⚡️ Онлайн-инструменты (бесплатные или частично бесплатные) для автоматизации работы с dorks (Google и не только):
http://dorki.io
http://taksec.github.io/google-dorks-bug-bounty/
http://dorksearch.com
http://dorkme.com
http://dorkgenius.com
http://dorks.faisalahmed.me
#osint https://pic.x.com/fvutfoigq3
@linux_be1
http://dorki.io/
http://dorki.io
http://taksec.github.io/google-dorks-bug-bounty/
http://dorksearch.com
http://dorkme.com
http://dorkgenius.com
http://dorks.faisalahmed.me
#osint https://pic.x.com/fvutfoigq3
@linux_be1
http://dorki.io/
⚡️ Онлайн-инструменты (бесплатные или частично бесплатные) для автоматизации работы с dorks (Google и не только):
http://dorki.io
http://taksec.github.io/google-dorks-bug-bounty/
http://dorksearch.com
http://dorkme.com
http://dorkgenius.com
http://dorks.faisalahmed.me
#osint https://pic.x.com/fvutfoigq3
@linuxkalii
@linux_be1
http://dorki.io
http://taksec.github.io/google-dorks-bug-bounty/
http://dorksearch.com
http://dorkme.com
http://dorkgenius.com
http://dorks.faisalahmed.me
#osint https://pic.x.com/fvutfoigq3
@linuxkalii
@linux_be1
⚡️ OsintIA_Tools
OsintIA_Tools.py - это автоматизированный инструмент для сбора и анализа публичной информации, который сочетает в себе методы OSINT и использование искусственного интеллекта, предоставляя подробную информацию по кибербезу, потенциальных узких местах в безопасности и тп.
<code>pip install requests beautifulsoup4 openai</code>
▪Github (https://github.com/andersonsevla/OsintIA_Tools)
#osint #ai #opensource
@linux_be1
OsintIA_Tools.py - это автоматизированный инструмент для сбора и анализа публичной информации, который сочетает в себе методы OSINT и использование искусственного интеллекта, предоставляя подробную информацию по кибербезу, потенциальных узких местах в безопасности и тп.
<code>pip install requests beautifulsoup4 openai</code>
▪Github (https://github.com/andersonsevla/OsintIA_Tools)
#osint #ai #opensource
@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
⭐️ Geospy AI может определить ваше местоположение по фотографиям из дома.
Разработчики утверждают, что для этого не требуются никакие метаданные. Нейросеть всего лишь анализирует вид из окна на ваших снимках и определяет, где вы находитесь.
Лучше больше не отправлять фотографии из дома.
▪ Github (https://github.com/atiilla/geospy)
#geospy #soft #nn #osint
@linux_be1
Разработчики утверждают, что для этого не требуются никакие метаданные. Нейросеть всего лишь анализирует вид из окна на ваших снимках и определяет, где вы находитесь.
Лучше больше не отправлять фотографии из дома.
▪ Github (https://github.com/atiilla/geospy)
#geospy #soft #nn #osint
@linux_be1
🔒 Counter-OSINT: Гайд на русском по защите данных в интернете
<i>Внутри гайды по:</i>
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.
🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.
📌 Github (https://github.com/soxoj/counter-osint-guide-ru?tab=readme-ov-file)
#osint #cybersec #russian #guide
@linux_be1
<i>Внутри гайды по:</i>
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.
🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.
📌 Github (https://github.com/soxoj/counter-osint-guide-ru?tab=readme-ov-file)
#osint #cybersec #russian #guide
@linux_be1
<emoji id="5445323588439653716">🎮</emoji> Проекты от paulpogoda (https://github.com/paulpogoda) — полезные инструменты для OSINT и фактчекинга.
Особенно ценны для журналистов, аналитиков и ресерчеров.
<i>Основные репозитории:</i>
🔍 OSINT-CSE — пользовательские поисковые системы для OSINT-исследований по соцсетям, форумам, сайтам: 👉 https://github.com/paulpogoda/OSINT-CSE
🇷🇺 OSINT-Tools-Russia - ресурсы для расследований, связанных с Россией: 👉
https://github.com/paulpogoda/OSINT-Tools-Russia
🇰🇿 OSINT-Tools-Kazakhstan — ресурсы для расследований, связанных с Казахстаном: 👉 https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
🇵🇱 OSINT-Tools-Poland — инструменты для ресерча по Польше: 👉 https://github.com/paulpogoda/OSINT-Tools-Poland
🇺🇿 OSINT-Tools-Uzbekistan — подборка источников и инструментов для Узбекистана: 👉 https://github.com/paulpogoda/OSINT-Tools-Uzbekistan
🇹🇼 OSINT-Tools-Taiwan — ресурсы по Тайваню: 👉 https://github.com/paulpogoda/OSINT-Tools-Taiwan
🇬🇧 OSINT-Tools-UK — источники и сервисы для Великобритании: 👉 https://github.com/paulpogoda/OSINT-Tools-UK
🇳🇱 OSINT-Tools-Netherlands — инструменты и ссылки для Нидерландов: 👉 https://github.com/paulpogoda/OSINT-Tools-Netherlands
Каждый репозиторий содержит удобную подборку ссылок, инструментов и поисковиков для эффективного ресерча по выбранной стране. Все ресурсы — open-source.
<emoji id="4983325655899833037">🖥</emoji> Github (https://github.com/paulpogoda)
#osint #linux
@linux_be1
Особенно ценны для журналистов, аналитиков и ресерчеров.
<i>Основные репозитории:</i>
🔍 OSINT-CSE — пользовательские поисковые системы для OSINT-исследований по соцсетям, форумам, сайтам: 👉 https://github.com/paulpogoda/OSINT-CSE
🇷🇺 OSINT-Tools-Russia - ресурсы для расследований, связанных с Россией: 👉
https://github.com/paulpogoda/OSINT-Tools-Russia
🇰🇿 OSINT-Tools-Kazakhstan — ресурсы для расследований, связанных с Казахстаном: 👉 https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
🇵🇱 OSINT-Tools-Poland — инструменты для ресерча по Польше: 👉 https://github.com/paulpogoda/OSINT-Tools-Poland
🇺🇿 OSINT-Tools-Uzbekistan — подборка источников и инструментов для Узбекистана: 👉 https://github.com/paulpogoda/OSINT-Tools-Uzbekistan
🇹🇼 OSINT-Tools-Taiwan — ресурсы по Тайваню: 👉 https://github.com/paulpogoda/OSINT-Tools-Taiwan
🇬🇧 OSINT-Tools-UK — источники и сервисы для Великобритании: 👉 https://github.com/paulpogoda/OSINT-Tools-UK
🇳🇱 OSINT-Tools-Netherlands — инструменты и ссылки для Нидерландов: 👉 https://github.com/paulpogoda/OSINT-Tools-Netherlands
Каждый репозиторий содержит удобную подборку ссылок, инструментов и поисковиков для эффективного ресерча по выбранной стране. Все ресурсы — open-source.
<emoji id="4983325655899833037">🖥</emoji> Github (https://github.com/paulpogoda)
#osint #linux
@linux_be1
🛰️ Как Google Dork помог найти секретные документы NASA
Исследователь по кибербезопасности опубликовал отчёт о том, как с помощью обычного Google-поиска (да, просто Google!) можно было найти доступ к системе NASA P3, содержащей конфиденциальные данные.
🔍 Что такое Google Dorking?
Это приёмы продвинутого поиска в Google:
используя операторы вроде `intitle:`, `site:`, `filetype:`, можно найти скрытые файлы, папки и админ-панели, о которых владельцы забыли.
📂 В этом случае через запрос вроде:
```
site:nasa.gov ext:pdf inurl:p3
```
исследователь нашёл открытые PDF-документы, содержащие:
- URL-адреса внутренней системы NASA P3
- Метки безопасности
- Имена пользователей и ссылки на API-интерфейсы
- Указания на логи, отчёты и FTP-структуру
🚨 Это не взлом. Это OSINT — открытая разведка через поисковые системы.
Но последствия могут быть критическими: злоумышленник мог бы использовать эти данные для дальнейшей атаки, доступа к конфиденциальной информации или социальной инженерии.
💡 Урок:
- Никогда не считай, что "если в интернете не видно — значит, никто не найдёт"
- Используй `robots.txt`, авторизацию, заголовки `noindex` и мониторинг индексации
- Проверяй свою цифровую тень через Google, Shodan и др.
🔗 Полный разбор на CybersecurityWriteups:
https://cybersecuritywriteups.com/nasa-p3-google-dorking-6779970b6f03
#OSINT #GoogleDorking #NASA #Cybersecurity #Инфобез
@linux_be1
Исследователь по кибербезопасности опубликовал отчёт о том, как с помощью обычного Google-поиска (да, просто Google!) можно было найти доступ к системе NASA P3, содержащей конфиденциальные данные.
🔍 Что такое Google Dorking?
Это приёмы продвинутого поиска в Google:
используя операторы вроде `intitle:`, `site:`, `filetype:`, можно найти скрытые файлы, папки и админ-панели, о которых владельцы забыли.
📂 В этом случае через запрос вроде:
```
site:nasa.gov ext:pdf inurl:p3
```
исследователь нашёл открытые PDF-документы, содержащие:
- URL-адреса внутренней системы NASA P3
- Метки безопасности
- Имена пользователей и ссылки на API-интерфейсы
- Указания на логи, отчёты и FTP-структуру
🚨 Это не взлом. Это OSINT — открытая разведка через поисковые системы.
Но последствия могут быть критическими: злоумышленник мог бы использовать эти данные для дальнейшей атаки, доступа к конфиденциальной информации или социальной инженерии.
💡 Урок:
- Никогда не считай, что "если в интернете не видно — значит, никто не найдёт"
- Используй `robots.txt`, авторизацию, заголовки `noindex` и мониторинг индексации
- Проверяй свою цифровую тень через Google, Shodan и др.
🔗 Полный разбор на CybersecurityWriteups:
https://cybersecuritywriteups.com/nasa-p3-google-dorking-6779970b6f03
#OSINT #GoogleDorking #NASA #Cybersecurity #Инфобез
@linux_be1