Search Engine Colossus – це міжнародний каталог пошукових систем, де ви можете перевірити пошукові системи та веб-каталоги певної країни. Може бути корисним при проведенні дослідження, субʼєкти якої стосуються певної країни
https://www.searchenginecolossus.com
https://www.searchenginecolossus.com
👍5❤🔥2
Фішки при роботі з gmail
Візьмемо до прикладу пошту realosint@gmail.com.
В імені користувача (все, що знаходиться зліва від @) крапки і реєстр (великі чи маленькі) літер не мають значення, тому їх можна вводити, але вони фактично не враховуються, бо це не має значення.
Найцікавіше полягає у використанні крапки в імені користувача: спробуйте надіслати листа на свою пошту Gmail, вставивши або пропустивши - будь-де в імені користувача - одну або кілька крапок.
Наприклад: realosint@gmail.com - це та сама електронна адреса, що й real.osint@gmail.com або r.e.a.l.o.s.i.n.t@gmail.com, ви можете надсилати та отримувати листи на будь-яке з цих імен, які відповідають унікальному UUID (унікальний ідентифікатор користувача), а отже, унікальному власнику.
Окрім крапки, Gmail пропонує й інші способи створення псевдонімів: наприклад, за допомогою символу «+» і домену googlemail.com.
Символ «+» дозволяє додавати будь-які додаткові символи до імені користувача після нього: realosint+test111@gmail.com завжди веде до osintmatter@gmail.com, з іншого боку, домен Googlemail.com є застарілою версією Gmail і все ще може використовуватися замість Gmail.com.
Звичайно, три представлені методи можна комбінувати, створюючи нескінченну кількість псевдонімів, наприклад: r.e.a.l.o.s.i.n.t+t. e. s. t.1.1.1@googlemail.com – те саме, що й realosint@gmail.com.
Візьмемо до прикладу пошту realosint@gmail.com.
В імені користувача (все, що знаходиться зліва від @) крапки і реєстр (великі чи маленькі) літер не мають значення, тому їх можна вводити, але вони фактично не враховуються, бо це не має значення.
Найцікавіше полягає у використанні крапки в імені користувача: спробуйте надіслати листа на свою пошту Gmail, вставивши або пропустивши - будь-де в імені користувача - одну або кілька крапок.
Наприклад: realosint@gmail.com - це та сама електронна адреса, що й real.osint@gmail.com або r.e.a.l.o.s.i.n.t@gmail.com, ви можете надсилати та отримувати листи на будь-яке з цих імен, які відповідають унікальному UUID (унікальний ідентифікатор користувача), а отже, унікальному власнику.
Окрім крапки, Gmail пропонує й інші способи створення псевдонімів: наприклад, за допомогою символу «+» і домену googlemail.com.
Символ «+» дозволяє додавати будь-які додаткові символи до імені користувача після нього: realosint+test111@gmail.com завжди веде до osintmatter@gmail.com, з іншого боку, домен Googlemail.com є застарілою версією Gmail і все ще може використовуватися замість Gmail.com.
Звичайно, три представлені методи можна комбінувати, створюючи нескінченну кількість псевдонімів, наприклад: r.e.a.l.o.s.i.n.t+t. e. s. t.1.1.1@googlemail.com – те саме, що й realosint@gmail.com.
👍9🤯2❤1
🫣Шахраї намагаються залякати людей, надсилаючи фото їхніх домівок
✉️Якщо ви отримали електронного листа з вашою адресою та PDF-файлом з фотографією вашої вулиці, не лякайтеся: це фейкова схема вимагання.
🍆Нещодавно з'явилася нова схема вимагання за допомогою електронної пошти, яка стверджує, що має докази того, що її жертви «заходять у найтемніші куточки кіберпростору», і погрожує опублікувати відео, на якому жертва робить 🐳.
📋Електронні листи містять повне ім'я, адресу і номер телефону людини в тексті листа, прикріплений PDF-файл, що містить фотографію вулиці, на якій живе ця людина (ймовірно, скріншот з Google Maps), і довгий лист, в якому стверджується, що за ними спостерігали через веб-камеру.
🦄Pegasus, про яке згадується у листі, - це шпигунське програмне забезпечення, що належить ізраїльській компанії NSO Group, яка займається розробкою кіберзброї. Pegasus можна встановити на телефон жертви, щоб отримати доступ до текстових повідомлень, контактів, місцезнаходження та паролів, а також доступ до мікрофону та камери телефону. Усе це робиться непомітно, і встановлюється віддалено, без необхідності для жертви на щось натискати. У 2022 році видання Motherboard повідомило, що один з відділів поліції Нью-Йорка отримав демо-версію Pegasus.
❗️Але насправді це все фейк. Це яскравий приклад секс-вимагання - шантажу, пов'язаного з інтимними зображеннями, і він дуже фальшивий. Якщо ви отримали цей лист, ви можете заспокоїтися і не надсилати нікому викуп.
💧Поштові адреси, імена та номери мобільних телефонів масово викриваються під час витоків даних і зломів провайдерів, тому, ймовірно, саме звідти шахраї отримали фізичні та електронні адреси окремих людей. Тому, деякі люди отримують листи з невірною інформацією, наприклад, зі старими адресами або неправильними номерами.
🫨Отримавши ці дані, шахраї долучають до листа фотографію вашої вулиці, що додає схемі ще більшої правдоподібності.
✉️Якщо ви отримали електронного листа з вашою адресою та PDF-файлом з фотографією вашої вулиці, не лякайтеся: це фейкова схема вимагання.
🍆Нещодавно з'явилася нова схема вимагання за допомогою електронної пошти, яка стверджує, що має докази того, що її жертви «заходять у найтемніші куточки кіберпростору», і погрожує опублікувати відео, на якому жертва робить 🐳.
📋Електронні листи містять повне ім'я, адресу і номер телефону людини в тексті листа, прикріплений PDF-файл, що містить фотографію вулиці, на якій живе ця людина (ймовірно, скріншот з Google Maps), і довгий лист, в якому стверджується, що за ними спостерігали через веб-камеру.
🦄Pegasus, про яке згадується у листі, - це шпигунське програмне забезпечення, що належить ізраїльській компанії NSO Group, яка займається розробкою кіберзброї. Pegasus можна встановити на телефон жертви, щоб отримати доступ до текстових повідомлень, контактів, місцезнаходження та паролів, а також доступ до мікрофону та камери телефону. Усе це робиться непомітно, і встановлюється віддалено, без необхідності для жертви на щось натискати. У 2022 році видання Motherboard повідомило, що один з відділів поліції Нью-Йорка отримав демо-версію Pegasus.
❗️Але насправді це все фейк. Це яскравий приклад секс-вимагання - шантажу, пов'язаного з інтимними зображеннями, і він дуже фальшивий. Якщо ви отримали цей лист, ви можете заспокоїтися і не надсилати нікому викуп.
💧Поштові адреси, імена та номери мобільних телефонів масово викриваються під час витоків даних і зломів провайдерів, тому, ймовірно, саме звідти шахраї отримали фізичні та електронні адреси окремих людей. Тому, деякі люди отримують листи з невірною інформацією, наприклад, зі старими адресами або неправильними номерами.
🫨Отримавши ці дані, шахраї долучають до листа фотографію вашої вулиці, що додає схемі ще більшої правдоподібності.
👍10🤬2🔥1
Якщо вам потрібно обробити PDF-документи (обрізати, об'єднати, розділити, конвертувати, прочитати метадані тощо), але вони містять чутливу інформацію і ви не хочете завантажувати їх на сторонні онлайн-сервіси, ви можете це зробити:
1. Скориставшись інструментами командного рядка, наприклад, команди у linux для роботи з PDF-файлами в командному рядку:
ocrmypdf - розпізнавання тексту
pdftotext - витягти текст
pdfimages - витягти зображення
exiftool - витягти метадані
pdfgrep - пошук збігів за ключовими словами
pdfunite - об'єднати PDF-файли в один файл (для швидшого та зручнішого перегляду)
2. Скористатися самостійно розміщеними PDF-сервісами, такими як Stirling PDF
https://github.com/Stirling-Tools/Stirling-PDF
1. Скориставшись інструментами командного рядка, наприклад, команди у linux для роботи з PDF-файлами в командному рядку:
ocrmypdf - розпізнавання тексту
pdftotext - витягти текст
pdfimages - витягти зображення
exiftool - витягти метадані
pdfgrep - пошук збігів за ключовими словами
pdfunite - об'єднати PDF-файли в один файл (для швидшого та зручнішого перегляду)
2. Скористатися самостійно розміщеними PDF-сервісами, такими як Stirling PDF
https://github.com/Stirling-Tools/Stirling-PDF
👍11
Корисний сервіс для пошуку коментарів на YouTube-відео
Просто вставляєте посилання на відео з YouTube у форму та шукаєте коментарі за ключовим словом. Можна сортувати коментарі за кількістю вподобань, відповідей або датою.
https://youtube-comments.io
Просто вставляєте посилання на відео з YouTube у форму та шукаєте коментарі за ключовим словом. Можна сортувати коментарі за кількістю вподобань, відповідей або датою.
https://youtube-comments.io
👍12
This media is not supported in your browser
VIEW IN TELEGRAM
PDFParser - ШІ-інструмент для зручного збору інформації з PDF-файлів
Дозволяє завантаження одразу декількох PDF і збирає та об'єднує дані з них в зручний формат для подальшої обробки: таблиці, списки, бази даних.
https://pdfparser.co
Дозволяє завантаження одразу декількох PDF і збирає та об'єднує дані з них в зручний формат для подальшої обробки: таблиці, списки, бази даних.
https://pdfparser.co
❤🔥8👍2
DPULSE – інструмент на Python для збору інформації про домен та можливістю створення автоматизованого звіту у pdf або xlsx з наступними розділами:
- загальна інформація
- whois
- посилання на соціальні мережі
- субдомени
- сканування dns
- ssl сертифікати
- результати пошуку по API інтернет-баз даних
- веб-технології
https://github.com/OSINT-TECHNOLOGIES/dpulse
- загальна інформація
- whois
- посилання на соціальні мережі
- субдомени
- сканування dns
- ssl сертифікати
- результати пошуку по API інтернет-баз даних
- веб-технології
https://github.com/OSINT-TECHNOLOGIES/dpulse
❤6👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Read their lips – нейронна мережа, що вміє читати по губах - тепер можна дізнатися про що говорять люди на задньому фоні відео, або на відео без звуку.
Поки що працює тільки з англійською
https://www.readtheirlips.com
https://www.readtheirlips.com
🔥9😁5
Французька Mistral AI випустила свою першу мовну модель
Pixtral 12B працює з текстом, а також здатний генерувати і розпізнавати зображення.
При 12 мільярдах параметрів, Pixtral 12B вдалося вмістити всього в 24GB.
Можна скачати та спробувати на Hugging Face або GitHub
Pixtral 12B працює з текстом, а також здатний генерувати і розпізнавати зображення.
При 12 мільярдах параметрів, Pixtral 12B вдалося вмістити всього в 24GB.
Можна скачати та спробувати на Hugging Face або GitHub
❤🔥2👍2
Сервіс для пошуку інформації про профіль Whatsapp за номером телефону
Доступний прямо в браузері і не потребує входу в WhatsApp
Можна отримати ідентифікатор профілю, опис, електронну пошту, веб-сайт, місцезнаходження тощо. Працює не тільки для бізнесу, але й для особистих профіль.
whatsapp.checkleaked.cc
Доступний прямо в браузері і не потребує входу в WhatsApp
Можна отримати ідентифікатор профілю, опис, електронну пошту, веб-сайт, місцезнаходження тощо. Працює не тільки для бізнесу, але й для особистих профіль.
whatsapp.checkleaked.cc
👍10
GeoHints – великий довідник з фотографіями предметів з різних країн. Допоможе при проведенні досліджень за фото або відео. Туди входять:
- номерні знаки
- поштові скриньки
- номери будинків
- бічні доріжки
- світлофори
і багато іншого.
geohints.com
- номерні знаки
- поштові скриньки
- номери будинків
- бічні доріжки
- світлофори
і багато іншого.
geohints.com
👍5❤2
This media is not supported in your browser
VIEW IN TELEGRAM
HighlightFactCheck – виділіть текст на будь-якому веб-сайті за допомогою розширення для Chrome, і воно покаже вам, правда це чи ні, і чому. Ви можете перевіряти написане в режимі реального часу або створювати запити за допомогою API.
Розуміє українську, а також 90+ інших мов
Встановити розширення: https://highlightfactcheck.com/
Розуміє українську, а також 90+ інших мов
Встановити розширення: https://highlightfactcheck.com/
🔥7
Як швидко знайти копію певного зображення в максимально можливій роздільній здатності?
Завантажте його в Bing Image Search, натисніть на кнопку X Images Sizes, а потім натисніть на верхнє зображення (найбільше знайдене зображення)
Також, не забувайте, що Bing також досить добре вміє шукати обличчя
Завантажте його в Bing Image Search, натисніть на кнопку X Images Sizes, а потім натисніть на верхнє зображення (найбільше знайдене зображення)
Також, не забувайте, що Bing також досить добре вміє шукати обличчя
👍7❤4🤝2❤🔥1
Teeto – просте і безкоштовне розширення для швидкого аналізу веб-сторінок. Знаходить кінцеві точки (URL), секрети (API-ключі тощо) та параметри URL.
https://chromewebstore.google.com/detail/teeto/jkonpljnfkapenfcfdhmilkbmnbalnml
https://chromewebstore.google.com/detail/teeto/jkonpljnfkapenfcfdhmilkbmnbalnml
👍7❤🔥1
PyCookieCheat - дозволяє витягти файли cookie з автентифікованої сесії Google Chrome для використання у Python-скриптах
Корисно для автоматизованого збору інформації
https://github.com/n8henrie/pycookiecheat
Корисно для автоматизованого збору інформації
https://github.com/n8henrie/pycookiecheat
❤🔥1👍1
Як відключити алгоритм пропозицій Instagram для вашого акаунту:
1. Увійдіть в Instagram через веб-сторінку (для додатків це недоступно)
2. Перейдіть до «Редагувати профіль»
3. Зніміть галочку «Показувати пропозиції акаунтів у профілях»
Опис:
«Навіщо?», спитаєте ви:
- ваш акаунт не буде включений в пропозиції інших акаунтів
- ніхто не побачить ваших можливих підписників, а отже не зможе проаналізувати та відслідковувати ваше потенційне коло оточення
1. Увійдіть в Instagram через веб-сторінку (для додатків це недоступно)
2. Перейдіть до «Редагувати профіль»
3. Зніміть галочку «Показувати пропозиції акаунтів у профілях»
Опис:
Виберіть, чи можуть люди бачити схожі пропозиції акаунтів у вашому профілі, а також чи можна пропонувати ваш акаунт в інших профілях.
«Навіщо?», спитаєте ви:
- ваш акаунт не буде включений в пропозиції інших акаунтів
- ніхто не побачить ваших можливих підписників, а отже не зможе проаналізувати та відслідковувати ваше потенційне коло оточення
❤12❤🔥1👍1
Чому для всіх акаунтів (навіть тестових) потрібні надійні паролі
Тестове середовище, яке створюється, наприклад, при розробці нових функцій веб-сайту, є спокусливою мішенню для хакерів
Злочинці можуть використовувати ці акаунти, щоб отримати доступ до даних: наприклад, до інформації про клієнтів, яка використовується при розробці тестового середовища
Коли досвідчений зловмисник отримує доступ до будь-якого облікового запису користувача з даними для входу (навіть до старого тестового акаунту з низькими привілеями), він може використовувати його як платформу для розширення свого доступу і підвищення рівня привілеїв
Потенційна загроза стала відомою, коли Microsoft заявила, що її корпоративна мережа була скомпрометована.
Зловмисники отримали доступ до мережі за допомогою «атаки розпилення паролів» - яка передбачає спробу підібрати один і той самий пароль до кількох акаунтів. Атака не використовувала вразливість системи Microsoft. Скоріше, це вгадування слабкого пароля на невикористаному тестовому акаунті
Тестове середовище, яке створюється, наприклад, при розробці нових функцій веб-сайту, є спокусливою мішенню для хакерів
Злочинці можуть використовувати ці акаунти, щоб отримати доступ до даних: наприклад, до інформації про клієнтів, яка використовується при розробці тестового середовища
Коли досвідчений зловмисник отримує доступ до будь-якого облікового запису користувача з даними для входу (навіть до старого тестового акаунту з низькими привілеями), він може використовувати його як платформу для розширення свого доступу і підвищення рівня привілеїв
Потенційна загроза стала відомою, коли Microsoft заявила, що її корпоративна мережа була скомпрометована.
Зловмисники отримали доступ до мережі за допомогою «атаки розпилення паролів» - яка передбачає спробу підібрати один і той самий пароль до кількох акаунтів. Атака не використовувала вразливість системи Microsoft. Скоріше, це вгадування слабкого пароля на невикористаному тестовому акаунті
👍8❤🔥1
Hacksplaining - сайт, де простою мовою розповідають про вразливості системи безпеки та принципи їх роботи. Тут представлені найпопулярніші вразливості (SQL-ін'єкції, міжсайтовий скриптинг, клікджекінг тощо)
https://www.hacksplaining.com/lessons
https://www.hacksplaining.com/lessons
🔥9👍2❤🔥1
Bellingcat Filename Finder – розширення, яке показує назви файлів фотографій з Google Maps. Іноді вони дозволяють дізнатися точну дату фото, а іноді й інші деталі, наприклад, ім'я користувача або модель телефону
https://chromewebstore.google.com/detail/bellingcat-filename-finde/fdhodjpkigpaachejkipcghppfnnfdmp
https://chromewebstore.google.com/detail/bellingcat-filename-finde/fdhodjpkigpaachejkipcghppfnnfdmp
👍13👏2❤🔥1
Що робити, якщо сервіси пошуку історії IP-адрес (такі як whoxy.com, who.is тощо) не надають результатів або надають недостатньо результатів?
Спробуйте надіслати запит на отримання звіту WhoWas (по суті – історичні дані WhoIs) до ARIN
https://www.arin.net/reference/research/whowas/
Повільно, але може бути дуже інформативно
Спробуйте надіслати запит на отримання звіту WhoWas (по суті – історичні дані WhoIs) до ARIN
https://www.arin.net/reference/research/whowas/
Повільно, але може бути дуже інформативно
👍10