Анонимно выходим в сеть с помощью Tor-Router!
Tor Router позволяет вам использовать сеть TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик, включая DNS-запросы, через TOR.
Tor router не трогает системные файлы, как это делают остальные инструменты для маршрутизации трафика. Причина этого в том, что нет необходимости изменять файлы для маршрутизации трафика, так как сбой в скрипте может нарушить ваше системное соединение.
Установка:
▫️
▫️
Открываем файл torrc через текстовый редактор:
▫️sudo nano /etc/tor/torrc
И добавляем в файл следующий текст:
Seting up TOR transparent proxy for tor-router
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 5353
После этого перезапускаем службу TOR:
▫️
Использование:
▫️
Теперь весь ваш трафик проходит через сеть TOR. Проверить это можно на на check.torproject.org. Для тестов DNS: dnsleaktest.com.
Tor Router позволяет вам использовать сеть TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик, включая DNS-запросы, через TOR.
Tor router не трогает системные файлы, как это делают остальные инструменты для маршрутизации трафика. Причина этого в том, что нет необходимости изменять файлы для маршрутизации трафика, так как сбой в скрипте может нарушить ваше системное соединение.
Установка:
▫️
git clone https://github.com/edu4rdshl/tor-router▫️
cd tor-router/filesОткрываем файл torrc через текстовый редактор:
▫️sudo nano /etc/tor/torrc
И добавляем в файл следующий текст:
Seting up TOR transparent proxy for tor-router
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 5353
После этого перезапускаем службу TOR:
▫️
sudo systemctl restart torИспользование:
▫️
./tor-routerТеперь весь ваш трафик проходит через сеть TOR. Проверить это можно на на check.torproject.org. Для тестов DNS: dnsleaktest.com.
Эдриан Прутяну.pdf
20.6 MB
Как стать хакером, Эдриан Прутяну
Сборник практических сценариев, позволяющих понять, как рассуждает хакер
Данная книга - четкое руководство по безопасности веб-приложений с точки зрения хакера, от которого выиграют обе стороны. Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Сборник практических сценариев, позволяющих понять, как рассуждает хакер
Данная книга - четкое руководство по безопасности веб-приложений с точки зрения хакера, от которого выиграют обе стороны. Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Шифруем сообщения в Chrome
Для дополнительной защиты ваших сообщений можно воспользоваться бесплатным дополнением для браузера — Cryptable.
Максимально простой принцип работы. Есть окошко с выбором шифровки и дешифровки и паролем. Самый безопасный способ передать пароль, это лично. Вводите пароль, сообщение и получаете расшифровку и можете шифровать используя тот же ключ. Метод шифрование не указан.
Полезно для обеспечения дополнительного шифрования сообщений или другой конфиденциальной информации.
popupCrypt — еще одно дополнение с таким же способом работы, использует также окошко ввода текста и пароля. Работает с алгоритмом шифрования AES, что обеспечивают достаточно хорошую защиту.
И помните, что чем сильнее пароль, тем сложнее расшифровка для третьих лиц.
Для дополнительной защиты ваших сообщений можно воспользоваться бесплатным дополнением для браузера — Cryptable.
Максимально простой принцип работы. Есть окошко с выбором шифровки и дешифровки и паролем. Самый безопасный способ передать пароль, это лично. Вводите пароль, сообщение и получаете расшифровку и можете шифровать используя тот же ключ. Метод шифрование не указан.
Полезно для обеспечения дополнительного шифрования сообщений или другой конфиденциальной информации.
popupCrypt — еще одно дополнение с таким же способом работы, использует также окошко ввода текста и пароля. Работает с алгоритмом шифрования AES, что обеспечивают достаточно хорошую защиту.
И помните, что чем сильнее пароль, тем сложнее расшифровка для третьих лиц.
Получаем от 7000 рублей за
30 минут работы по схеме🔥
👇3 простых шага к деньгам
1. Подписаться на канал THE BIG💰
2. Прочитать закреп канала
3. Сделать все по инструкции
В течении 60 минут деньги придут на твою банковскую карту💵
Доступ открыт только для первых 40 человек. Успей забрать👇
https://t.me/joinchat/XfV2KW0EyBw3YmQy
30 минут работы по схеме🔥
👇3 простых шага к деньгам
1. Подписаться на канал THE BIG💰
2. Прочитать закреп канала
3. Сделать все по инструкции
В течении 60 минут деньги придут на твою банковскую карту💵
Доступ открыт только для первых 40 человек. Успей забрать👇
https://t.me/joinchat/XfV2KW0EyBw3YmQy
Как создать словарь для подбора паролей?
Если вы решите скомпрометировать (получить) доступ к чужой социальной сети будь то VK, Instagram, да даже TikTok, то вам в любом случае потребуется создать словарь из паролей для брутфорса, на основании информации которую вы знаете о жертве. В этом вам может помочь утилита Armageddon, установку которой мы сейчас покажем.
Установка:
▫️
▫️
Использование:
$
📔Далее всё максимально интуитивно понятно.
Если вы решите скомпрометировать (получить) доступ к чужой социальной сети будь то VK, Instagram, да даже TikTok, то вам в любом случае потребуется создать словарь из паролей для брутфорса, на основании информации которую вы знаете о жертве. В этом вам может помочь утилита Armageddon, установку которой мы сейчас покажем.
Установка:
▫️
git clone https://github.com/kreo79/Armageddon.git▫️
cd ArmageddonИспользование:
$
python3 armageddon.py📔Далее всё максимально интуитивно понятно.
Как зашифровать изображение в звук?
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, набрала высокую популярность в последнее время на фоне различных интернет загадок, включая Cicada 3301. Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
Установка:
▫️
▫️
Использование:
1. Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
2. Далее прописываем следующую команду
▫️
На выходе получится WAV файл, который можно закинуть в Audacity, отобразить спектрограмму и просмотреть зашифрованное изображение.
👁🗨Вся информация предоставлена исключительно с целью ознакомления. Мы не несём ответственности за ваши действия.
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, набрала высокую популярность в последнее время на фоне различных интернет загадок, включая Cicada 3301. Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
Установка:
▫️
apt install git python3-matplotlib python sox▫️
git clone https://github.com/solusipse/spectrology.gitИспользование:
1. Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
2. Далее прописываем следующую команду
▫️
python spectrology.py <путь к изображению> -b 10000 -t 18000На выходе получится WAV файл, который можно закинуть в Audacity, отобразить спектрограмму и просмотреть зашифрованное изображение.
👁🗨Вся информация предоставлена исключительно с целью ознакомления. Мы не несём ответственности за ваши действия.
Как без уведомления зайти на чужой аккаунт в VK?
Если вы взломали чужой аккаунт, и решили на него зайти, то настоящему владельцу поступит уведомление о входе. Поэтому важно соблюдать все правила безопасности.
Использование:
1. Заходим на сайт и вводим токен от купленного аккаунта.
2. Нажимаем "Начать сканирование". Мы зашли в аккаунт по токену. Но мы сюда пришли за удобностью и функционалом самого Apidog'а. Поэтому заходим на апидог и добавляем любой аккаунт по логину и паролю.
3. Заходим в аккаунт, далее заходим в настройки › авторизация › по токену.
4. Просит код, переходим к вк серв и в первой строчке у нас диалог, где апидог отправил код сам себе на аккаунт.
5. Берем этот код и входим в аккаунт.
👁🗨Вся информация предоставлена исключительно с целью ознакомления. Мы не несём ответственности за ваши действия.
Если вы взломали чужой аккаунт, и решили на него зайти, то настоящему владельцу поступит уведомление о входе. Поэтому важно соблюдать все правила безопасности.
Использование:
1. Заходим на сайт и вводим токен от купленного аккаунта.
2. Нажимаем "Начать сканирование". Мы зашли в аккаунт по токену. Но мы сюда пришли за удобностью и функционалом самого Apidog'а. Поэтому заходим на апидог и добавляем любой аккаунт по логину и паролю.
3. Заходим в аккаунт, далее заходим в настройки › авторизация › по токену.
4. Просит код, переходим к вк серв и в первой строчке у нас диалог, где апидог отправил код сам себе на аккаунт.
5. Берем этот код и входим в аккаунт.
👁🗨Вся информация предоставлена исключительно с целью ознакомления. Мы не несём ответственности за ваши действия.
Специальная утилита для поиска по никнейму
NExfil - это специализированная утилита для проведения OSINT разведки путем поиска пользователя по его личному никнейму.
"OSINT - Разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ."
Данный инструмент проверяет юзернейм по 350-и различных сервисам, веб-сайтам, социальным сетям и так далее.
Установка:
▫️
▫️
▫️
Использование:
▫️
Данная команда активирует поиск, по его итогу ты получишь всю доступную информацию по предоставленному нику.
NExfil - это специализированная утилита для проведения OSINT разведки путем поиска пользователя по его личному никнейму.
"OSINT - Разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ."
Данный инструмент проверяет юзернейм по 350-и различных сервисам, веб-сайтам, социальным сетям и так далее.
Установка:
▫️
https://github.com/thewhiteh4t/nexfil.git▫️
cd nexfil▫️
pip3 install -r requirements.txt Использование:
▫️
python nexfil.py -hДанная команда активирует поиск, по его итогу ты получишь всю доступную информацию по предоставленному нику.
Как искать нужные сайты в TOR?
Даркнет больше похож на интернет образца 90х, поисковики работают плохо, перекрестные ссылки между onion-сайтами редки, Tor работает медленно, Onion сайты довольно часто меняют адреса.
1. http://msydqstlz2kzerdg.onion/ — Один из лучших поисковиков в даркнете, в индексе много ресурсов. Возможен поиск даже по i2p. Ahmia ищет как по отечественным, так и по зарубежным ресурсам. Является инициативой некоммерческой организации Hermes Center for Transparency and Digital Human Rights, поддерживающей Tor и развивающей сервисы анонимного общения Globaleaks и Tor2web. Наверное по этой причине в этом поисковике почти нет рекламы и результаты волне релевантны.
2. http://haystakvxad7wbk5.onion/ — Сравнительно новый, но неплохо показывающий себя поисковый движок. По их собственным заявлениям – самый крупный из существующих. Почему бы и не проверить их громкие заявления?
3. http://hss3uro2hsxfogfq.onion/ — По словам создателей, в базе поисковика более 28056215 индексов. И глядя на выдачу сложно с этим не согласиться. По своему функционалу и качеству абсолютно не уступает конкурентам. Благодаря продуманным и постоянно улучшающимся алгоритмам ранжирования найти нужную информацию довольно просто.
Даркнет больше похож на интернет образца 90х, поисковики работают плохо, перекрестные ссылки между onion-сайтами редки, Tor работает медленно, Onion сайты довольно часто меняют адреса.
1. http://msydqstlz2kzerdg.onion/ — Один из лучших поисковиков в даркнете, в индексе много ресурсов. Возможен поиск даже по i2p. Ahmia ищет как по отечественным, так и по зарубежным ресурсам. Является инициативой некоммерческой организации Hermes Center for Transparency and Digital Human Rights, поддерживающей Tor и развивающей сервисы анонимного общения Globaleaks и Tor2web. Наверное по этой причине в этом поисковике почти нет рекламы и результаты волне релевантны.
2. http://haystakvxad7wbk5.onion/ — Сравнительно новый, но неплохо показывающий себя поисковый движок. По их собственным заявлениям – самый крупный из существующих. Почему бы и не проверить их громкие заявления?
3. http://hss3uro2hsxfogfq.onion/ — По словам создателей, в базе поисковика более 28056215 индексов. И глядя на выдачу сложно с этим не согласиться. По своему функционалу и качеству абсолютно не уступает конкурентам. Благодаря продуманным и постоянно улучшающимся алгоритмам ранжирования найти нужную информацию довольно просто.
Взлом Instagram со смартфона⚙
В данном посте пойдёт речь про взлом Instagram со смартфона с помощью Termux и утилиты IgHack. Данный инструмент работает на методе перебора паролей - BruteForce.
Установка:
$
$
$
Использование:
$
После ввода данной команды перед вами будет открыто меню с выбором доступных функций:
1. Auto Attack - автоматическая брутфорс атака, с паролями по умолчанию.
2. Manual Attack - брутфорс атака вручную, с вашим листом паролей.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
В данном посте пойдёт речь про взлом Instagram со смартфона с помощью Termux и утилиты IgHack. Данный инструмент работает на методе перебора паролей - BruteForce.
Установка:
$
git clone
https://github.com/noob-hackers/ighack$
cd ighack$
bash setupИспользование:
$
bash ighack.shПосле ввода данной команды перед вами будет открыто меню с выбором доступных функций:
1. Auto Attack - автоматическая брутфорс атака, с паролями по умолчанию.
2. Manual Attack - брутфорс атака вручную, с вашим листом паролей.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
👍1
DDoS-атака на сайт со смартфона🗄
Данный пост будет посвящён способу осуществления DDoS-атаки на сайт, с использованием дыр в безопасности и инструмента под названием Hunner, для обнаружения этих самых дыр.
Установка:
$
$
$
$
Использование:
$
Перед вами появится подобие меню, где можно выбирать функции для атаки. Если вы хотите осуществить самую обычную, то жмите "3", а затем "1".
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Данный пост будет посвящён способу осуществления DDoS-атаки на сайт, с использованием дыр в безопасности и инструмента под названием Hunner, для обнаружения этих самых дыр.
Установка:
$
git clone https://github.com/b3-v3r/hunner$
cd hunner$
apt install root-repo$
apt install hping3Использование:
$
python hunner.pyПеред вами появится подобие меню, где можно выбирать функции для атаки. Если вы хотите осуществить самую обычную, то жмите "3", а затем "1".
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
🔥1
Мощнейшая SMS-атака на телефон!📲
Данный пост будет посвящён проведению, наверное, самой мощной SMS атаки с помощью утилиты Infinite-Bomber. Для чего? Допустим, насолить своему неприятелю или просто пошутить над друзьями.
Установка:
$
$
$
$
Использование:
$
После выполнения последней команды перед вами появится меню с выбором функций, выбираете нужную, вводите номер и атака начнётся.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Данный пост будет посвящён проведению, наверное, самой мощной SMS атаки с помощью утилиты Infinite-Bomber. Для чего? Допустим, насолить своему неприятелю или просто пошутить над друзьями.
Установка:
$
git clone https://github.com/Argisht44/android.git$
cd android $
cd Infinite-Bomber-arm64 $
chmod 777 Infinite-BomberИспользование:
$
./infinite-bomber После выполнения последней команды перед вами появится меню с выбором функций, выбираете нужную, вводите номер и атака начнётся.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Полный пробив человека🔬
Social Analyzer - утилита для анализа и поиска профиля человека в более чем 350 социальных сетях и веб-сайтах.
Он включает в себя огромное количество модулей сбора и анализа полученной информации, а также позволяет выбрать, какую комбинацию модулей использовать в процессе расследования.
Данный проект в настоящее время используется некоторыми правоохранительными органами в странах с ограниченными ресурсами.
Установка:
$
Использование:
$
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Social Analyzer - утилита для анализа и поиска профиля человека в более чем 350 социальных сетях и веб-сайтах.
Он включает в себя огромное количество модулей сбора и анализа полученной информации, а также позволяет выбрать, какую комбинацию модулей использовать в процессе расследования.
Данный проект в настоящее время используется некоторыми правоохранительными органами в странах с ограниченными ресурсами.
Установка:
$
pip3 install social-analyzere Использование:
$
python3 -m social-analyzer --cli --mode "fast" --username "in4osecurity" --websites "youtube pinterest tumblr" --output "pretty" --metadata --extract --tri⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Пробив человека в TikTok
В данном посте будет представлена утилита для пробива человека в социальной сети TikTok. Операция будет проводится с использованием всех доступных данных, которые предоставляет TT.
Установка:
$
$
$
$
$
Использование:
$
Инструмент выдаст следущие данные: имя профиля, фотографии, информацию о подписчиках, подписки, данные о профиле, ID, количество видео/лайков, и подтвержден ли аккаунт.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
В данном посте будет представлена утилита для пробива человека в социальной сети TikTok. Операция будет проводится с использованием всех доступных данных, которые предоставляет TT.
Установка:
$
git clone https://github.com/sc1341/TikTok-OSINT$
cd TikTok-OSINT$
pip3 install requests$
pip3 install beautifulsoup4$
pip3 install argparseИспользование:
$
python tiktokOSINT.py --username USERNAMEHERE --downloadProfilePicИнструмент выдаст следущие данные: имя профиля, фотографии, информацию о подписчиках, подписки, данные о профиле, ID, количество видео/лайков, и подтвержден ли аккаунт.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
👍1
Вычисляем человека по фото
imago-forensics - это утилита на языке Python, извлекающая долготу и широту если в формате JPEG присутствуют координаты GPS.
После извлечения долготы и широты Imago преобразовывает эти данные в градусы и извлекает соответствующую информацию, такую как город, страну и почтовый индекс. Зачастую инструмент используется в сфере цифровой криминалистики.
Установка:
$
$
Использование:
$
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
imago-forensics - это утилита на языке Python, извлекающая долготу и широту если в формате JPEG присутствуют координаты GPS.
После извлечения долготы и широты Imago преобразовывает эти данные в градусы и извлекает соответствующую информацию, такую как город, страну и почтовый индекс. Зачастую инструмент используется в сфере цифровой криминалистики.
Установка:
$
pip install imago$
imagoИспользование:
$
imago.py -h⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
👍1
Как заработать от 1000 рублей в день?
Всем привет! Сегодняшний пост больше ориентирован на тех, кто не хочет заморачиваться с реализацией довольно сложных, но профитных тем, на тех, кому будет достаточно и 1000 - 3000 рублей в день. На яхту или майбах вы вряд ли заработаете, но вот на повседневные нужды или стартовый капитал для более серьезных тем - легко.
Читать статью..
Всем привет! Сегодняшний пост больше ориентирован на тех, кто не хочет заморачиваться с реализацией довольно сложных, но профитных тем, на тех, кому будет достаточно и 1000 - 3000 рублей в день. На яхту или майбах вы вряд ли заработаете, но вот на повседневные нужды или стартовый капитал для более серьезных тем - легко.
Читать статью..
Telegraph
DELETED
👍1
Получаем информацию о человеке, зная его почту!📩
Сегодня я хочу показать вам крутой инструмент по сбору информации из почты. Использовать мы будем старый добрый Termux. Вот такие данные можно получить, имея только почту:
- Имя владельца
- Google ID
- Активированные сервисы Google
- Возможный канал YouTube
- Возможные имена
- Публичные фотографии
- Модели телефонов
- Установленное программное обеспечение
- Отзывы о Google Maps
- Возможное физическое местоположение
Установка:
$
$
$
Использование:
$
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Сегодня я хочу показать вам крутой инструмент по сбору информации из почты. Использовать мы будем старый добрый Termux. Вот такие данные можно получить, имея только почту:
- Имя владельца
- Google ID
- Активированные сервисы Google
- Возможный канал YouTube
- Возможные имена
- Публичные фотографии
- Модели телефонов
- Установленное программное обеспечение
- Отзывы о Google Maps
- Возможное физическое местоположение
Установка:
$
git clone https://github.com/mxrch/GHunt$
pip3 install -r requirements.txt$
python check_and_gen.pyИспользование:
$
python hunt.py ПРИМЕР@gmail.com
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Раздеваем девушек
Не так давно была волна популярности нейросети "DeepNude", она способна раздеть девушек до гола, но только в купальнике. Но недавно вышла новая - DeepSukeb, она работает более лучше, ибо раздеть можно даже девушку в куртке, но есть минус - дают только 3 бесплатные попытки.
Но как же получить больше? Просто абуз с помощью мультиаккаунтов. За одного рефа дают бонус в 2 или 3 использования. Можно просто каждый раз стирать cookie файлы и использовать VPN.
DeepSukebe генерирует наиболее естественное и достоверное изображение, оснащен современным искусственным интеллектом. Разработано и произведено специалистами по данным, алгоритмам и разработкам очень хороших специалистов в области искусственного интеллекта.
▫️http://deepsukebe.io
Не так давно была волна популярности нейросети "DeepNude", она способна раздеть девушек до гола, но только в купальнике. Но недавно вышла новая - DeepSukeb, она работает более лучше, ибо раздеть можно даже девушку в куртке, но есть минус - дают только 3 бесплатные попытки.
Но как же получить больше? Просто абуз с помощью мультиаккаунтов. За одного рефа дают бонус в 2 или 3 использования. Можно просто каждый раз стирать cookie файлы и использовать VPN.
DeepSukebe генерирует наиболее естественное и достоверное изображение, оснащен современным искусственным интеллектом. Разработано и произведено специалистами по данным, алгоритмам и разработкам очень хороших специалистов в области искусственного интеллекта.
▫️http://deepsukebe.io
Досье на гражданина любой страны!
Я думаю, что каждый видел в фильмах сцену, где приносят досье, в котором находится практически вся информация про человека. Сервис, представленный в данном посте может то-же самое.
effectgroup.io — поиск по номеру телефона, email и ФИО. Выдаёт социальные сети, логины, пароли, адреса, компании и много другого. Необходимо зарегистрироваться.
Сайт бесплатно дает 1 полный отчет на аккаунт, иногда нужен VPN чтобы зайти на сайт. Можно бесконечно искать если не открывать полный отчет.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Я думаю, что каждый видел в фильмах сцену, где приносят досье, в котором находится практически вся информация про человека. Сервис, представленный в данном посте может то-же самое.
effectgroup.io — поиск по номеру телефона, email и ФИО. Выдаёт социальные сети, логины, пароли, адреса, компании и много другого. Необходимо зарегистрироваться.
Сайт бесплатно дает 1 полный отчет на аккаунт, иногда нужен VPN чтобы зайти на сайт. Можно бесконечно искать если не открывать полный отчет.
⚠️Помните! Вся информация предоставлена исключительно с целью ознакомления.
Сервисы для пробива по фото
В данном посте посте представлен список полезнейших сервисов для определения местоположения человека по фотографии
1. Просмотр метаданных фотографии
http://exif.regex.info/exif.cgi
https://www.imgonline.com.ua/
https://www.pic2map.com/
http://fotoforensics.com/
2. Поиск по объектам на кадре
https://yandex.ru/images/
https://images.google.com/
https://tineye.com/
3. Опознаем растения и птиц
https://identify.plantnet.org/
https://merlin.allaboutbirds.org/
4. Поиск по серийному номеру фотоаппарата
http://www.stolencamerafinder.com/
http://www.cameratrace.com/
5. Время съемки по солнцу
https://www.suncalc.org/
6. Поиск по снимку со спутника
https://search.descarteslabs.com/
В данном посте посте представлен список полезнейших сервисов для определения местоположения человека по фотографии
1. Просмотр метаданных фотографии
http://exif.regex.info/exif.cgi
https://www.imgonline.com.ua/
https://www.pic2map.com/
http://fotoforensics.com/
2. Поиск по объектам на кадре
https://yandex.ru/images/
https://images.google.com/
https://tineye.com/
3. Опознаем растения и птиц
https://identify.plantnet.org/
https://merlin.allaboutbirds.org/
4. Поиск по серийному номеру фотоаппарата
http://www.stolencamerafinder.com/
http://www.cameratrace.com/
5. Время съемки по солнцу
https://www.suncalc.org/
6. Поиск по снимку со спутника
https://search.descarteslabs.com/
👍1
Полный деанон человека через Instagram
В данном посте представлен полезный пак инструментов необходимый для разведки на основе открытых данных зная Instagram аккаунт цели.
1. SearchMy — Здесь можно обнаружить искомый профиль можно с помощью поиска на сайте.
2. Instadp — Сервис нужный для того, чтобы получить аватарку пользователя в полном размере в наилучшем качестве.
3. FindClone — Данный сервис позволяет найти родственников или другие аккаунт человека по фото.
4. Av3 — Браузерное расширение для Google Chrome, которое собирает и выдает информацию об аккаунте.
5. Maigret — С помощью данного Telegram бота можно найти другие аккунты аккаунтов цели в других социальных сетях по никнейму.
В данном посте представлен полезный пак инструментов необходимый для разведки на основе открытых данных зная Instagram аккаунт цели.
1. SearchMy — Здесь можно обнаружить искомый профиль можно с помощью поиска на сайте.
2. Instadp — Сервис нужный для того, чтобы получить аватарку пользователя в полном размере в наилучшем качестве.
3. FindClone — Данный сервис позволяет найти родственников или другие аккаунт человека по фото.
4. Av3 — Браузерное расширение для Google Chrome, которое собирает и выдает информацию об аккаунте.
5. Maigret — С помощью данного Telegram бота можно найти другие аккунты аккаунтов цели в других социальных сетях по никнейму.
👍1