Breadcrumbs.app
Існує багато інструментів, які пропонують програми для криптоаналізу, і більшість з них надзвичайно дорогі, якщо говорити про придбання ліцензії.
Breadcrumbs це альтернатива, ціна найдорожчої підписки якої все одно дешевша, ніж деякі з конкурентів.
Приємно те, що навіть з безкоштовною версією можна візуалізувати дії в блокчейні, і отримати дуже зручний інструмент з великою кількістю опцій для ручного редагування.
🌐 Реальний OSINT
Існує багато інструментів, які пропонують програми для криптоаналізу, і більшість з них надзвичайно дорогі, якщо говорити про придбання ліцензії.
Breadcrumbs це альтернатива, ціна найдорожчої підписки якої все одно дешевша, ніж деякі з конкурентів.
Приємно те, що навіть з безкоштовною версією можна візуалізувати дії в блокчейні, і отримати дуже зручний інструмент з великою кількістю опцій для ручного редагування.
🌐 Реальний OSINT
👍3❤🔥1
З чого починати загальний пошук акаунту людини в соцмережах?
Розвідка соціальних мереж (SOCMINT) - це різновид розвідки з відкритим кодом (OSINT), яка стосується збору та аналізу даних з веб-сайтів соціальних мереж. Вона охоплює всі соціальні медіа-платформи, а не лише соціальні мережі.
Почніть із широкого пошуку, якщо ви не визначилися з конкретною платформою. Пошук за іменем користувача - найшвидший спосіб для більшості соціальних мережах, за умови, що цільова особа постійно використовує одне й те саме ім'я користувача. Крім того, ім'я користувача може виявити ім'я/прізвище, яке відрізняється від того, що вказано на сторінці в соціальній мережі. Це створює додаткові критерії для пошуку. Просто введіть ім'я користувача в Namechk.com або Instantusername.com і проскануйте сотні веб-сайтів за лічені хвилини.
Якщо вам потрібна більш розширена функціональність - скористайтеся локально встановленим інструментом Maigret, щоб налаштувати процес пошуку і створити HTML-звіти. Використовуйте Wayback Machine, щоб отримати доступ до історичних даних знайдених вами сторінок у соціальних мережах. Не всі вони архівуються, особливо менш популярні, але спробувати варто.
Зворотний пошук за зображеннями дуже корисний, коли цільовий акаунт завантажив унікальне зображення профілю або інші фотографії. Для цього добре підходять Google і TinEye, хоча, можливо, вам доведеться переглянути багато зображень, які не відповідають цільовому.
EXIF-дані зображення містять цінну інформацію, але веб-сайти зазвичай її видаляють. Перевірте, чи доступні вони за допомогою Viewexifdata.com.
Функція "Забули пароль" - зручний інструмент для перевірки того, чи зареєструвалася цільова особа на сайті. Однак перевіряти кожен сайт по черзі нудно, і Python-інструмент Holehe спрощує цю процедуру. Якщо ви не хочете встановлювати щось локально, скористайтеся онлайн-сервісом Epieos, який робить запити до Holehe.
Якщо ви не впевнені в достовірності адреси, скористайтеся Proofy.io, щоб перевірити, чи існує ця адреса. Щоб отримати більше інформації про особу, перевірте пошту за відомими порушеннями на Dehashed.com. Там можуть з'явитися деякі соціальні мережі, наприклад, нещодавній злом Facebook. Якщо у вас є номер телефону, перевірте його за допомогою TrueCaller або GetContact, щоб отримати можливе ім'я/прізвище, а потім знайдіть акаунт у соціальних мережах.
🌐 Реальний OSINT
Розвідка соціальних мереж (SOCMINT) - це різновид розвідки з відкритим кодом (OSINT), яка стосується збору та аналізу даних з веб-сайтів соціальних мереж. Вона охоплює всі соціальні медіа-платформи, а не лише соціальні мережі.
Почніть із широкого пошуку, якщо ви не визначилися з конкретною платформою. Пошук за іменем користувача - найшвидший спосіб для більшості соціальних мережах, за умови, що цільова особа постійно використовує одне й те саме ім'я користувача. Крім того, ім'я користувача може виявити ім'я/прізвище, яке відрізняється від того, що вказано на сторінці в соціальній мережі. Це створює додаткові критерії для пошуку. Просто введіть ім'я користувача в Namechk.com або Instantusername.com і проскануйте сотні веб-сайтів за лічені хвилини.
Якщо вам потрібна більш розширена функціональність - скористайтеся локально встановленим інструментом Maigret, щоб налаштувати процес пошуку і створити HTML-звіти. Використовуйте Wayback Machine, щоб отримати доступ до історичних даних знайдених вами сторінок у соціальних мережах. Не всі вони архівуються, особливо менш популярні, але спробувати варто.
Зворотний пошук за зображеннями дуже корисний, коли цільовий акаунт завантажив унікальне зображення профілю або інші фотографії. Для цього добре підходять Google і TinEye, хоча, можливо, вам доведеться переглянути багато зображень, які не відповідають цільовому.
EXIF-дані зображення містять цінну інформацію, але веб-сайти зазвичай її видаляють. Перевірте, чи доступні вони за допомогою Viewexifdata.com.
Функція "Забули пароль" - зручний інструмент для перевірки того, чи зареєструвалася цільова особа на сайті. Однак перевіряти кожен сайт по черзі нудно, і Python-інструмент Holehe спрощує цю процедуру. Якщо ви не хочете встановлювати щось локально, скористайтеся онлайн-сервісом Epieos, який робить запити до Holehe.
Якщо ви не впевнені в достовірності адреси, скористайтеся Proofy.io, щоб перевірити, чи існує ця адреса. Щоб отримати більше інформації про особу, перевірте пошту за відомими порушеннями на Dehashed.com. Там можуть з'явитися деякі соціальні мережі, наприклад, нещодавній злом Facebook. Якщо у вас є номер телефону, перевірте його за допомогою TrueCaller або GetContact, щоб отримати можливе ім'я/прізвище, а потім знайдіть акаунт у соціальних мережах.
🌐 Реальний OSINT
👍24
Пошук інформації за профілем у Facebook
Facebook є найбільшою соціальною мережею і має багато даних для досліджень, хоча проводити OSINT на цій платформі стає дедалі важче. Користувацький контент, списки друзів і публікацій є важливою інформацією для цифрових розслідувачів.
У 2019 році Facebook припинив свій Graph Search, який використовував пошукові запити на «людській» мові. Раніше ви могли запитувати щось на кшталт "Люди, які люблять The Beatles і живуть у Нью-Йорку". Нижче описані обхідні шляхи, але запитувати дані вже не так просто.
Google Dorks
site:instagram.com intext:facebook.com - пошук в Google посилань на профілі Facebook в Instagram.
"ім'я_цілі" "прізвище_цілі" site:facebook.com - пошук за іменем та прізвищем цілі у Facebook.
«Кібербезпека» site:facebook.com/*/videos - пошук в Google проіндексованих відео на Facebook, які містять певне ключове слово.
Онлайн-інструменти
Lookup-id.com - пошук Facebook ID.
Facebook recover - пошук акаунтів за електронною поштою за допомогою функції відновлення доступу Facebook.
Whopostedwhat.com - пошук постів у Facebook з можливістю встановити діапазон дат і місцезнаходження.
DumpItBlue+ - Допомагає завантажити дані профілю Facebook для аналізу або створення звітів.
Apify.com - Витягує пости Facebook з коментарями з однієї або декількох URL-адрес сторінок. Отримує тексти постів і коментарів, мітки часу, URL-адреси постів, лайки, пости, кількість коментарів, ідентифікатор автора.
Barometer.agorapulse.com - визначає, скільки шанувальників має сторінка у Facebook, і порівнює її з тисячами інших сторінок зі схожою кількістю шанувальників.
Інструменти інтерфейсу командного рядка
Friend List Scraper - OSINT-інструмент для вилучення імен та імен користувачів з великих списків друзів у Facebook, без обмеження швидкості.
🌐 Реальний OSINT
Facebook є найбільшою соціальною мережею і має багато даних для досліджень, хоча проводити OSINT на цій платформі стає дедалі важче. Користувацький контент, списки друзів і публікацій є важливою інформацією для цифрових розслідувачів.
У 2019 році Facebook припинив свій Graph Search, який використовував пошукові запити на «людській» мові. Раніше ви могли запитувати щось на кшталт "Люди, які люблять The Beatles і живуть у Нью-Йорку". Нижче описані обхідні шляхи, але запитувати дані вже не так просто.
Google Dorks
site:instagram.com intext:facebook.com - пошук в Google посилань на профілі Facebook в Instagram.
"ім'я_цілі" "прізвище_цілі" site:facebook.com - пошук за іменем та прізвищем цілі у Facebook.
«Кібербезпека» site:facebook.com/*/videos - пошук в Google проіндексованих відео на Facebook, які містять певне ключове слово.
Онлайн-інструменти
Lookup-id.com - пошук Facebook ID.
Facebook recover - пошук акаунтів за електронною поштою за допомогою функції відновлення доступу Facebook.
Whopostedwhat.com - пошук постів у Facebook з можливістю встановити діапазон дат і місцезнаходження.
DumpItBlue+ - Допомагає завантажити дані профілю Facebook для аналізу або створення звітів.
Apify.com - Витягує пости Facebook з коментарями з однієї або декількох URL-адрес сторінок. Отримує тексти постів і коментарів, мітки часу, URL-адреси постів, лайки, пости, кількість коментарів, ідентифікатор автора.
Barometer.agorapulse.com - визначає, скільки шанувальників має сторінка у Facebook, і порівнює її з тисячами інших сторінок зі схожою кількістю шанувальників.
Інструменти інтерфейсу командного рядка
Friend List Scraper - OSINT-інструмент для вилучення імен та імен користувачів з великих списків друзів у Facebook, без обмеження швидкості.
🌐 Реальний OSINT
❤6👍1
Новий інструмент: пошук історії змін User Name/відображуваного імені/біографії в Twitter
Він містить історичні дані з кінця 2011 до початку 2023 року
https://twitter.lolarchiver.com
Він містить історичні дані з кінця 2011 до початку 2023 року
https://twitter.lolarchiver.com
👍4
Нове розширення для Chrome під назвою «OSINTlytics». Воно додає до вашого браузера невелике контекстне меню, яке виявляє кілька різних речей, таких як:
IP-адреси
Хеші MD5, SHA1, SHA256
Доменні імена та URL-адреси
Коди помилок Windows
Більшості дослідників не має потреби вдаватись до кодів помилок Windows, але наявність невеликого контекстного меню, яке спливає, коли ви просто вибираєте IP-адресу або доменне ім'я, і надає вам ряд опцій для пошуку, буде корисною. Такі сайти, як VirusTotal, VPNcheck або urlScan, а також колекція інших менш відомих сайтів від Thalos, Sucuri і Norton, дадуть досліднику хорошу можливість швидко заглибитися у деталі.
https://chromewebstore.google.com/detail/osintlytics/kfpbbegdghffnakhgcbonaglepgoedmm
IP-адреси
Хеші MD5, SHA1, SHA256
Доменні імена та URL-адреси
Коди помилок Windows
Більшості дослідників не має потреби вдаватись до кодів помилок Windows, але наявність невеликого контекстного меню, яке спливає, коли ви просто вибираєте IP-адресу або доменне ім'я, і надає вам ряд опцій для пошуку, буде корисною. Такі сайти, як VirusTotal, VPNcheck або urlScan, а також колекція інших менш відомих сайтів від Thalos, Sucuri і Norton, дадуть досліднику хорошу можливість швидко заглибитися у деталі.
https://chromewebstore.google.com/detail/osintlytics/kfpbbegdghffnakhgcbonaglepgoedmm
👍8❤🔥3❤1
TikSpyder - це інструмент командного рядка, призначений для збору даних TikTok з результатів пошуку Google за допомогою SerpAPI та yt-dlp для завантаження відео TikTok. Цей інструмент використовує асинхронні можливості Python та багатопотоковість для ефективного збору даних та завантаження відео.
- Збирає посилання на відео TikTok за допомогою SerpAPI.
- Збирає та завантажує мініатюри для відео TikTok.
- Збирає контент, пов'язаний з пошуковим запитом.
- Зберігає зібрані дані в базі даних SQLite.
- Експортує дані в CSV-файли.
- Завантажує відео TikTok за допомогою yt-dlp.
- Підтримує асинхронне та багатопотокове завантаження для підвищення продуктивності.
https://github.com/estebanpdl/tik-spyder
- Збирає посилання на відео TikTok за допомогою SerpAPI.
- Збирає та завантажує мініатюри для відео TikTok.
- Збирає контент, пов'язаний з пошуковим запитом.
- Зберігає зібрані дані в базі даних SQLite.
- Експортує дані в CSV-файли.
- Завантажує відео TikTok за допомогою yt-dlp.
- Підтримує асинхронне та багатопотокове завантаження для підвищення продуктивності.
https://github.com/estebanpdl/tik-spyder
GitHub
GitHub - estebanpdl/tik-spyder: A Python command-line tool designed to collect TikTok data using SerpAPI for Google search results…
A Python command-line tool designed to collect TikTok data using SerpAPI for Google search results and Apify for TikTok data extraction. - estebanpdl/tik-spyder
🤔3
This media is not supported in your browser
VIEW IN TELEGRAM
TelAnalysis - інструмент для аналізу Telegram, аналіз телеграм-каналів, чатів.
Дозволяє вигружати учасників чатів, їх видимі імена, нікнейми, кількість повідомлень тощо
https://github.com/krakodjaba/telanalysis
Дозволяє вигружати учасників чатів, їх видимі імена, нікнейми, кількість повідомлень тощо
https://github.com/krakodjaba/telanalysis
👍6🔥4🤯3👀1
RevEye: розширення для зворотного пошуку зображень для Google Chrome
Це розширення дозволяє виконувати зворотний пошук зображень у декількох пошукових системах одночасно, клацнувши правою кнопкою миші на будь-якому зображенні на веб-сайті.
Контекстне меню можна налаштувати так, щоб воно містило або одну кнопку з пошуковою системою за замовчуванням, або каскадне меню з усіма включеними пошуковими системами.
https://chromewebstore.google.com/detail/reveye-reverse-image-sear/keaaclcjhehbbapnphnmpiklalfhelgf
Це розширення дозволяє виконувати зворотний пошук зображень у декількох пошукових системах одночасно, клацнувши правою кнопкою миші на будь-якому зображенні на веб-сайті.
Контекстне меню можна налаштувати так, щоб воно містило або одну кнопку з пошуковою системою за замовчуванням, або каскадне меню з усіма включеними пошуковими системами.
https://chromewebstore.google.com/detail/reveye-reverse-image-sear/keaaclcjhehbbapnphnmpiklalfhelgf
👍5
BigDomainData - колекція баз даних WHOIS та інструментів для дослідження доменних імен
https://www.bigdomaindata.com
https://www.bigdomaindata.com
Усі чули новини щодо затримання засновника Telegram Павла Дурова
У разі прийняття французьким судом відповідного рішення, Telegram може бути автоматично видалений з усіх пристроїв Apple, якщо його застосунок видалять з App Store.
Щоб запобігти цьому, необхідно перейти до:
Параметри -> Екранний час -> Вміст і приватність -> Покупки iTunes і App Store -> Видалення програм -> Не дозволяти
Крім Telegram автоматично не видалятимуся й інші встановлені додатки.
У разі прийняття французьким судом відповідного рішення, Telegram може бути автоматично видалений з усіх пристроїв Apple, якщо його застосунок видалять з App Store.
Щоб запобігти цьому, необхідно перейти до:
Параметри -> Екранний час -> Вміст і приватність -> Покупки iTunes і App Store -> Видалення програм -> Не дозволяти
Крім Telegram автоматично не видалятимуся й інші встановлені додатки.
😁9👍4👎1
UserSearch.ai
Що можна зробити за допомогою цього сервісу?
🌐 Визначити спільні ідентифікатори третіх сторін.
🕵️♂️ Виявити власників та ділові відносини.
📅 Отримати точні дати, коли ці ідентифікатори були використані.
🆔Визначити унікальні ідентифікатори API, де користувачі мають свої ідентифікатори.
Що робить сервіс:
Відстежує аналітику, рекламу та інші сторонні сервіси, що використовуються на веб-сайтах.
З'єднує декілька веб-сайтів, що належать одній особі, за допомогою спільних ідентифікаторів/сервісів.
Ідентифікує унікальні ідентифікатори API, прив'язані до окремих користувачів.
Аналізує як поточні, так і історичні дані, виявляючи довгострокові закономірності за 40 років.
Надає інформацію, що виходить далеко за межі традиційного WHOIS data.historical
Підтримувані сервіси:Google Analytics (UA-), Google Analytics (G-), Google Tag Manager, Google AdSense, Facebook Pixel ID, Twitter ID, LinkedIn ID, Pinterest ID, Hotjar ID, Mixpanel ID, Intercom ID, Segment ID, Disqus ID, Amplitude ID, Optimizely ID, Sentry ID, Klaviyo ID, VWO ID, Quantcast ID, Zendesk Chat ID, SnapChat Pixel ID, Google Ad Account ID, Algolia App ID, Algolia Search API Key, Bing Pixel ID, Yandex Metrica, VK Pixel ID, StatCounter, W3 Counter, Jetpack Blog ID, AddThis Publisher ID, ShareThis Publisher ID, Google reCAPTCHA, Google Maps API Key, LiveChat ID, TawkTo ID, YouTube Video ID, Vimeo Video ID, DailyMotion Video ID, Google Drive File ID, Google SSO Client ID, Reddit Pixel ID, Criteo Account ID, DoubleClick ID, Chartbeat User ID, Olark Account ID, AdRoll Pixel ID, AdRoll Ads ID, FullStory Org. ID, OneSignal App ID, Sumo Site ID, Bombora eID, LuckyOrange Site ID, SmartLook ID, MailerLite ID, Clicky Site ID, LivePerson Site ID, HiStats ID, Gravatar Avatar ID, Mouseflow Project ID, AudioEye Site Hash, Drift Code, MS Clarity Code, Marketo ID, New Relic ID, comScore Client ID, FireBase Messaging Sender ID, Facebook App ID, WhatsApp Number, Telegram ID, GMail Address, Pusher ID, Google Site Verification ID, Bing Site Verification ID, Facebook Domain Verification ID, Pinterest Site Verification ID, Yandex Site Verification ID, Baidu Site Verification ID, Naver Site Verification ID, 360 Site Verification ID, Ahrefs Site Verification ID, Alexa Site Verification ID, Norton Site Verification ID, Generic API Keys.
https://usersearch.ai
Що можна зробити за допомогою цього сервісу?
🌐 Визначити спільні ідентифікатори третіх сторін.
🕵️♂️ Виявити власників та ділові відносини.
📅 Отримати точні дати, коли ці ідентифікатори були використані.
🆔Визначити унікальні ідентифікатори API, де користувачі мають свої ідентифікатори.
Що робить сервіс:
Відстежує аналітику, рекламу та інші сторонні сервіси, що використовуються на веб-сайтах.
З'єднує декілька веб-сайтів, що належать одній особі, за допомогою спільних ідентифікаторів/сервісів.
Ідентифікує унікальні ідентифікатори API, прив'язані до окремих користувачів.
Аналізує як поточні, так і історичні дані, виявляючи довгострокові закономірності за 40 років.
Надає інформацію, що виходить далеко за межі традиційного WHOIS data.historical
Підтримувані сервіси:
https://usersearch.ai
❤4👍2
Search Engine Colossus – це міжнародний каталог пошукових систем, де ви можете перевірити пошукові системи та веб-каталоги певної країни. Може бути корисним при проведенні дослідження, субʼєкти якої стосуються певної країни
https://www.searchenginecolossus.com
https://www.searchenginecolossus.com
👍5❤🔥2
Фішки при роботі з gmail
Візьмемо до прикладу пошту realosint@gmail.com.
В імені користувача (все, що знаходиться зліва від @) крапки і реєстр (великі чи маленькі) літер не мають значення, тому їх можна вводити, але вони фактично не враховуються, бо це не має значення.
Найцікавіше полягає у використанні крапки в імені користувача: спробуйте надіслати листа на свою пошту Gmail, вставивши або пропустивши - будь-де в імені користувача - одну або кілька крапок.
Наприклад: realosint@gmail.com - це та сама електронна адреса, що й real.osint@gmail.com або r.e.a.l.o.s.i.n.t@gmail.com, ви можете надсилати та отримувати листи на будь-яке з цих імен, які відповідають унікальному UUID (унікальний ідентифікатор користувача), а отже, унікальному власнику.
Окрім крапки, Gmail пропонує й інші способи створення псевдонімів: наприклад, за допомогою символу «+» і домену googlemail.com.
Символ «+» дозволяє додавати будь-які додаткові символи до імені користувача після нього: realosint+test111@gmail.com завжди веде до osintmatter@gmail.com, з іншого боку, домен Googlemail.com є застарілою версією Gmail і все ще може використовуватися замість Gmail.com.
Звичайно, три представлені методи можна комбінувати, створюючи нескінченну кількість псевдонімів, наприклад: r.e.a.l.o.s.i.n.t+t. e. s. t.1.1.1@googlemail.com – те саме, що й realosint@gmail.com.
Візьмемо до прикладу пошту realosint@gmail.com.
В імені користувача (все, що знаходиться зліва від @) крапки і реєстр (великі чи маленькі) літер не мають значення, тому їх можна вводити, але вони фактично не враховуються, бо це не має значення.
Найцікавіше полягає у використанні крапки в імені користувача: спробуйте надіслати листа на свою пошту Gmail, вставивши або пропустивши - будь-де в імені користувача - одну або кілька крапок.
Наприклад: realosint@gmail.com - це та сама електронна адреса, що й real.osint@gmail.com або r.e.a.l.o.s.i.n.t@gmail.com, ви можете надсилати та отримувати листи на будь-яке з цих імен, які відповідають унікальному UUID (унікальний ідентифікатор користувача), а отже, унікальному власнику.
Окрім крапки, Gmail пропонує й інші способи створення псевдонімів: наприклад, за допомогою символу «+» і домену googlemail.com.
Символ «+» дозволяє додавати будь-які додаткові символи до імені користувача після нього: realosint+test111@gmail.com завжди веде до osintmatter@gmail.com, з іншого боку, домен Googlemail.com є застарілою версією Gmail і все ще може використовуватися замість Gmail.com.
Звичайно, три представлені методи можна комбінувати, створюючи нескінченну кількість псевдонімів, наприклад: r.e.a.l.o.s.i.n.t+t. e. s. t.1.1.1@googlemail.com – те саме, що й realosint@gmail.com.
👍9🤯2❤1
🫣Шахраї намагаються залякати людей, надсилаючи фото їхніх домівок
✉️Якщо ви отримали електронного листа з вашою адресою та PDF-файлом з фотографією вашої вулиці, не лякайтеся: це фейкова схема вимагання.
🍆Нещодавно з'явилася нова схема вимагання за допомогою електронної пошти, яка стверджує, що має докази того, що її жертви «заходять у найтемніші куточки кіберпростору», і погрожує опублікувати відео, на якому жертва робить 🐳.
📋Електронні листи містять повне ім'я, адресу і номер телефону людини в тексті листа, прикріплений PDF-файл, що містить фотографію вулиці, на якій живе ця людина (ймовірно, скріншот з Google Maps), і довгий лист, в якому стверджується, що за ними спостерігали через веб-камеру.
🦄Pegasus, про яке згадується у листі, - це шпигунське програмне забезпечення, що належить ізраїльській компанії NSO Group, яка займається розробкою кіберзброї. Pegasus можна встановити на телефон жертви, щоб отримати доступ до текстових повідомлень, контактів, місцезнаходження та паролів, а також доступ до мікрофону та камери телефону. Усе це робиться непомітно, і встановлюється віддалено, без необхідності для жертви на щось натискати. У 2022 році видання Motherboard повідомило, що один з відділів поліції Нью-Йорка отримав демо-версію Pegasus.
❗️Але насправді це все фейк. Це яскравий приклад секс-вимагання - шантажу, пов'язаного з інтимними зображеннями, і він дуже фальшивий. Якщо ви отримали цей лист, ви можете заспокоїтися і не надсилати нікому викуп.
💧Поштові адреси, імена та номери мобільних телефонів масово викриваються під час витоків даних і зломів провайдерів, тому, ймовірно, саме звідти шахраї отримали фізичні та електронні адреси окремих людей. Тому, деякі люди отримують листи з невірною інформацією, наприклад, зі старими адресами або неправильними номерами.
🫨Отримавши ці дані, шахраї долучають до листа фотографію вашої вулиці, що додає схемі ще більшої правдоподібності.
✉️Якщо ви отримали електронного листа з вашою адресою та PDF-файлом з фотографією вашої вулиці, не лякайтеся: це фейкова схема вимагання.
🍆Нещодавно з'явилася нова схема вимагання за допомогою електронної пошти, яка стверджує, що має докази того, що її жертви «заходять у найтемніші куточки кіберпростору», і погрожує опублікувати відео, на якому жертва робить 🐳.
📋Електронні листи містять повне ім'я, адресу і номер телефону людини в тексті листа, прикріплений PDF-файл, що містить фотографію вулиці, на якій живе ця людина (ймовірно, скріншот з Google Maps), і довгий лист, в якому стверджується, що за ними спостерігали через веб-камеру.
🦄Pegasus, про яке згадується у листі, - це шпигунське програмне забезпечення, що належить ізраїльській компанії NSO Group, яка займається розробкою кіберзброї. Pegasus можна встановити на телефон жертви, щоб отримати доступ до текстових повідомлень, контактів, місцезнаходження та паролів, а також доступ до мікрофону та камери телефону. Усе це робиться непомітно, і встановлюється віддалено, без необхідності для жертви на щось натискати. У 2022 році видання Motherboard повідомило, що один з відділів поліції Нью-Йорка отримав демо-версію Pegasus.
❗️Але насправді це все фейк. Це яскравий приклад секс-вимагання - шантажу, пов'язаного з інтимними зображеннями, і він дуже фальшивий. Якщо ви отримали цей лист, ви можете заспокоїтися і не надсилати нікому викуп.
💧Поштові адреси, імена та номери мобільних телефонів масово викриваються під час витоків даних і зломів провайдерів, тому, ймовірно, саме звідти шахраї отримали фізичні та електронні адреси окремих людей. Тому, деякі люди отримують листи з невірною інформацією, наприклад, зі старими адресами або неправильними номерами.
🫨Отримавши ці дані, шахраї долучають до листа фотографію вашої вулиці, що додає схемі ще більшої правдоподібності.
👍10🤬2🔥1
Якщо вам потрібно обробити PDF-документи (обрізати, об'єднати, розділити, конвертувати, прочитати метадані тощо), але вони містять чутливу інформацію і ви не хочете завантажувати їх на сторонні онлайн-сервіси, ви можете це зробити:
1. Скориставшись інструментами командного рядка, наприклад, команди у linux для роботи з PDF-файлами в командному рядку:
ocrmypdf - розпізнавання тексту
pdftotext - витягти текст
pdfimages - витягти зображення
exiftool - витягти метадані
pdfgrep - пошук збігів за ключовими словами
pdfunite - об'єднати PDF-файли в один файл (для швидшого та зручнішого перегляду)
2. Скористатися самостійно розміщеними PDF-сервісами, такими як Stirling PDF
https://github.com/Stirling-Tools/Stirling-PDF
1. Скориставшись інструментами командного рядка, наприклад, команди у linux для роботи з PDF-файлами в командному рядку:
ocrmypdf - розпізнавання тексту
pdftotext - витягти текст
pdfimages - витягти зображення
exiftool - витягти метадані
pdfgrep - пошук збігів за ключовими словами
pdfunite - об'єднати PDF-файли в один файл (для швидшого та зручнішого перегляду)
2. Скористатися самостійно розміщеними PDF-сервісами, такими як Stirling PDF
https://github.com/Stirling-Tools/Stirling-PDF
👍11
Корисний сервіс для пошуку коментарів на YouTube-відео
Просто вставляєте посилання на відео з YouTube у форму та шукаєте коментарі за ключовим словом. Можна сортувати коментарі за кількістю вподобань, відповідей або датою.
https://youtube-comments.io
Просто вставляєте посилання на відео з YouTube у форму та шукаєте коментарі за ключовим словом. Можна сортувати коментарі за кількістю вподобань, відповідей або датою.
https://youtube-comments.io
👍12
This media is not supported in your browser
VIEW IN TELEGRAM
PDFParser - ШІ-інструмент для зручного збору інформації з PDF-файлів
Дозволяє завантаження одразу декількох PDF і збирає та об'єднує дані з них в зручний формат для подальшої обробки: таблиці, списки, бази даних.
https://pdfparser.co
Дозволяє завантаження одразу декількох PDF і збирає та об'єднує дані з них в зручний формат для подальшої обробки: таблиці, списки, бази даних.
https://pdfparser.co
❤🔥8👍2
DPULSE – інструмент на Python для збору інформації про домен та можливістю створення автоматизованого звіту у pdf або xlsx з наступними розділами:
- загальна інформація
- whois
- посилання на соціальні мережі
- субдомени
- сканування dns
- ssl сертифікати
- результати пошуку по API інтернет-баз даних
- веб-технології
https://github.com/OSINT-TECHNOLOGIES/dpulse
- загальна інформація
- whois
- посилання на соціальні мережі
- субдомени
- сканування dns
- ssl сертифікати
- результати пошуку по API інтернет-баз даних
- веб-технології
https://github.com/OSINT-TECHNOLOGIES/dpulse
❤6👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Read their lips – нейронна мережа, що вміє читати по губах - тепер можна дізнатися про що говорять люди на задньому фоні відео, або на відео без звуку.
Поки що працює тільки з англійською
https://www.readtheirlips.com
https://www.readtheirlips.com
🔥9😁5