Forwarded from Cyber Detective
NAZAR Osint Toolkit
Instagram Lookup
IP Lookup
My IP Info
Url Shortner
Url Expander
Encryption
Host Search
Reverse Ip Lookup
Traceroute
DNS Lookup
My Device Info
Port Scan
HTTP Header Detector
https://github.com/MR-NULL666/NAZAR
Instagram Lookup
IP Lookup
My IP Info
Url Shortner
Url Expander
Encryption
Host Search
Reverse Ip Lookup
Traceroute
DNS Lookup
My Device Info
Port Scan
HTTP Header Detector
https://github.com/MR-NULL666/NAZAR
Forwarded from OSINT Беларусь
OSINT в Facebook:
Для аккаунта Facebook:
whopostedwhat.com — найдет посты в Facebook
lookup-id.com — покажет ID аккаунта.
@usersbox_bot — найдет аккаунты в ВК у которых в поле facebook указан искомый логин, введите в боте facebook: <логин>.
@getfb_bot — поиск страницы в Facebook по номеру телефона
Поиск по nickname:
@maigret_osint_bot — поиск аккаунтов в других социальных сетях.
social-searcher.com/search-users/ — поиск совпадений по никнейму.
namechk.com/ — поиск совпадений по никнейму
Поиск через URL:
facebook.com/browse/fanned_pages/?id=USERID — найдет лайки пользователя, замените USERID на ID аккаунта
facebook.com/friendship/USERID/USERID — будут отображаться общие друзья, общие записи и фотографии
и т. д., замените USERID на ID аккаунта
FuckFacebook — найдет номер телефона, имя аккаунта, адрес, поиск в глобальной утечке Facebook
sowdust.github.io — есть фильтр по дате, группе, и локации, можно найти посты пользователя, фото
Парсер:
phantombuster.com — скачает всю публичную информацию аккаунта
Для аккаунта Facebook:
whopostedwhat.com — найдет посты в Facebook
lookup-id.com — покажет ID аккаунта.
@usersbox_bot — найдет аккаунты в ВК у которых в поле facebook указан искомый логин, введите в боте facebook: <логин>.
@getfb_bot — поиск страницы в Facebook по номеру телефона
Поиск по nickname:
@maigret_osint_bot — поиск аккаунтов в других социальных сетях.
social-searcher.com/search-users/ — поиск совпадений по никнейму.
namechk.com/ — поиск совпадений по никнейму
Поиск через URL:
facebook.com/browse/fanned_pages/?id=USERID — найдет лайки пользователя, замените USERID на ID аккаунта
facebook.com/friendship/USERID/USERID — будут отображаться общие друзья, общие записи и фотографии
и т. д., замените USERID на ID аккаунта
FuckFacebook — найдет номер телефона, имя аккаунта, адрес, поиск в глобальной утечке Facebook
sowdust.github.io — есть фильтр по дате, группе, и локации, можно найти посты пользователя, фото
Парсер:
phantombuster.com — скачает всю публичную информацию аккаунта
Forwarded from OSINT Беларусь
Сервисы для проверки утечки паролей от электронной почты (пароли, которые использовались для регистрации в связке с электронной почтой (на форумах, сервисах и тд)):
https://spycloud.com/check-your-exposure
https://leakcheck.appspot.com/
https://haveibeenpwned.com/
https://monitor.firefox.com/
https://www.dehashed.com/
https://ghostproject.fr/
https://breachalarm.com/
https://sitecheck.sucuri.net/
ВАЖНО!!!
Всегда используйте надежные пароли:
Используйте в пароле сочетание букв в разных регистрах, специальных символов и цифр. Желательно, чтобы пароль был длиннее 16 знаков.
(Очень надежный пароль: q#$M>RdwR1953Vc0Bp#52)
#безопасность
https://spycloud.com/check-your-exposure
https://leakcheck.appspot.com/
https://haveibeenpwned.com/
https://monitor.firefox.com/
https://www.dehashed.com/
https://ghostproject.fr/
https://breachalarm.com/
https://sitecheck.sucuri.net/
ВАЖНО!!!
Всегда используйте надежные пароли:
Используйте в пароле сочетание букв в разных регистрах, специальных символов и цифр. Желательно, чтобы пароль был длиннее 16 знаков.
(Очень надежный пароль: q#$M>RdwR1953Vc0Bp#52)
#безопасность
Forwarded from Cyber Detective
Short links verification cheatsheet
The most complete version I have ever seen.
https://github.com/seintpl/osint/blob/main/short-links-verification-cheatsheet.md
Creator
twitter.com/SEINT_pl
#osint
The most complete version I have ever seen.
https://github.com/seintpl/osint/blob/main/short-links-verification-cheatsheet.md
Creator
twitter.com/SEINT_pl
#osint
Forwarded from CyberYozh
🕵🏻♂️ Пробиваем человека по номеру кошелька.
Подборка сервисов, благодаря которым, можно узнать полезную информацию о человеке, с помощью номера его кошелька.
📌 Bitcoin (BTC).
Walletexplorer — Анализ транзакций.
Blockchair — Информация балансе и транзакциях.
Blockcypher — Информация о транзакциях.
Intelx — Найдет информацию о Bitcoin адресе и не только.
OXT — Визуальное представление и анализ транзакций в браузере.
BitRef — Инструмент проверки баланса BTC адреса.
Bitcoinwhoswho — Инструмент проверки баланса BTC адреса.
Blockonomics — Проверка баланса BTC адреса.
WalletExplorer — Проверка баланса BTC адреса.
📌 Ethereum (ETH).
Etherchain — анализ Ethereum адреса.
Blockchair — Информация о транзакциях.
Etherscan — Информация о транзакциях.
📌 Monero (XMR).
Xmrchain — Информация о транзакциях.
Monero blockchain explorer — Информация о транзакциях.
📌 Litecoin (LTC), Dash (DASH), Dogecoin (DOGE).
Blockcypher — Информация о транзакциях;
Blockchair — Информация о транзакциях.
📌Разные:
Tokenview — Полновалютная платформа данных блокчейна.
#OSINT
Обсудить в чате 👉 https://t.me/+jrxm2KHbIl9kMDQy
Подборка сервисов, благодаря которым, можно узнать полезную информацию о человеке, с помощью номера его кошелька.
📌 Bitcoin (BTC).
Walletexplorer — Анализ транзакций.
Blockchair — Информация балансе и транзакциях.
Blockcypher — Информация о транзакциях.
Intelx — Найдет информацию о Bitcoin адресе и не только.
OXT — Визуальное представление и анализ транзакций в браузере.
BitRef — Инструмент проверки баланса BTC адреса.
Bitcoinwhoswho — Инструмент проверки баланса BTC адреса.
Blockonomics — Проверка баланса BTC адреса.
WalletExplorer — Проверка баланса BTC адреса.
📌 Ethereum (ETH).
Etherchain — анализ Ethereum адреса.
Blockchair — Информация о транзакциях.
Etherscan — Информация о транзакциях.
📌 Monero (XMR).
Xmrchain — Информация о транзакциях.
Monero blockchain explorer — Информация о транзакциях.
📌 Litecoin (LTC), Dash (DASH), Dogecoin (DOGE).
Blockcypher — Информация о транзакциях;
Blockchair — Информация о транзакциях.
📌Разные:
Tokenview — Полновалютная платформа данных блокчейна.
#OSINT
Обсудить в чате 👉 https://t.me/+jrxm2KHbIl9kMDQy
Заметки OSINTера pinned «🕵🏻♂️ Пробиваем человека по номеру кошелька. Подборка сервисов, благодаря которым, можно узнать полезную информацию о человеке, с помощью номера его кошелька. 📌 Bitcoin (BTC). Walletexplorer — Анализ транзакций. Blockchair — Информация балансе и транзакциях.…»
Forwarded from CyberYozh
📷 Как защититься от пробива по фотографии.
В феврале 2016-го года интернет «взорвал» сервис FindFace: он находил пользователей VK по случайной фотографии. Причём с точностью Акеллы! Технологию облюбовали в даркнете: от действий шантажистов пострадали тысячи молодых людей, которые по наивности отправляли интимные фото «девушкам» с сайтов знакомств. Вебкам-модели — такая же история! В общем, слова «FindFace» и «конфиденциальность», поставленные в одно предложение, — самый короткий анекдот в мире.
В 2018-ом проект убрали из публичного доступа, но спустя 3 года анонимные разработчики запустили полный аналог FindFace — SearchFace. Принцип такой же: загрузили фото жертвы → получили ссылку на профиль VK! Только, в отличие от предшественника, сервисом можно пользоваться бесплатно. Как говорится, без регистрации и SMS! И это пугает ещё больше: любой проходимец может сначала сфотографировать вас на улице, а затем найти в соцсетях.
Так как защититься от такого пробива? Начнём с «матчасти»!
Двигатель SearchFace — рукописная нейросеть, которая основана на базе из 500-та миллионов лиц пользователей VK. Это машина. А машина «разговаривает» только на одном языке — языке кода. Вот и получается: если изменить фотографию на уровне пикселей, алгоритм распознавания лиц «запутается». Идентифицировать нереально! «Но я не владею Photoshop...» — скажете вы. Нестрашно! Для обработки снимков можно использовать Fawkes. Это быстро и практично. Всё, что останется после, — заменить фотографии в соцсети.
Подводя итоги: лучшим решением для сохранения конфиденциальности остаётся отказ от активного ведения соцсетей. На теневых форумах любят поговаривать: «Не доверяй никому — не будешь обманут». Так и есть! Сегодня Fawkes вас спас, и SearchFace «отступил». Но в каком «настроении» он будет завтра? Послезавтра? Мир меняется ежесекундно.
Обсудить в чате 👉 https://t.me/+jrxm2KHbIl9kMDQy
В феврале 2016-го года интернет «взорвал» сервис FindFace: он находил пользователей VK по случайной фотографии. Причём с точностью Акеллы! Технологию облюбовали в даркнете: от действий шантажистов пострадали тысячи молодых людей, которые по наивности отправляли интимные фото «девушкам» с сайтов знакомств. Вебкам-модели — такая же история! В общем, слова «FindFace» и «конфиденциальность», поставленные в одно предложение, — самый короткий анекдот в мире.
В 2018-ом проект убрали из публичного доступа, но спустя 3 года анонимные разработчики запустили полный аналог FindFace — SearchFace. Принцип такой же: загрузили фото жертвы → получили ссылку на профиль VK! Только, в отличие от предшественника, сервисом можно пользоваться бесплатно. Как говорится, без регистрации и SMS! И это пугает ещё больше: любой проходимец может сначала сфотографировать вас на улице, а затем найти в соцсетях.
Так как защититься от такого пробива? Начнём с «матчасти»!
Двигатель SearchFace — рукописная нейросеть, которая основана на базе из 500-та миллионов лиц пользователей VK. Это машина. А машина «разговаривает» только на одном языке — языке кода. Вот и получается: если изменить фотографию на уровне пикселей, алгоритм распознавания лиц «запутается». Идентифицировать нереально! «Но я не владею Photoshop...» — скажете вы. Нестрашно! Для обработки снимков можно использовать Fawkes. Это быстро и практично. Всё, что останется после, — заменить фотографии в соцсети.
Подводя итоги: лучшим решением для сохранения конфиденциальности остаётся отказ от активного ведения соцсетей. На теневых форумах любят поговаривать: «Не доверяй никому — не будешь обманут». Так и есть! Сегодня Fawkes вас спас, и SearchFace «отступил». Но в каком «настроении» он будет завтра? Послезавтра? Мир меняется ежесекундно.
Обсудить в чате 👉 https://t.me/+jrxm2KHbIl9kMDQy
👍2
Forwarded from T.Hunter
#news Исследователи изучили возможность использования графических процессоров для создания уникальных фингерпринтов и их отслеживания в интернете. Исследователи рассмотрели возможность создания отличительных отпечатков пальцев на основе GPU (графического процессора) отслеживаемых систем с помощью WebGL (Web Graphics Library). WebGL — это кроссплатформенный API для рендеринга 3D-графики в браузере, который присутствует во всех современных веб-браузерах.
@tomhunter
@tomhunter
Forwarded from T.Hunter
#OSINT #MAC Привет всем! Давно не писали про OSINT. Сегодня коснемся источников, предназначенных для исследования MAC-адреса.
├macvendorlookup (Check MAC)
├samy (Check MAC)
├mac-find (Check MAC)
├networkcenter (Check MAC)
├wigle (Geolocation)
├mac-geo (Geolocation)
├yandex (ADINT)
├google (ADINT)
└mytarget (ADINT)
@tomhunter
├macvendorlookup (Check MAC)
├samy (Check MAC)
├mac-find (Check MAC)
├networkcenter (Check MAC)
├wigle (Geolocation)
├mac-geo (Geolocation)
├yandex (ADINT)
├google (ADINT)
└mytarget (ADINT)
@tomhunter
Forwarded from SecurityLab.ru
💻Цифровые отпечатки GPU позволяют отслеживать пользователей в Сети
Результаты крупномасштабного эксперимента с участием 2550 устройств с 1605 различными конфигурациями ЦП показывают, что метод под названием DrawnApart может увеличить медианную продолжительность отслеживания до 67% по сравнению с современными методами.
DrawnApart использует короткие программы GLSL, выполняемые целевым графическим процессором как часть вершинного шейдера, чтобы решить проблему наличия случайных исполнительных блоков, обрабатывающих вычисления.
Процесс генерирует следы, состоящие из 176 измерений, сделанных в 16 точках, которые используются для создания цифрового отпечатка. Даже при визуальной оценке отдельных необработанных следов можно заметить отчетливые временные различия между устройствами.
https://www.securitylab.ru/news/529313.php
Результаты крупномасштабного эксперимента с участием 2550 устройств с 1605 различными конфигурациями ЦП показывают, что метод под названием DrawnApart может увеличить медианную продолжительность отслеживания до 67% по сравнению с современными методами.
DrawnApart использует короткие программы GLSL, выполняемые целевым графическим процессором как часть вершинного шейдера, чтобы решить проблему наличия случайных исполнительных блоков, обрабатывающих вычисления.
Процесс генерирует следы, состоящие из 176 измерений, сделанных в 16 точках, которые используются для создания цифрового отпечатка. Даже при визуальной оценке отдельных необработанных следов можно заметить отчетливые временные различия между устройствами.
https://www.securitylab.ru/news/529313.php
SecurityLab.ru
Цифровые отпечатки GPU позволяют отслеживать пользователей в Сети
Метод под названием DrawnApart увеличил продолжительность слежки до 67% по сравнению с современными методами.
Forwarded from OSINT Беларусь
Полезные сервисы для OSINT по фото.
Фото:
Findclone.ru — поиск аккаунтов по фото из базы Вконтакте.
Pimeyes.com — анализ совпадений ведется не только по социальным сетям, но и по новостным сайтам, а также по популярным сервисам, вроде YouTube, WordPress, Tumblr и Instagram и др.
Search4faces.com — поиск по базам ВКонтакте и Одноклассники.
https://vk.watch — инструмент OSINT для поиска информации о людях ВКонтакте.
Betaface.com — сравнительный анализ фотографий. Определит вероятность того, что на двух разных изображиях один и тот же человек.
Azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности.
Боты, которые ищут по фото:
@pxajety7297bot - Глаз Бога (периодически блокируется, но работает не хуже FindClone)
@Quick_OSINT_bot
@ssb_russian_probiv_bot
Поисковики:
https://yandex.ru/images
https://images.google.com
https://go.mail.ru/search_images
https://tineye.com
https://www.bing.com/visualsearch
Фото:
Findclone.ru — поиск аккаунтов по фото из базы Вконтакте.
Pimeyes.com — анализ совпадений ведется не только по социальным сетям, но и по новостным сайтам, а также по популярным сервисам, вроде YouTube, WordPress, Tumblr и Instagram и др.
Search4faces.com — поиск по базам ВКонтакте и Одноклассники.
https://vk.watch — инструмент OSINT для поиска информации о людях ВКонтакте.
Betaface.com — сравнительный анализ фотографий. Определит вероятность того, что на двух разных изображиях один и тот же человек.
Azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности.
Боты, которые ищут по фото:
@pxajety7297bot - Глаз Бога (периодически блокируется, но работает не хуже FindClone)
@Quick_OSINT_bot
@ssb_russian_probiv_bot
Поисковики:
https://yandex.ru/images
https://images.google.com
https://go.mail.ru/search_images
https://tineye.com
https://www.bing.com/visualsearch
Forwarded from Cyber Detective
Interviews with #osint-people from twitter.com/osintme:
twitter.com/nixintel
http://osintme.com/index.php/2019/11/27/advanced-osint-flight-tracking-and-geolocation-an-interview-with-nixintel/
twitter.com/MwOsint
http://osintme.com/index.php/2019/12/03/going-after-the-right-wing-extremists-open-source-intel-style-an-interview-with-mw-osint/
twitter.com/ADanielHill
http://osintme.com/index.php/2020/02/25/admin-admin-part-1-from-responsible-disclosure-to-a-prison-cell/
twitter.com/ChaosD0c
http://osintme.com/index.php/2021/07/17/scraping-the-darkwebs-onions-interview-with-doctor-chaos/
twitter.com/Sector035
http://osintme.com/index.php/2021/11/21/doing-osint-before-it-was-cool-interview-with-sector035/
twitter.com/cyb_detective
https://osintme.com/index.php/2021/10/21/writing-about-osint-daily-interview-with-cyber-detective/
twitter.com/nixintel
http://osintme.com/index.php/2019/11/27/advanced-osint-flight-tracking-and-geolocation-an-interview-with-nixintel/
twitter.com/MwOsint
http://osintme.com/index.php/2019/12/03/going-after-the-right-wing-extremists-open-source-intel-style-an-interview-with-mw-osint/
twitter.com/ADanielHill
http://osintme.com/index.php/2020/02/25/admin-admin-part-1-from-responsible-disclosure-to-a-prison-cell/
twitter.com/ChaosD0c
http://osintme.com/index.php/2021/07/17/scraping-the-darkwebs-onions-interview-with-doctor-chaos/
twitter.com/Sector035
http://osintme.com/index.php/2021/11/21/doing-osint-before-it-was-cool-interview-with-sector035/
twitter.com/cyb_detective
https://osintme.com/index.php/2021/10/21/writing-about-osint-daily-interview-with-cyber-detective/
X (formerly Twitter)
@osintme.bsky.social (@osintme) on X
I no longer tweet or monitor DMs, connect on Linkedin or via blog 👇
👍2
Forwarded from T.Hunter
#OSINT #Telegram Сегодня разбираю с вами знаковую тему проведения OSINT-исследований в мессенджере Telegram. Поговорим об источниках, позволяющих идентифицировать пользователей (об идентификации каналов расскажу отдельно):
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├checker (Phone Checker)
├@TgAnalyst_bot (Find Phone)
├eyeofgod (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├TelegramScraper (Chats Parser)
├TeleParser (Chats Parser)
├TG-Parser (Chats Parser)
├commentgram (Find Messages)
├telegago (Find Messages)
├@locatortlrm_bot (Check Location)
├telegram-nearby (Check Location)
├@FindStickerCreatorBot (Sticker Author)
├canarytokens (Check IP)
└iplogger (Check IP)
P.S. Инструкция по исследованию Telegram-каналов
@tomhunter
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├checker (Phone Checker)
├@TgAnalyst_bot (Find Phone)
├eyeofgod (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├TelegramScraper (Chats Parser)
├TeleParser (Chats Parser)
├TG-Parser (Chats Parser)
├commentgram (Find Messages)
├telegago (Find Messages)
├@locatortlrm_bot (Check Location)
├telegram-nearby (Check Location)
├@FindStickerCreatorBot (Sticker Author)
├canarytokens (Check IP)
└iplogger (Check IP)
P.S. Инструкция по исследованию Telegram-каналов
@tomhunter
Forwarded from Cyber Detective
Maltego Transforms List
33 repo with transforms and plugins for using different apps data in Maltego (
twitter.com/MaltegoHQ
)
Holehe, Maigret, Hunchly, Nmap, Binaryedge, Censys and much more.
https://github.com/cipher387/maltego-transforms-list
#osint #opensource
33 repo with transforms and plugins for using different apps data in Maltego (
twitter.com/MaltegoHQ
)
Holehe, Maigret, Hunchly, Nmap, Binaryedge, Censys and much more.
https://github.com/cipher387/maltego-transforms-list
#osint #opensource
Forwarded from OSINT Беларусь
Работаем с email.
1. Lampyre.io - сервис проверки адреса электронной почты и номера мобильного телефона.
Предоставит отчет в электронном виде, а также в формате docx, в котором отображены Интернет-ресурсы, при регистрации на которых использовался указанный email или номер телефона.
LAMPYRE осуществляет поиск по:
Facebook, LinkedIn, Twitter, Skype, PayPal, BlaBlaCar и др.
2. Hunter.io - осуществляет поиск адресов корпоративной электронной почты по домену компании.
Позволяет осуществлять поиск отдельного сотрудника по имени и компании, проверить актуальности почтового адреса, узнать количество email для одного домена или компании.
3. Emailsherlock.com - автоматический поиск по email-адресу. Найдет, к каким сайтам привязан адрес почты.
4. Emailrep.io - автоматический поиск по email-адресу.
5. Несколько полезных ботов:
@UniversalSearchBot
@EmailPhoneOSINT_bot
@last4mailbot
@LeakCheckBot
@MailLeaksBot
1. Lampyre.io - сервис проверки адреса электронной почты и номера мобильного телефона.
Предоставит отчет в электронном виде, а также в формате docx, в котором отображены Интернет-ресурсы, при регистрации на которых использовался указанный email или номер телефона.
LAMPYRE осуществляет поиск по:
Facebook, LinkedIn, Twitter, Skype, PayPal, BlaBlaCar и др.
2. Hunter.io - осуществляет поиск адресов корпоративной электронной почты по домену компании.
Позволяет осуществлять поиск отдельного сотрудника по имени и компании, проверить актуальности почтового адреса, узнать количество email для одного домена или компании.
3. Emailsherlock.com - автоматический поиск по email-адресу. Найдет, к каким сайтам привязан адрес почты.
4. Emailrep.io - автоматический поиск по email-адресу.
5. Несколько полезных ботов:
@UniversalSearchBot
@EmailPhoneOSINT_bot
@last4mailbot
@LeakCheckBot
@MailLeaksBot
👍1
Forwarded from Investigation & Forensic TOOLS
Есть решения, которые вроде и просты на первый взгляд, но добавляют ту самую изюминку, в казалось бы в привычные вещи, которая вызывает некий внутренний восторг. И это как раз про то самое…
ꓘamerka
[ github.com/woj-ciech/Kamerka-GUI ]
По сути, это такой GUI натянутый на Shodan с очень приятными дополнениями и поддержкой Binary Edge и WhoisXMLAPI в придачу.
Что собственно говоря делает- просто ищет различные устройства с смотрящие в мир своими сетевыми интерфейсами, показывает что это за устройства, какие уязвимости на них эксплуатируются (с перечнем по кажому) показывает географическое расположение (там, где это возможно) и рисует красивые картинки со статистикой и общими отчетами.
По-факту, может служить как и хорошим OSINT- инструментом, так и неплохой тестовой платформой.
P.S. Развернул на тестовом инстанс и с удовольствием играюсь уже пару дней!
P.S.S. Пожмакать кнопочки (чтоб проникнуться красотой) перед установкой можно на демке тут: [ woj-ciech.github.io/kamerka-demo/kamerka.html ]
ꓘamerka
[ github.com/woj-ciech/Kamerka-GUI ]
По сути, это такой GUI натянутый на Shodan с очень приятными дополнениями и поддержкой Binary Edge и WhoisXMLAPI в придачу.
Что собственно говоря делает- просто ищет различные устройства с смотрящие в мир своими сетевыми интерфейсами, показывает что это за устройства, какие уязвимости на них эксплуатируются (с перечнем по кажому) показывает географическое расположение (там, где это возможно) и рисует красивые картинки со статистикой и общими отчетами.
По-факту, может служить как и хорошим OSINT- инструментом, так и неплохой тестовой платформой.
P.S. Развернул на тестовом инстанс и с удовольствием играюсь уже пару дней!
P.S.S. Пожмакать кнопочки (чтоб проникнуться красотой) перед установкой можно на демке тут: [ woj-ciech.github.io/kamerka-demo/kamerka.html ]
Forwarded from Интернет-Розыск