Forwarded from ROSINT: Интернет-разведка с человеческим лицом
https://domains.ihead.ru/domains/csv.html
Позволяет выгрузить недавно зарегистрированные домены (или освободившиеся)
#домен
Позволяет выгрузить недавно зарегистрированные домены (или освободившиеся)
#домен
domains.ihead.ru
Получение доменов в формате CSV — Домены@ihead.ru — Информация о зарегистрированных и освободившихся доменах .RU/.SU
Регистрация домен Киров быстро недорого
Forwarded from Net Survivalist
Отслеживание в реальном времени всех спутников, этакий FlightRadar но только про космос [ platform.leolabs.space/visualizations/leo ]
👍1
Forwarded from ROSINT: Интернет-разведка с человеческим лицом
Еще сервисы для анализа сделок инсайдеров на фондовом рынке
https://financemarker.ru/insiders (PRO 583 руб\мес)
https://www.secform4.com/
http://openinsider.com/
https://finviz.com/insidertrading.ashx?tc=1
#Трейдинг #КонкурентнаяРазведка #Экономика
https://financemarker.ru/insiders (PRO 583 руб\мес)
https://www.secform4.com/
http://openinsider.com/
https://finviz.com/insidertrading.ashx?tc=1
#Трейдинг #КонкурентнаяРазведка #Экономика
financemarker.ru
Сделки инсайдеров 2026 на российском рынке: Покупки и продажи инсайдеров
Покупки и продажи акций компаний инсайдерами в 2026. Поиск инсайдерских сделок по параметрам. Сделки российских и иностранных (США) инсайдеров
Forwarded from ROSINT: Интернет-разведка с человеческим лицом
Сегодня была #конференция по OSINT от АИС, вторую лекцию рекомендую
https://www.youtube.com/watch?v=Zr0Bfz6UYGU
https://www.youtube.com/watch?v=Zr0Bfz6UYGU
YouTube
Онлайн-конференция «OSINT и безопасность бизнеса: кто осведомлен, тот вооружен»
спикеры:
- Андрей Масалович, ведущий эксперт по конкурентной разведке с докладом «Приемы OSINT в цифровом мире»
- Александр Есаулов, старший партнер ГК "Масалович и партнеры" с докладом «OSINT без программирования: как преуспеть в корпоративной разведке без…
- Андрей Масалович, ведущий эксперт по конкурентной разведке с докладом «Приемы OSINT в цифровом мире»
- Александр Есаулов, старший партнер ГК "Масалович и партнеры" с докладом «OSINT без программирования: как преуспеть в корпоративной разведке без…
Forwarded from ROSINT: Интернет-разведка с человеческим лицом
Презентации с сегодняшней конференции
Forwarded from MTFCore ξ16 🇺🇦✙
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#OSINT #Sources Подборки источников для OSINT-исследований от различных специалистов.
├osintframework (OSINT Sources)
├intelx (OSINT Sources)
├osintessentials (OSINT Sources)
├toddington (OSINT Sources)
├awesome (OSINT Sources)
├technisette (OSINT Sources)
├infosecurity (OSINT Sources)
├osint.link (OSINT Sources)
└tomhunter (OSINT Sources)
P.S. Создавайте собственную облачную рабочую среду, включающую новостные ленты, дашборды и списки полезных источников для OSINT. Все в одном месте, все под рукой с любого компьютера.
├start.me (Create Startpage)
├пример подборки по форензике (Startpage)
└примеры подборок OSINT-специалистов (Startpages)
@tomhunter
├osintframework (OSINT Sources)
├intelx (OSINT Sources)
├osintessentials (OSINT Sources)
├toddington (OSINT Sources)
├awesome (OSINT Sources)
├technisette (OSINT Sources)
├infosecurity (OSINT Sources)
├osint.link (OSINT Sources)
└tomhunter (OSINT Sources)
P.S. Создавайте собственную облачную рабочую среду, включающую новостные ленты, дашборды и списки полезных источников для OSINT. Все в одном месте, все под рукой с любого компьютера.
├start.me (Create Startpage)
├пример подборки по форензике (Startpage)
└примеры подборок OSINT-специалистов (Startpages)
@tomhunter
Быстрое сканирование Google Dorks
Ищите на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
https://github.com/IvanGlinkin/Fast-Google-Dorks-Scan
Создатель
@IvanGlinkin
#bash #opensource #osint
Ищите на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.
https://github.com/IvanGlinkin/Fast-Google-Dorks-Scan
Создатель
@IvanGlinkin
#bash #opensource #osint
Forwarded from Social Engineering
🧩 Cobalt Strike. Курсы, мануалы, статьи, эксплуатация.
➖ Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.
➖ Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.
➖ Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
➖ Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Дополнительный материал есть в по хештегу #Cobalt_Strike
🖖🏻 Приветствую тебя user_name.
💬 Сегодня, я собрал для тебя подборку полезного материала, касательно Cobalt Strike, это богатый фреймворк для проведения тестов на проникновение, который из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки и еще ряд полезных возможностей.➖ Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.
➖ Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.
➖ Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
➖ Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Дополнительный материал есть в по хештегу #Cobalt_Strike
👍1
Forwarded from Social Engineering
📞 Социальная Инженерия. Телефонный фрод и его скрипт.
• С жертвой разговаривают минимум 4 человека: двое как «следователи» и двое как «сотрудники отдела безопасности Центрального банка».
• Следователи представляются именами реальных сотрудников и подтверждают свои личности, перезванивая с номеров официальных лиц, выложенных на реальном сайте МВД. Лжесотрудники «отдела безопасности Центрального банка» присылают документы по WhatsApp якобы от юридического отдела.
• Атакующие подделывают свой номер так, что номер определяется и в базе защитного приложения на телефоне «кто звонит» и проходит как официальный. В течение дня мошенники звонят с разных номеров, не распознанных приложением как мошеннические.
📌 Читать статью: https://habr.com/ru/post/586612/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #Фишинг и #Вишинг. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Вашему вниманию представлен сценарий атаки, полученный при опросе нескольких жертв. Новая версия фрода умеет приковывать внимание жертвы и не позволяет перезванивать друзьям/родственникам/службе безопасности.
• С жертвой разговаривают минимум 4 человека: двое как «следователи» и двое как «сотрудники отдела безопасности Центрального банка».
• Следователи представляются именами реальных сотрудников и подтверждают свои личности, перезванивая с номеров официальных лиц, выложенных на реальном сайте МВД. Лжесотрудники «отдела безопасности Центрального банка» присылают документы по WhatsApp якобы от юридического отдела.
• Атакующие подделывают свой номер так, что номер определяется и в базе защитного приложения на телефоне «кто звонит» и проходит как официальный. В течение дня мошенники звонят с разных номеров, не распознанных приложением как мошеннические.
📌 Читать статью: https://habr.com/ru/post/586612/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #Фишинг и #Вишинг. Твой S.E.
👍1
Forwarded from MTFCore ξ16 🇺🇦✙
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#OSINT #Fake Сегодня предлагаю небольшую тему создания виртуальных личностей (аватаров), которые можно использовать для регистрации в различных социальных сервисах.
├randus (Bio Generation)
├verif (Docs Generation)
├prepostseo (CC Generation)
└vccgenerator (CC Generation)
@tomhunter
├randus (Bio Generation)
├verif (Docs Generation)
├prepostseo (CC Generation)
└vccgenerator (CC Generation)
@tomhunter
👍1
Карта инструментов #OSINT по всему миру
374 ссылки
48 регионов
116 стран (некоторые страны из последней версии скрыты)
22 города
Сегодняшнее обновление в основном касается США. Пока что я добавил по 1-2 сервиса для каждого штата, но это только начало.
https://cipher387.github.io/osintmap/
374 ссылки
48 регионов
116 стран (некоторые страны из последней версии скрыты)
22 города
Сегодняшнее обновление в основном касается США. Пока что я добавил по 1-2 сервиса для каждого штата, но это только начало.
https://cipher387.github.io/osintmap/
ATAK_User_Guide.pdf
11.4 MB
AndroidTacticalAssaultKit-CIV
Этот репозиторий содержит исходный код Android Tactical Assault Kit для гражданского использования (ATAK-CIV), официального инструмента геопространственно-временной и ситуационной осведомленности, используемого правительством США. ATAK-CIV управляется Руководящим советом по настройке тактического штурмового комплекта (TAK CSB) и предназначен для использования федеральными служащими.
Исходный код этого веб-сайта предоставляется сообществу с открытым исходным кодом в надежде, что вклад сообщества улучшит функциональность, добавит функции и доработает эту работу.
https://github.com/deptofdefense/AndroidTacticalAssaultKit-CIV
#ham #radio #android
Этот репозиторий содержит исходный код Android Tactical Assault Kit для гражданского использования (ATAK-CIV), официального инструмента геопространственно-временной и ситуационной осведомленности, используемого правительством США. ATAK-CIV управляется Руководящим советом по настройке тактического штурмового комплекта (TAK CSB) и предназначен для использования федеральными служащими.
Исходный код этого веб-сайта предоставляется сообществу с открытым исходным кодом в надежде, что вклад сообщества улучшит функциональность, добавит функции и доработает эту работу.
https://github.com/deptofdefense/AndroidTacticalAssaultKit-CIV
#ham #radio #android
XSStrike
Расширение браузера для поиска уязвимостей #XSS. Он использует один из самых популярных инструментов обнаружения XSS #XSStrike в бэкэнде для запуска сканирования, а затем отображает его результаты в браузере.
Я разработал этот проект, потому что мне нужно было расширение для браузера, которое могло бы быстро сканировать веб-сайты на предмет уязвимостей XSS, поэтому я решил добавить в браузер один из самых популярных инструментов поиска XSS XSStrike.
Вы можете использовать это расширение для сканирования параметров текущей веб-страницы с помощью параметра сканирования или использовать параметр сканирования для сканирования веб-сайта для поиска XSS.
https://github.com/tauh33dkhan/XSStrike-extension
Расширение браузера для поиска уязвимостей #XSS. Он использует один из самых популярных инструментов обнаружения XSS #XSStrike в бэкэнде для запуска сканирования, а затем отображает его результаты в браузере.
Я разработал этот проект, потому что мне нужно было расширение для браузера, которое могло бы быстро сканировать веб-сайты на предмет уязвимостей XSS, поэтому я решил добавить в браузер один из самых популярных инструментов поиска XSS XSStrike.
Вы можете использовать это расширение для сканирования параметров текущей веб-страницы с помощью параметра сканирования или использовать параметр сканирования для сканирования веб-сайта для поиска XSS.
https://github.com/tauh33dkhan/XSStrike-extension
GitHub
GitHub - tauh33dkhan/XSStrike-extension
Contribute to tauh33dkhan/XSStrike-extension development by creating an account on GitHub.
Abaddon - Сделайте операции рэд тим быстрее, более повторяемыми и незаметными, включая дополнительные инструменты и многочисленные возможности отчетности.
http://www.kitploit.com/2021/11/abaddon-make-red-team-operations-faster.html
http://www.kitploit.com/2021/11/abaddon-make-red-team-operations-faster.html
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
Forwarded from Gebutcher
Как быстро отсканировать с помощью nmap большую подсеть.
Из-за количества хостов сканирование будет длиться сутки, неделю или больше, а с данными хочется работать в ближайшее время.
Одно из решений - это использовать многоходовочку, поделить сканирование на несколько шагов и быстро получить данные самых популярных портов, пока редкие порты сканируются.
Играемся с таймаутом RTT, таймаутом хостов (tarpit еще никто не отменял), количеством попыток на ответ и другие настройки.
Но если нам нужно увеличить точность, то запускаем с
Кстати, nmap умеет импортировать данные предыдущего сканирования и работать уже с ним, например,
запустит сканирование взяв в качестве целей для сканирования хосты из файла scan.xml, которые находились в статусе up в тот момент.
Важно, что если у хоста не будет открытых портов из топа, то он не попадет в выдачу первого шага, и втором и третьем шаге его попросту не будет.
Ставим как исходящий порт - 53 (DNS), чтобы обмануть некоторые наркоманские настройки фаерволов, получаем подобный скрипт.
Во время сканирования забираем полученные XML файлы, загружаем в нужный нам софт.
В других случаях используем Masscan и RustScan.
#faq #guide #nmap #scanner #script
Из-за количества хостов сканирование будет длиться сутки, неделю или больше, а с данными хочется работать в ближайшее время.
Одно из решений - это использовать многоходовочку, поделить сканирование на несколько шагов и быстро получить данные самых популярных портов, пока редкие порты сканируются.
Играемся с таймаутом RTT, таймаутом хостов (tarpit еще никто не отменял), количеством попыток на ответ и другие настройки.
Но если нам нужно увеличить точность, то запускаем с
-Pn, если скорость, то без него. Кстати, nmap умеет импортировать данные предыдущего сканирования и работать уже с ним, например,
nmap --script-args newtargets,state=up,iX=scan.xml запустит сканирование взяв в качестве целей для сканирования хосты из файла scan.xml, которые находились в статусе up в тот момент.
Важно, что если у хоста не будет открытых портов из топа, то он не попадет в выдачу первого шага, и втором и третьем шаге его попросту не будет.
Ставим как исходящий порт - 53 (DNS), чтобы обмануть некоторые наркоманские настройки фаерволов, получаем подобный скрипт.
Во время сканирования забираем полученные XML файлы, загружаем в нужный нам софт.
В других случаях используем Masscan и RustScan.
#faq #guide #nmap #scanner #script