платформи, а не лише соціальні мережі.
Почніть із широкого пошуку, якщо ви не визначилися з конкретною платформою. Пошук за іменем користувача - найшвидший спосіб для більшості соціальних мережах, за умови, що цільова особа постійно використовує одне й те саме ім'я користувача. Крім того, ім'я користувача може виявити ім'я/прізвище, яке відрізняється від того, що вказано на сторінці в соціальній мережі. Це створює додаткові критерії для пошуку. Просто введіть ім'я користувача в Namechk.com або Instantusername.com і проскануйте сотні веб-сайтів за лічені хвилини.
Якщо вам потрібна більш розширена функціональність - скористайтеся локально встановленим інструментом Maigret, щоб налаштувати процес пошуку і створити HTML-звіти. Використовуйте Wayback Machine, щоб отримати доступ до історичних даних знайдених вами сторінок у соціальних мережах. Не всі вони архівуються, особливо менш популярні, але спробувати варто.
Зворотний пошук за зображеннями дуже корисний, коли цільовий акаунт завантажив унікальне зображення профілю або інші фотографії. Для цього добре підходять Google і TinEye, хоча, можливо, вам доведеться переглянути багато зображень, які не відповідають цільовому.
EXIF-дані зображення містять цінну інформацію, але веб-сайти зазвичай її видаляють. Перевірте, чи доступні вони за допомогою Viewexifdata.com.
Функція "Забули пароль" - зручний інструмент для перевірки того, чи зареєструвалася цільова особа на сайті. Однак перевіряти кожен сайт по черзі нудно, і Python-інструмент Holehe спрощує цю процедуру. Якщо ви не хочете встановлювати щось локально, скористайтеся онлайн-сервісом Epieos, який робить запити до Holehe.
Якщо ви не впевнені в достовірності адреси, скористайтеся Proofy.io, щоб перевірити, чи існує ця адреса. Щоб отримати більше інформації про особу, перевірте пошту за відомими порушеннями на Dehashed.com. Там можуть з'явитися деякі соціальні мережі, наприклад, нещодавній злом Facebook. Якщо у вас є номер телефону, перевірте його за допомогою TrueCaller або GetContact, щоб отримати можливе ім'я/прізвище, а потім знайдіть акаунт у соціальних мережах.
🌐 Реальний OSINT
Розвідка соціальних мереж (SOCMINT) - це різновид розвідки з відкритим кодом (OSINT), яка стосується збору та аналізу даних з веб-сайтів соціальних мереж. Вона охоплює всі соціальні медіа-платформи, а не лише соціальні мережі.
Почніть із широкого пошуку, якщо ви не визначилися з конкретною платформою. Пошук за іменем користувача - найшвидший спосіб для більшості соціальних мережах, за умови, що цільова особа постійно використовує одне й те саме ім'я користувача. Крім того, ім'я користувача може виявити ім'я/прізвище, яке відрізняється від того, що вказано на сторінці в соціальній мережі. Це створює додаткові критерії для пошуку. Просто введіть ім'я користувача в Namechk.com або Instantusername.com і проскануйте сотні веб-сайтів за лічені хвилини.
Якщо вам потрібна більш розширена функціональність - скористайтеся локально встановленим інструментом Maigret, щоб налаштувати процес пошуку і створити HTML-звіти. Використовуйте Wayback Machine, щоб отримати доступ до історичних даних знайдених вами сторінок у соціальних мережах. Не всі вони архівуються, особливо менш популярні, але спробувати варто.
Зворотний пошук за зображеннями дуже корисний, коли цільовий акаунт завантажив унікальне зображення профілю або інші фотографії. Для цього добре підходять Google і TinEye, хоча, можливо, вам доведеться переглянути багато зображень, які не відповідають цільовому.
EXIF-дані зображення містять цінну інформацію, але веб-сайти зазвичай її видаляють. Перевірте, чи доступні вони за допомогою Viewexifdata.com.
Функція "Забули пароль" - зручний інструмент для перевірки того, чи зареєструвалася цільова особа на сайті. Однак перевіряти кожен сайт по черзі нудно, і Python-інструмент Holehe спрощує цю процедуру. Якщо ви не хочете встановлювати щось локально, скористайтеся онлайн-сервісом Epieos, який робить запити до Holehe.
Якщо ви не впевнені в достовірності адреси, скористайтеся Proofy.io, щоб перевірити, чи існує ця адреса. Щоб отримати більше інформації про особу, перевірте пошту за відомими порушеннями на Dehashed.com. Там можуть з'явитися деякі соціальні мережі, наприклад, нещодавній злом Facebook. Якщо у вас є номер телефону, перевірте його за допомогою TrueCaller або GetContact, щоб отримати можливе ім'я/прізвище, а потім знайдіть акаунт у соціальних мережах.
🌐 Реальний OSINT
👍24
Пошук інформації за профілем у Facebook
Facebook є найбільшою соціальною мережею і має багато даних для досліджень, хоча проводити OSINT на цій платформі стає дедалі важче. Користувацький контент, списки друзів і публікацій є важливою інформацією для цифрових розслідувачів.
У 2019 році Facebook припинив свій Graph Search, який використовував пошукові запити на «людській» мові. Раніше ви могли запитувати щось на кшталт "Люди, які люблять The Beatles і живуть у Нью-Йорку". Нижче описані обхідні шляхи, але запитувати дані вже не так просто.
Google Dorks
site:instagram.com intext:facebook.com - пошук в Google посилань на профілі Facebook в Instagram.
"ім'я_цілі" "прізвище_цілі" site:facebook.com - пошук за іменем та прізвищем цілі у Facebook.
«Кібербезпека» site:facebook.com/*/videos - пошук в Google проіндексованих відео на Facebook, які містять певне ключове слово.
Онлайн-інструменти
Lookup-id.com - пошук Facebook ID.
Facebook recover - пошук акаунтів за електронною поштою за допомогою функції відновлення доступу Facebook.
Whopostedwhat.com - пошук постів у Facebook з можливістю встановити діапазон дат і місцезнаходження.
DumpItBlue+ - Допомагає завантажити дані профілю Facebook для аналізу або створення звітів.
Apify.com - Витягує пости Facebook з коментарями з однієї або декількох URL-адрес сторінок. Отримує тексти постів і коментарів, мітки часу, URL-адреси постів, лайки, пости, кількість коментарів, ідентифікатор автора.
Barometer.agorapulse.com - визначає, скільки шанувальників має сторінка у Facebook, і порівнює її з тисячами інших сторінок зі схожою кількістю шанувальників.
Інструменти інтерфейсу командного рядка
Friend List Scraper - OSINT-інструмент для вилучення імен та імен користувачів з великих списків друзів у Facebook, без обмеження швидкості.
🌐 Реальний OSINT
Facebook є найбільшою соціальною мережею і має багато даних для досліджень, хоча проводити OSINT на цій платформі стає дедалі важче. Користувацький контент, списки друзів і публікацій є важливою інформацією для цифрових розслідувачів.
У 2019 році Facebook припинив свій Graph Search, який використовував пошукові запити на «людській» мові. Раніше ви могли запитувати щось на кшталт "Люди, які люблять The Beatles і живуть у Нью-Йорку". Нижче описані обхідні шляхи, але запитувати дані вже не так просто.
Google Dorks
site:instagram.com intext:facebook.com - пошук в Google посилань на профілі Facebook в Instagram.
"ім'я_цілі" "прізвище_цілі" site:facebook.com - пошук за іменем та прізвищем цілі у Facebook.
«Кібербезпека» site:facebook.com/*/videos - пошук в Google проіндексованих відео на Facebook, які містять певне ключове слово.
Онлайн-інструменти
Lookup-id.com - пошук Facebook ID.
Facebook recover - пошук акаунтів за електронною поштою за допомогою функції відновлення доступу Facebook.
Whopostedwhat.com - пошук постів у Facebook з можливістю встановити діапазон дат і місцезнаходження.
DumpItBlue+ - Допомагає завантажити дані профілю Facebook для аналізу або створення звітів.
Apify.com - Витягує пости Facebook з коментарями з однієї або декількох URL-адрес сторінок. Отримує тексти постів і коментарів, мітки часу, URL-адреси постів, лайки, пости, кількість коментарів, ідентифікатор автора.
Barometer.agorapulse.com - визначає, скільки шанувальників має сторінка у Facebook, і порівнює її з тисячами інших сторінок зі схожою кількістю шанувальників.
Інструменти інтерфейсу командного рядка
Friend List Scraper - OSINT-інструмент для вилучення імен та імен користувачів з великих списків друзів у Facebook, без обмеження швидкості.
🌐 Реальний OSINT
❤6👍1
Новий інструмент: пошук історії змін User Name/відображуваного імені/біографії в Twitter
Він містить історичні дані з кінця 2011 до початку 2023 року
https://twitter.lolarchiver.com
Він містить історичні дані з кінця 2011 до початку 2023 року
https://twitter.lolarchiver.com
👍4
Нове розширення для Chrome під назвою «OSINTlytics». Воно додає до вашого браузера невелике контекстне меню, яке виявляє кілька різних речей, таких як:
IP-адреси
Хеші MD5, SHA1, SHA256
Доменні імена та URL-адреси
Коди помилок Windows
Більшості дослідників не має потреби вдаватись до кодів помилок Windows, але наявність невеликого контекстного меню, яке спливає, коли ви просто вибираєте IP-адресу або доменне ім'я, і надає вам ряд опцій для пошуку, буде корисною. Такі сайти, як VirusTotal, VPNcheck або urlScan, а також колекція інших менш відомих сайтів від Thalos, Sucuri і Norton, дадуть досліднику хорошу можливість швидко заглибитися у деталі.
https://chromewebstore.google.com/detail/osintlytics/kfpbbegdghffnakhgcbonaglepgoedmm
IP-адреси
Хеші MD5, SHA1, SHA256
Доменні імена та URL-адреси
Коди помилок Windows
Більшості дослідників не має потреби вдаватись до кодів помилок Windows, але наявність невеликого контекстного меню, яке спливає, коли ви просто вибираєте IP-адресу або доменне ім'я, і надає вам ряд опцій для пошуку, буде корисною. Такі сайти, як VirusTotal, VPNcheck або urlScan, а також колекція інших менш відомих сайтів від Thalos, Sucuri і Norton, дадуть досліднику хорошу можливість швидко заглибитися у деталі.
https://chromewebstore.google.com/detail/osintlytics/kfpbbegdghffnakhgcbonaglepgoedmm
👍8❤🔥3❤1