Forwarded from OSINT CLUB
Коллектив канала готов встать на защиту ваших интересов.
Полный перечень услуг в этой статье.
Полный перечень услуг в этой статье.
Telegraph
Услуги коллектива OSINT CLUB
Добрый день! В настоящий момент наш коллектив готов предоставлять следующие услуги: Финансовые расследования в сфере криптовалюты, идентификация похитителей ваших токенов. На данный момент успешно завершены кейсы на 100.000.000$ на блокчейнах BTC, ETH, Terra…
Forwarded from Cyber Detective
How to find contact information in a Facebook user's posts?
1. Get the user ID at http://commentpicker.com/find-facebook-id.php
2. Add the ID as a search filter on http://sowsearch.info
3. As a keyword use
@gmail
.com, "my viber", @{somecompany}.com, country code (for find the phones) etc
1. Get the user ID at http://commentpicker.com/find-facebook-id.php
2. Add the ID as a search filter on http://sowsearch.info
3. As a keyword use
@gmail
.com, "my viber", @{somecompany}.com, country code (for find the phones) etc
Forwarded from Blackat | OSINT
🉑 Поиск по Одноклассникам
1⃣ Открываем m.ok.ru. Все действия будут происходить на этом сайте.
2⃣ Нажимаем на кнопку «Нужен логин/пароль».
3⃣ Клик на кнопку «Забыл пароль». Это предпоследний шаг.
4⃣ Пишем телефон, почту или ссылку на профиль.
@BlackatProjects | #OSINT #OkRu
1⃣ Открываем m.ok.ru. Все действия будут происходить на этом сайте.
2⃣ Нажимаем на кнопку «Нужен логин/пароль».
3⃣ Клик на кнопку «Забыл пароль». Это предпоследний шаг.
4⃣ Пишем телефон, почту или ссылку на профиль.
@BlackatProjects | #OSINT #OkRu
Forwarded from ☃️❄️Digital-Разведка & OSINT
Документ 10.pdf
189.5 KB
Используем кликджекинг для деанонимизации пользователей, узнаём ВК с помощью соц.фишинга.
Дополненная статья.
Дополненная статья.
Forwarded from Investigation & Forensic TOOLS
Форензика Windows для самых маленьких. Выпуск 1. Подключения WiFi
Узнаем все точки доступа к которому когда либо подключался ноутбук на Windows и пароли к ним:
⁃ Открываем командную строку: Команда «cmd»
⁃ Перечень всех точек доступа к которым когда либо был подключен компьютер по команде: «netsh wlan show profiles»
⁃ Узнаем сохраненный пароль от определенной точки доступа по команде: «netsh wlan show profile name=«Название сети из списка»key=clear»
Узнаем все точки доступа к которому когда либо подключался ноутбук на Windows и пароли к ним:
⁃ Открываем командную строку: Команда «cmd»
⁃ Перечень всех точек доступа к которым когда либо был подключен компьютер по команде: «netsh wlan show profiles»
⁃ Узнаем сохраненный пароль от определенной точки доступа по команде: «netsh wlan show profile name=«Название сети из списка»key=clear»
Forwarded from Mycroft Intelligence
В отношении выявления признаков монтажа на фотографиях в свое время существовал, да и сейчас существует замечательный сервис FotoForensic [1].
К моему большому сожалению, он забанил все IP-адреса из России, и чтобы получить к нему доступ нужно долго и муторно танцевать с бубном.
Что особенно забавно, он банит всех пользователей VPN, Tor и других анонимайзеров, так что просто так к этому сервису не подступиться.
Если очень захотеть, то можно и в космос полететь. Но летать в космос ради проверки одной-единственной фотографии – это удовольствие на 3 балла из 10 по моей личной шкале.
Собственно, и этому сервису мне пришлось искать замену. И я таки ее нашел. Называется программа Sherloq [2]. И что самое главное – это не облачный сервис, который могут зарезать в любой момент, это софт, который ставится на вашу машину.
Что по функционалу?
1. Общая информация. Все как и у всех. Физическая информация, хеши, шифрование. Что самое удобное, прямо из программы вы можете осуществить Reverse Image Search.
2. Метаданные. Полный дамп информации из метаданных, включая геолокацию, использованные камеры, время создания фотографии.
3. Куча приблуд. Анализ уровня шумов, ошибок, пикселей и всего-всего, за что мы любили FotoForensic.
Для заметки – именно анализ шумов является самым эффективным способом выявления фотомонтажа. Поскольку на фотографии с этим фильтром сразу явно проступают объекты, которые выглядят неорганично на данной картинке.
Для тех, кто не хочет ставить себе Линукс и возиться с установкой Sherloq могу-таки предложить и онлайн-сервис. Называется он Image Verification Assistant [3]. В принципе, тут все то же самое, что и в FotoForensic, но более дружелюбно к стране пребывания пользователя.
Честно говоря, к Image Verification Assistant я даже немного прикипел душой. В нем есть эффективные технологии (JPEG Ghost и Double JPEG DQ). Они более наглядно, чем уровень ошибок, показывают следы фотомонтажа.
Ну и вместо тысячи слов я просто рекомендую попробовать эти штуки в деле.
#инструментарий
К моему большому сожалению, он забанил все IP-адреса из России, и чтобы получить к нему доступ нужно долго и муторно танцевать с бубном.
Что особенно забавно, он банит всех пользователей VPN, Tor и других анонимайзеров, так что просто так к этому сервису не подступиться.
Если очень захотеть, то можно и в космос полететь. Но летать в космос ради проверки одной-единственной фотографии – это удовольствие на 3 балла из 10 по моей личной шкале.
Собственно, и этому сервису мне пришлось искать замену. И я таки ее нашел. Называется программа Sherloq [2]. И что самое главное – это не облачный сервис, который могут зарезать в любой момент, это софт, который ставится на вашу машину.
Что по функционалу?
1. Общая информация. Все как и у всех. Физическая информация, хеши, шифрование. Что самое удобное, прямо из программы вы можете осуществить Reverse Image Search.
2. Метаданные. Полный дамп информации из метаданных, включая геолокацию, использованные камеры, время создания фотографии.
3. Куча приблуд. Анализ уровня шумов, ошибок, пикселей и всего-всего, за что мы любили FotoForensic.
Для заметки – именно анализ шумов является самым эффективным способом выявления фотомонтажа. Поскольку на фотографии с этим фильтром сразу явно проступают объекты, которые выглядят неорганично на данной картинке.
Для тех, кто не хочет ставить себе Линукс и возиться с установкой Sherloq могу-таки предложить и онлайн-сервис. Называется он Image Verification Assistant [3]. В принципе, тут все то же самое, что и в FotoForensic, но более дружелюбно к стране пребывания пользователя.
Честно говоря, к Image Verification Assistant я даже немного прикипел душой. В нем есть эффективные технологии (JPEG Ghost и Double JPEG DQ). Они более наглядно, чем уровень ошибок, показывают следы фотомонтажа.
Ну и вместо тысячи слов я просто рекомендую попробовать эти штуки в деле.
#инструментарий
Forwarded from Investigation & Forensic TOOLS
Как проводить форензик-экспертизу дронов? Какие данные можно вытащить из них? И какие бесплатные инструменты можно использовать? Обо всем этом поговорили с Никитой у ребят из команды @GDSpace - https://youtu.be/XyfBh6zz4Hw
YouTube
Цифровая криминалистика квадрокоптеров 2022
Вместе с руководителем консалтингового агентства Beholderishere Consulting Дмитрием Борощуком обсудили проблематику незаконного применения современных квадрокоптеров и подходы к цифровой криминалистике разных моделей с помощью различных подходов и инструментов…
Forwarded from Мыслить как безопасник
🪝 Разнообразный арсенал социальной инженерии: виды атак и способы их предотвращения
💬 "Слышали ли вы про такие виды информационных атак, как Baiting, Honey Trap, Scareware, Water Holing, Quid pro Quo? В этой статье рассмотрим их и ряд других, в том числе различные виды фишинга, а также приведём громкие примеры атак и расскажем про эффективные способы защиты от них. Все эти действия злоумышленники предпринимают с одной целью — завладеть личными данными пользователей."
Обширная статья о СИ в контексте технического аспекта. Грубо говоря, это азбука с большим количеством приемов и терминов. Очень рекомендую к ознакомлению 👍🏻
➡️ Читать: https://habr.com/ru/company/first/blog/670766/?ysclid=l6gfoywjg6451008778
#asc_статья #asc_hack_and_security
💬 "Слышали ли вы про такие виды информационных атак, как Baiting, Honey Trap, Scareware, Water Holing, Quid pro Quo? В этой статье рассмотрим их и ряд других, в том числе различные виды фишинга, а также приведём громкие примеры атак и расскажем про эффективные способы защиты от них. Все эти действия злоумышленники предпринимают с одной целью — завладеть личными данными пользователей."
Обширная статья о СИ в контексте технического аспекта. Грубо говоря, это азбука с большим количеством приемов и терминов. Очень рекомендую к ознакомлению 👍🏻
➡️ Читать: https://habr.com/ru/company/first/blog/670766/?ysclid=l6gfoywjg6451008778
#asc_статья #asc_hack_and_security
▶️ https://youtu.be/WAcbd09SNCg
Links
https://www.jetphotos.com/ One of the biggest database of aviation photographs
https://www.flightradar24.com/ Flight Tracking with 7 days Flight history
https://flightaware.com Flight Tracking with 10 days Flight history
https://www.radarbox.com Flight Tracking with 7 days Flight history
https://globe.adsbexchange.com Flight Tracking with 2 years Flight history
http://www.airframes.org/ Online database of international aircraft registry data
https://www.airfleets.net/home/ Online database of international aircraft registry data
https://www.bellingcat.com/resources/how-tos/2019/10/15/a-beginners-guide-to-flight-tracking/ Beginner’s Guide To Flight Tracking
Main Maps
https://www.google.com/maps/ Google Maps
https://www.bing.com/maps Bing Maps
https://duckduckgo.com Apple Maps
https://yandex.com/maps/ Yandex Maps
Online Investigation Toolkit
bit.ly/bcattools Bellingcat’s Online Investigation Toolkit
Links
https://www.jetphotos.com/ One of the biggest database of aviation photographs
https://www.flightradar24.com/ Flight Tracking with 7 days Flight history
https://flightaware.com Flight Tracking with 10 days Flight history
https://www.radarbox.com Flight Tracking with 7 days Flight history
https://globe.adsbexchange.com Flight Tracking with 2 years Flight history
http://www.airframes.org/ Online database of international aircraft registry data
https://www.airfleets.net/home/ Online database of international aircraft registry data
https://www.bellingcat.com/resources/how-tos/2019/10/15/a-beginners-guide-to-flight-tracking/ Beginner’s Guide To Flight Tracking
Main Maps
https://www.google.com/maps/ Google Maps
https://www.bing.com/maps Bing Maps
https://duckduckgo.com Apple Maps
https://yandex.com/maps/ Yandex Maps
Online Investigation Toolkit
bit.ly/bcattools Bellingcat’s Online Investigation Toolkit
Forwarded from RusTelco
Номерные ёмкости по операторам
Немного графики по распределению DEF номеров по операторам. Разумеется без претензий, ряд номеров типа 97Х используются для служебной связи. Если ячейка закрашена цветом см.ленегду.
Немного графики по распределению DEF номеров по операторам. Разумеется без претензий, ряд номеров типа 97Х используются для служебной связи. Если ячейка закрашена цветом см.ленегду.
Forwarded from Python - Советы, библиотеки, гайды
Map Poster Creator - скрипт для создания красивых дорожных карт любых городов, зон, участков по данным OSM.
На карту можно добавить зеленые насаждения, дороги, реки, пруды, озера. Есть несколько готовых цветовых схем, но вы легко можете добавить свои собственные цвета.
Сверху - одна из трёх цветовых схем, остальные две цветовые схемы это: coral, black. По желанию можно создать свою цветовую схему :3
Ставится командой ⚙
На карту можно добавить зеленые насаждения, дороги, реки, пруды, озера. Есть несколько готовых цветовых схем, но вы легко можете добавить свои собственные цвета.
Сверху - одна из трёх цветовых схем, остальные две цветовые схемы это: coral, black. По желанию можно создать свою цветовую схему :3
Ставится командой ⚙
pip install map-poster-creator
Проект находится здесь :3Forwarded from Интернет-Розыск
Прекрасный опыт исследования Telegram без использования внешних программных продуктов.
♾ https://hatless1der.com/telegram-osint-basics-5-tips-anyone-can-do-right-now/
♾ https://hatless1der.com/telegram-osint-basics-5-tips-anyone-can-do-right-now/
Forwarded from Интернет-Розыск
Всякие общие начальные вещи для проведения расследований в Telegram.
♾ https://www.skopenow.com/resource-center/browser-based-instant-messaging-apps-osint-tips-techniques
♾ https://www.skopenow.com/resource-center/browser-based-instant-messaging-apps-osint-tips-techniques
Еще ряд полезных вещей для исследования социальных аккаунтов. Нашел несколько новых источников для себя. Думаю, будет полезно.
♾ https://mvaibhavm09.medium.com/how-to-track-an-individual-on-social-media-using-osint-part-3-2-67afa3417a62
♾ https://mvaibhavm09.medium.com/how-to-track-an-individual-on-social-media-using-osint-part-3-2-67afa3417a62
Medium
How To Track An Individual On Social Media Using OSINT — Part 3.2
Hiillo Folks! I hope you liked my OSINT series. In this blog, we will discuss some professionals and undercover techniques to track anyone…
Forwarded from Osint Losena
🧩30 ссылок для разведки OSINT: (перевод от меня)
Alienvault – https://otx.alienvault.com
Центр управления — https://centralops.net
Цифровой Whois — https://digital.com/best-web-hosting/who-is
DNS-корзина — https://dnsdumpster.com
История DNS — http://dnshistory.org
DNSlytics — https://dnslytics.com
DNS Viz — https://dnsviz.net
Справка по домену — https://domainhelp.com
Инструменты домена — https://whois.domaintools.com
Панель инструментов администратора Google Dig – https://toolbox.googleapps.com/apps/dig
Ураган Электрик – https://bgp.he.net
Инфо Снайпер – https://www.infosniper.net
В DNS — https://intodns.com
Местоположение IP 2 — https://www.ip2location.com
IP-адрес — https://www.ipaddress.com
Проверка IP — https://www.ipchecking.com
IP-отпечатки пальцев — https://www.ipfingerprints.com
Информация об IP — https://ipinfo.io
IP Void — https://www.ipvoid.com
Обозреватель ссылок Moz — https://moz.com/link-explorer
Неткрафт — https://www.netcraft.com
Сетевые инструменты — https://network-tools.com
Импульсное погружение — https://pulsedive.com
Робтекс – https://www.robtex.com
Синапсинт – https://synapsint.com
Подавитель угроз — https://threatjammer.com
URL-запрос — https://urlquery.net
Сканирование URL — https://urlscan.io
URL недействителен – https://www.urlvoid.com
Просмотр DNS — https://viewdns.info
Информер сайта – https://website.informer.com
Whois — https://who.is
Whoisology – https://whoisology.com
Whois-запрос — https://whoisrequest.com
#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintIL #osintltd #осинт #crypto #DNS #IP #DOMAIN
👉Our website https://osint.ltd/ 💪 E-mail: support@osint.ltd 📩
Alienvault – https://otx.alienvault.com
Центр управления — https://centralops.net
Цифровой Whois — https://digital.com/best-web-hosting/who-is
DNS-корзина — https://dnsdumpster.com
История DNS — http://dnshistory.org
DNSlytics — https://dnslytics.com
DNS Viz — https://dnsviz.net
Справка по домену — https://domainhelp.com
Инструменты домена — https://whois.domaintools.com
Панель инструментов администратора Google Dig – https://toolbox.googleapps.com/apps/dig
Ураган Электрик – https://bgp.he.net
Инфо Снайпер – https://www.infosniper.net
В DNS — https://intodns.com
Местоположение IP 2 — https://www.ip2location.com
IP-адрес — https://www.ipaddress.com
Проверка IP — https://www.ipchecking.com
IP-отпечатки пальцев — https://www.ipfingerprints.com
Информация об IP — https://ipinfo.io
IP Void — https://www.ipvoid.com
Обозреватель ссылок Moz — https://moz.com/link-explorer
Неткрафт — https://www.netcraft.com
Сетевые инструменты — https://network-tools.com
Импульсное погружение — https://pulsedive.com
Робтекс – https://www.robtex.com
Синапсинт – https://synapsint.com
Подавитель угроз — https://threatjammer.com
URL-запрос — https://urlquery.net
Сканирование URL — https://urlscan.io
URL недействителен – https://www.urlvoid.com
Просмотр DNS — https://viewdns.info
Информер сайта – https://website.informer.com
Whois — https://who.is
Whoisology – https://whoisology.com
Whois-запрос — https://whoisrequest.com
#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintIL #osintltd #осинт #crypto #DNS #IP #DOMAIN
👉Our website https://osint.ltd/ 💪 E-mail: support@osint.ltd 📩
Forwarded from OSIntOps News
Forwarded from Investigation & Forensic TOOLS
Что такое OSINT?
Умение воспользоваться ботом с базами? Хорошие гугления и яндексения? Может, тот самый «пробив» через коррумпированных сотрудников компаний? Или умение пользоваться специальным софтом?
НЕТ!
OSINT - наука об умение сопоставлять и анализировать, казалось бы не имеющие отношения к делу факты и незначительные детали из открытых источников для получение ответа на конкретный вопрос.
Более года Bloomberg отслеживал процесс возвращения офисных работников на свои рабочие места в Лондоне, Нью-Йорке, Париже и Гонконге по мере отступления пандемии по… СЭНДВИЧАМ!
Журналисты использовали уникальную единицу измерения: показатели продаж сэндвичей международной франшизы Pret A Manger Ltd в оживлённых районах. Индекс Pret от Bloomberg показывает, что спрос на сэндвичи в финансовых и театральных районах Лондона ещё не полностью восстановился, но продажи уже близки к 90% допандемических показателей. Между тем, транзакции в районах «даунтаун» и «мидтаун» в Нью-Йорке пока не пришли в норму, а продажи колеблются между 35% и 45% по сравнению с доковидными временами.
Статью можно посмотреть тут: [www.bloomberg.com/graphics/pret-index/#tracker-info]
Умение воспользоваться ботом с базами? Хорошие гугления и яндексения? Может, тот самый «пробив» через коррумпированных сотрудников компаний? Или умение пользоваться специальным софтом?
НЕТ!
OSINT - наука об умение сопоставлять и анализировать, казалось бы не имеющие отношения к делу факты и незначительные детали из открытых источников для получение ответа на конкретный вопрос.
Более года Bloomberg отслеживал процесс возвращения офисных работников на свои рабочие места в Лондоне, Нью-Йорке, Париже и Гонконге по мере отступления пандемии по… СЭНДВИЧАМ!
Журналисты использовали уникальную единицу измерения: показатели продаж сэндвичей международной франшизы Pret A Manger Ltd в оживлённых районах. Индекс Pret от Bloomberg показывает, что спрос на сэндвичи в финансовых и театральных районах Лондона ещё не полностью восстановился, но продажи уже близки к 90% допандемических показателей. Между тем, транзакции в районах «даунтаун» и «мидтаун» в Нью-Йорке пока не пришли в норму, а продажи колеблются между 35% и 45% по сравнению с доковидными временами.
Статью можно посмотреть тут: [www.bloomberg.com/graphics/pret-index/#tracker-info]
Bloomberg.com
What the Pret Index Told Us About the Economic Recovery
What did we learn about the return to offices and travel hubs from Pret A Manger sales? A lot it turns out.
Forwarded from Интернет-Розыск
Big Bro 13 lite - OSINT инструмент, для поиска людей, перешедших по ссылке, радиус разброса местоположения 1-10 метров, зависит от расположения обьекта.
https://github.com/Bafomet666/Bigbro
https://github.com/Bafomet666/Bigbro
•Amass
🪚 Это инструмент для картографирования сети и обнаружения поверхностей атак с открытым исходным кодом , который использует сбор информации и другие методы, такие как активная разведка и обнаружение внешних активов, для удаления всех доступных данных. Для этого он использует собственный внутренний механизм, а также плавно интегрируется с различными внешними службами для повышения своих результатов, эффективности и мощности.
Ссылка на инструмент
[https://github.com/OWASP/Amas]
Этот инструмент уделяет большое внимание обнаружению и удалению данных DNS, HTTP и SSL/TLS . Для этого у него есть свои методы и несколько интеграций с различными службами API, такими как API SecurityTrails.
Он также использует различные механизмы веб-архивирования, чтобы очистить дно забытых хранилищ данных в Интернете.
Более детально читайте здесь - [https://securitytrails.com/blog/owasp-amass]
[https://securitytrails.com/blog/attack-surface]
🪚 Это инструмент для картографирования сети и обнаружения поверхностей атак с открытым исходным кодом , который использует сбор информации и другие методы, такие как активная разведка и обнаружение внешних активов, для удаления всех доступных данных. Для этого он использует собственный внутренний механизм, а также плавно интегрируется с различными внешними службами для повышения своих результатов, эффективности и мощности.
Ссылка на инструмент
[https://github.com/OWASP/Amas]
Этот инструмент уделяет большое внимание обнаружению и удалению данных DNS, HTTP и SSL/TLS . Для этого у него есть свои методы и несколько интеграций с различными службами API, такими как API SecurityTrails.
Он также использует различные механизмы веб-архивирования, чтобы очистить дно забытых хранилищ данных в Интернете.
Более детально читайте здесь - [https://securitytrails.com/blog/owasp-amass]
[https://securitytrails.com/blog/attack-surface]
Forwarded from Пикабу
🕵🏻♂️ Продолжаем чудный цикл статей «УГОЛОК ПАРАНОИКА». Сегодня поговорим про обычную звонилку. Никакого интернета, wi-fi, браузера, личных данных, но так только кажется...
Шпион, который всегда с нами — в посте MASTER095: pikabu.ru/link/_U6Ukz1kGP
Шпион, который всегда с нами — в посте MASTER095: pikabu.ru/link/_U6Ukz1kGP