This media is not supported in your browser
VIEW IN TELEGRAM
Crawlergo - это поисковый робот, который использует chrome headless режим для сбора URL-адресов. Он перехватывает ключевые позиции всей веб-страницы с помощью этапа рендеринга DOM, автоматически заполняет и отправляет формы с интеллектуальным запуском событий JS и собирает как можно больше записей, отображаемых веб-сайтом. Встроенный модуль дедупликации URL-адресов отфильтровывает большое количество псевдостатических URL-адресов, по-прежнему поддерживает высокую скорость синтаксического анализа и сканирования для больших веб-сайтов и, наконец, получает высококачественный сбор результатов запроса.
♾ https://github.com/Qianlitp/crawlergo/releases
♾ https://github.com/Qianlitp/crawlergo/releases
Forwarded from Russian OSINT
🖨"Жёлтые точки" на популярных принтерах
Летом 2017 года ФБР задержали сотрудницу АНБ Реалити Лей Виннер, якобы за передачу журналистам информации о кибератаках. Девушка не пользовалась какими-либо техническими средствами, а по версии следствия просто вынесла из офиса листы бумаги с отчётом.
Спецслужбам удалось выяснить, что документы были распечатаны на её принтере с нанесением "жёлтых точек" (Machine Identification Code). Лазерный принтер оставил едва заметные метки на бумаге, по расположению которых определили его модель, серийный номер, а также дату и время печати.
Кто-то из читателей может подумать, что это особая фишка принтеров, установленных в АНБ, но это не так.
Ещё в 80-х годах, в первые годы распространения на рынки домашних и офисных принтеров, компания Xerox столкнулась с тем, что некоторые люди начали печатать на них поддельные купюры и документы. Для разработки системы идентификации правонарушителей привлекли специалистов по стенографии. Так и появились "желтые точки" (патент US5515451A, 1992 год). Вскоре эта технология была заимствована и другими производителями принтеров. Canon, Epson, Dell, HP.
🆔 Как проверить оставляет ли принтер метки, по которым возможно идентифицировать владельца?
1️⃣ Проверить есть ли модель вашего принтера в списке от EFF.org
2️⃣ Отсканировать распечатанный лист и воспользоваться специальным сервисом для просмотра "желтых точек" - https://forensicdots.de
Озадачившись решением проблемы идентификации по "желтым точкам", Этичные ИБ исследователи в качестве контрмеры разработали решение под названием Deda, которое помогает считывать желтые точки, определяя модель принтера; позволяет наносить на страницы кастомные личные "желтые точки"; анонимизировать документы для печати (добавляя фейковые точки)
https://github.com/dfd-tud/deda
Также иногда "желтые метки" помогают организациям выявить недобросовестных сотрудников, причастных к утечкам персональных данных граждан👍
Летом 2017 года ФБР задержали сотрудницу АНБ Реалити Лей Виннер, якобы за передачу журналистам информации о кибератаках. Девушка не пользовалась какими-либо техническими средствами, а по версии следствия просто вынесла из офиса листы бумаги с отчётом.
Спецслужбам удалось выяснить, что документы были распечатаны на её принтере с нанесением "жёлтых точек" (Machine Identification Code). Лазерный принтер оставил едва заметные метки на бумаге, по расположению которых определили его модель, серийный номер, а также дату и время печати.
Кто-то из читателей может подумать, что это особая фишка принтеров, установленных в АНБ, но это не так.
Ещё в 80-х годах, в первые годы распространения на рынки домашних и офисных принтеров, компания Xerox столкнулась с тем, что некоторые люди начали печатать на них поддельные купюры и документы. Для разработки системы идентификации правонарушителей привлекли специалистов по стенографии. Так и появились "желтые точки" (патент US5515451A, 1992 год). Вскоре эта технология была заимствована и другими производителями принтеров. Canon, Epson, Dell, HP.
🆔 Как проверить оставляет ли принтер метки, по которым возможно идентифицировать владельца?
1️⃣ Проверить есть ли модель вашего принтера в списке от EFF.org
2️⃣ Отсканировать распечатанный лист и воспользоваться специальным сервисом для просмотра "желтых точек" - https://forensicdots.de
Озадачившись решением проблемы идентификации по "желтым точкам", Этичные ИБ исследователи в качестве контрмеры разработали решение под названием Deda, которое помогает считывать желтые точки, определяя модель принтера; позволяет наносить на страницы кастомные личные "желтые точки"; анонимизировать документы для печати (добавляя фейковые точки)
https://github.com/dfd-tud/deda
Также иногда "желтые метки" помогают организациям выявить недобросовестных сотрудников, причастных к утечкам персональных данных граждан👍
Electronic Frontier Foundation
List of Printers Which Do or Do Not Display Tracking Dots
Warning (Added 2015) Some of the documents that we previously received through FOIA suggested that all major manufacturers of color laser printers entered a secret agreement with governments to
👍1
Forwarded from ROSINT: Интернет-разведка с человеческим лицом
https://domains.ihead.ru/domains/csv.html
Позволяет выгрузить недавно зарегистрированные домены (или освободившиеся)
#домен
Позволяет выгрузить недавно зарегистрированные домены (или освободившиеся)
#домен
domains.ihead.ru
Получение доменов в формате CSV — Домены@ihead.ru — Информация о зарегистрированных и освободившихся доменах .RU/.SU
Регистрация домен Киров быстро недорого
Forwarded from Net Survivalist
Отслеживание в реальном времени всех спутников, этакий FlightRadar но только про космос [ platform.leolabs.space/visualizations/leo ]
👍1
Forwarded from ROSINT: Интернет-разведка с человеческим лицом
Еще сервисы для анализа сделок инсайдеров на фондовом рынке
https://financemarker.ru/insiders (PRO 583 руб\мес)
https://www.secform4.com/
http://openinsider.com/
https://finviz.com/insidertrading.ashx?tc=1
#Трейдинг #КонкурентнаяРазведка #Экономика
https://financemarker.ru/insiders (PRO 583 руб\мес)
https://www.secform4.com/
http://openinsider.com/
https://finviz.com/insidertrading.ashx?tc=1
#Трейдинг #КонкурентнаяРазведка #Экономика
financemarker.ru
Сделки инсайдеров 2026 на российском рынке: Покупки и продажи инсайдеров
Покупки и продажи акций компаний инсайдерами в 2026. Поиск инсайдерских сделок по параметрам. Сделки российских и иностранных (США) инсайдеров
Forwarded from ROSINT: Интернет-разведка с человеческим лицом
Сегодня была #конференция по OSINT от АИС, вторую лекцию рекомендую
https://www.youtube.com/watch?v=Zr0Bfz6UYGU
https://www.youtube.com/watch?v=Zr0Bfz6UYGU
YouTube
Онлайн-конференция «OSINT и безопасность бизнеса: кто осведомлен, тот вооружен»
спикеры:
- Андрей Масалович, ведущий эксперт по конкурентной разведке с докладом «Приемы OSINT в цифровом мире»
- Александр Есаулов, старший партнер ГК "Масалович и партнеры" с докладом «OSINT без программирования: как преуспеть в корпоративной разведке без…
- Андрей Масалович, ведущий эксперт по конкурентной разведке с докладом «Приемы OSINT в цифровом мире»
- Александр Есаулов, старший партнер ГК "Масалович и партнеры" с докладом «OSINT без программирования: как преуспеть в корпоративной разведке без…
Forwarded from ROSINT: Интернет-разведка с человеческим лицом
Презентации с сегодняшней конференции
Forwarded from MTFCore ξ16 🇺🇦✙
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#OSINT #Sources Подборки источников для OSINT-исследований от различных специалистов.
├osintframework (OSINT Sources)
├intelx (OSINT Sources)
├osintessentials (OSINT Sources)
├toddington (OSINT Sources)
├awesome (OSINT Sources)
├technisette (OSINT Sources)
├infosecurity (OSINT Sources)
├osint.link (OSINT Sources)
└tomhunter (OSINT Sources)
P.S. Создавайте собственную облачную рабочую среду, включающую новостные ленты, дашборды и списки полезных источников для OSINT. Все в одном месте, все под рукой с любого компьютера.
├start.me (Create Startpage)
├пример подборки по форензике (Startpage)
└примеры подборок OSINT-специалистов (Startpages)
@tomhunter
├osintframework (OSINT Sources)
├intelx (OSINT Sources)
├osintessentials (OSINT Sources)
├toddington (OSINT Sources)
├awesome (OSINT Sources)
├technisette (OSINT Sources)
├infosecurity (OSINT Sources)
├osint.link (OSINT Sources)
└tomhunter (OSINT Sources)
P.S. Создавайте собственную облачную рабочую среду, включающую новостные ленты, дашборды и списки полезных источников для OSINT. Все в одном месте, все под рукой с любого компьютера.
├start.me (Create Startpage)
├пример подборки по форензике (Startpage)
└примеры подборок OSINT-специалистов (Startpages)
@tomhunter
Быстрое сканирование Google Dorks
Ищите на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
https://github.com/IvanGlinkin/Fast-Google-Dorks-Scan
Создатель
@IvanGlinkin
#bash #opensource #osint
Ищите на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
https://github.com/IvanGlinkin/Fast-Google-Dorks-Scan
Создатель
@IvanGlinkin
#bash #opensource #osint
Forwarded from Social Engineering
🧩 Cobalt Strike. Курсы, мануалы, статьи, эксплуатация.
➖ Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.
➖ Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.
➖ Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
➖ Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Дополнительный материал есть в по хештегу #Cobalt_Strike
🖖🏻 Приветствую тебя user_name.
💬 Сегодня, я собрал для тебя подборку полезного материала, касательно Cobalt Strike, это богатый фреймворк для проведения тестов на проникновение, который из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки и еще ряд полезных возможностей.➖ Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.
➖ Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.
➖ Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
➖ Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Дополнительный материал есть в по хештегу #Cobalt_Strike
👍1
Forwarded from Social Engineering
📞 Социальная Инженерия. Телефонный фрод и его скрипт.
• С жертвой разговаривают минимум 4 человека: двое как «следователи» и двое как «сотрудники отдела безопасности Центрального банка».
• Следователи представляются именами реальных сотрудников и подтверждают свои личности, перезванивая с номеров официальных лиц, выложенных на реальном сайте МВД. Лжесотрудники «отдела безопасности Центрального банка» присылают документы по WhatsApp якобы от юридического отдела.
• Атакующие подделывают свой номер так, что номер определяется и в базе защитного приложения на телефоне «кто звонит» и проходит как официальный. В течение дня мошенники звонят с разных номеров, не распознанных приложением как мошеннические.
📌 Читать статью: https://habr.com/ru/post/586612/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #Фишинг и #Вишинг. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Вашему вниманию представлен сценарий атаки, полученный при опросе нескольких жертв. Новая версия фрода умеет приковывать внимание жертвы и не позволяет перезванивать друзьям/родственникам/службе безопасности.
• С жертвой разговаривают минимум 4 человека: двое как «следователи» и двое как «сотрудники отдела безопасности Центрального банка».
• Следователи представляются именами реальных сотрудников и подтверждают свои личности, перезванивая с номеров официальных лиц, выложенных на реальном сайте МВД. Лжесотрудники «отдела безопасности Центрального банка» присылают документы по WhatsApp якобы от юридического отдела.
• Атакующие подделывают свой номер так, что номер определяется и в базе защитного приложения на телефоне «кто звонит» и проходит как официальный. В течение дня мошенники звонят с разных номеров, не распознанных приложением как мошеннические.
📌 Читать статью: https://habr.com/ru/post/586612/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #Фишинг и #Вишинг. Твой S.E.
👍1
Forwarded from MTFCore ξ16 🇺🇦✙
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#OSINT #Fake Сегодня предлагаю небольшую тему создания виртуальных личностей (аватаров), которые можно использовать для регистрации в различных социальных сервисах.
├randus (Bio Generation)
├verif (Docs Generation)
├prepostseo (CC Generation)
└vccgenerator (CC Generation)
@tomhunter
├randus (Bio Generation)
├verif (Docs Generation)
├prepostseo (CC Generation)
└vccgenerator (CC Generation)
@tomhunter
👍1
Карта инструментов #OSINT по всему миру
374 ссылки
48 регионов
116 стран (некоторые страны из последней версии скрыты)
22 города
Сегодняшнее обновление в основном касается США. Пока что я добавил по 1-2 сервиса для каждого штата, но это только начало.
https://cipher387.github.io/osintmap/
374 ссылки
48 регионов
116 стран (некоторые страны из последней версии скрыты)
22 города
Сегодняшнее обновление в основном касается США. Пока что я добавил по 1-2 сервиса для каждого штата, но это только начало.
https://cipher387.github.io/osintmap/
ATAK_User_Guide.pdf
11.4 MB
AndroidTacticalAssaultKit-CIV
Этот репозиторий содержит исходный код Android Tactical Assault Kit для гражданского использования (ATAK-CIV), официального инструмента геопространственно-временной и ситуационной осведомленности, используемого правительством США. ATAK-CIV управляется Руководящим советом по настройке тактического штурмового комплекта (TAK CSB) и предназначен для использования федеральными служащими.
Исходный код этого веб-сайта предоставляется сообществу с открытым исходным кодом в надежде, что вклад сообщества улучшит функциональность, добавит функции и доработает эту работу.
https://github.com/deptofdefense/AndroidTacticalAssaultKit-CIV
#ham #radio #android
Этот репозиторий содержит исходный код Android Tactical Assault Kit для гражданского использования (ATAK-CIV), официального инструмента геопространственно-временной и ситуационной осведомленности, используемого правительством США. ATAK-CIV управляется Руководящим советом по настройке тактического штурмового комплекта (TAK CSB) и предназначен для использования федеральными служащими.
Исходный код этого веб-сайта предоставляется сообществу с открытым исходным кодом в надежде, что вклад сообщества улучшит функциональность, добавит функции и доработает эту работу.
https://github.com/deptofdefense/AndroidTacticalAssaultKit-CIV
#ham #radio #android
XSStrike
Расширение браузера для поиска уязвимостей #XSS. Он использует один из самых популярных инструментов обнаружения XSS #XSStrike в бэкэнде для запуска сканирования, а затем отображает его результаты в браузере.
Я разработал этот проект, потому что мне нужно было расширение для браузера, которое могло бы быстро сканировать веб-сайты на предмет уязвимостей XSS, поэтому я решил добавить в браузер один из самых популярных инструментов поиска XSS XSStrike.
Вы можете использовать это расширение для сканирования параметров текущей веб-страницы с помощью параметра сканирования или использовать параметр сканирования для сканирования веб-сайта для поиска XSS.
https://github.com/tauh33dkhan/XSStrike-extension
Расширение браузера для поиска уязвимостей #XSS. Он использует один из самых популярных инструментов обнаружения XSS #XSStrike в бэкэнде для запуска сканирования, а затем отображает его результаты в браузере.
Я разработал этот проект, потому что мне нужно было расширение для браузера, которое могло бы быстро сканировать веб-сайты на предмет уязвимостей XSS, поэтому я решил добавить в браузер один из самых популярных инструментов поиска XSS XSStrike.
Вы можете использовать это расширение для сканирования параметров текущей веб-страницы с помощью параметра сканирования или использовать параметр сканирования для сканирования веб-сайта для поиска XSS.
https://github.com/tauh33dkhan/XSStrike-extension
GitHub
GitHub - tauh33dkhan/XSStrike-extension
Contribute to tauh33dkhan/XSStrike-extension development by creating an account on GitHub.