Forwarded from CyberYozh
6 способов отследить вас через IMEI и IMSI ☮️
Наверняка вам уже знакомы аббревиатуры IMEI (International Mobile Equipment Identity) и IMSI (International Mobile Subscriber Identity) — уникальные идентификаторы GSM-модуля вашего устройства и SIM-карты, вшитые в них на аппаратном уровне. При каждом подключении к сети сотовой связи телефон передает оба этих идентификатора в связке, и информация о таком совместном использовании хранится бессрочно👀
Также к IMEI/IMSI могут иметь доступ операционная система устройства и некоторые приложения (например, банковские).
Отследить вас с помощью этих идентификаторов можно как минимум шестью способами:
1️⃣ Мобильный оператор хранит данные обо всех абонентах, ассоциируя различные IMSI и IMEI между собой. Любой новый идентификатор, попавший в связку с ранее известными, автоматически связывается со всеми ее элементами. Новая SIM-карта в использованном ранее телефоне? Новый аппарат с ранее использованной SIM-картой? Поздравляем, вас узнали.
2️⃣ Мобильный оператор хранит данные о местоположении каждой связки идентификаторов относительно трех ближайших вышек сотовой связи в каждый момент времени, определяя расстояние от каждой вышки по мощности сигнала (триангуляция). Достаточно одного запроса к базе данных, чтобы узнать, какие другие телефоны подключались в то же время к тем же вышкам из той же точки пространства (или отключались). Пара таких «совпадений» — вас узнали и нашли.
3️⃣ Если телефон куплен не анонимно, производитель может отследить продажу устройства по IMEI. В соответствующем журнале зарегистрирована каждая продажа (включая серийный номер и IMEI): в какой магазин ушла партия, кто и когда приобрел аппарат. И вот вы на видеозаписи; а если и нет — у вас в кармане может лежать ваш личный телефон. Вас узнали, нашли и, возможно, опознали в лицо (и не только в лицо — но и, скажем, по походке).
4️⃣ В большинстве стран покупатель SIM-карты обязан при покупке предъявить (и впоследствии регулярно актуализировать) паспортные данные, к которым и привязывается конкретный IMSI. При покупке «с рук» или за наличные — см. пункт 3: производителю известно, куда была отправлена и кому (и когда) продана SIM-карта. То же касается возможной видеозаписи и соотнесения времени подключения, местонахождения устройств с IMEI рядом, а также фактов совместного использования с тем или иным IMEI.
5️⃣ Поставщики ОС для смартфонов ведут журналы IMEI/IMSI с привязкой к учетным записям и сервисам Google/Apple и личности пользователя. Как понимаете, не составляет никакого труда соотнести историю активности учетных записей и устройств между собой. Вас узнали и спрофилировали.
6️⃣ Правоохранительным органам (и не только им) также доступна специальная аппаратура для перехвата IMSI (напр., StingRay, Nyxcell или SIM-Phoenix). По существу, это ложная базовая станция, посредством которой реализуется MITM-атака (аналогично подставным точкам доступа Wi-Fi) в том или ином варианте реализации: перехват разговоров, голосовых сообщений и SMS, Интернет-трафика и другие.
🏁 Отсюда, для осуществления конфиденциальной деятельности крайне важно получить выделенный анонимный номер телефона и/или анонимный телефонный аппарат с купленной за наличные предоплаченной SIM-картой, которые никак не связаны с вами или вашими знакомыми (будь то в прошлом или настоящем). Также советуем ознакомиться с мнением эксперта — одного из спикеров наших курсов.
Наверняка вам уже знакомы аббревиатуры IMEI (International Mobile Equipment Identity) и IMSI (International Mobile Subscriber Identity) — уникальные идентификаторы GSM-модуля вашего устройства и SIM-карты, вшитые в них на аппаратном уровне. При каждом подключении к сети сотовой связи телефон передает оба этих идентификатора в связке, и информация о таком совместном использовании хранится бессрочно
Также к IMEI/IMSI могут иметь доступ операционная система устройства и некоторые приложения (например, банковские).
Отследить вас с помощью этих идентификаторов можно как минимум шестью способами:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Habr For Dev
#телеграм #анонимность
Странная функция Telegram
Пару лет назад я начал исследовать приложения телеграм, протокол MTProto. Я использовал некоторые методы API не по назначению, в общем, был типичным пользователем телеграм, пока не заметил некоторую особенность, о которой мало кто упоминает, возможность изучить которую отсутствует в большинстве официальных графических приложений (за исключением Telegram X). Я начал исследовать ее и решил поделиться об этом с читателями Хабра.
Рейтинг: 99
Читать
Странная функция Telegram
Пару лет назад я начал исследовать приложения телеграм, протокол MTProto. Я использовал некоторые методы API не по назначению, в общем, был типичным пользователем телеграм, пока не заметил некоторую особенность, о которой мало кто упоминает, возможность изучить которую отсутствует в большинстве официальных графических приложений (за исключением Telegram X). Я начал исследовать ее и решил поделиться об этом с читателями Хабра.
Рейтинг: 99
Читать
👍1
Forwarded from infosec
Криминалистика_компьютерной_памяти_на_практике.pdf
89.9 MB
• Дата выхода: 2022 год.
• Рейтинг:
• VT.• Авторы книги знакомят читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с применением свободно распространяемых инструментов и фреймворков для анализа памяти.🧩 Софт для чтения.
#ИБ #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSIntOps News
Tracgram
https://github.com/initzerCreations/Tracgram
Use Instagram location features to track an account
https://github.com/initzerCreations/Tracgram
Use Instagram location features to track an account
👍1
Forwarded from "Cyber detective" & "Irina Daily Tech Tips" твиты на русском
Китайские сервисы, которые позволяют пользоваться ChatGPT без регистрации
https://chat.chenghaha.com/
https://chat.singhagpt.top/
https://chat.oceanstone.top/
https://chat.wangwangit.com/
Если вдруг они окажутся недоступны, попробуйте найти другие с помощью китайского "аналога Shodan" fofa.so и такого запроса:
FOFA Query: "loading-wrap" && "balls" && "chat" && is_domain=true
https://en.fofa.info/result?qbase64=ImxvYWRpbmctd3JhcCIgJiYgImJhbGxzIiAmJiAiY2hhdCIgJiYgaXNfZG9tYWluPXRydWU%3D
https://chat.chenghaha.com/
https://chat.singhagpt.top/
https://chat.oceanstone.top/
https://chat.wangwangit.com/
Если вдруг они окажутся недоступны, попробуйте найти другие с помощью китайского "аналога Shodan" fofa.so и такого запроса:
FOFA Query: "loading-wrap" && "balls" && "chat" && is_domain=true
https://en.fofa.info/result?qbase64=ImxvYWRpbmctd3JhcCIgJiYgImJhbGxzIiAmJiAiY2hhdCIgJiYgaXNfZG9tYWluPXRydWU%3D
Forwarded from Codeby
Определение технологий используемых сайтом с помощью Wappalyzer и Python
Иногда, при исследовании сайта необходимо знать, какие технологии использовались при его разработке, а также используются в данный момент. Инструментов, которые предоставляют такой функционал не так уж и много. Одним из популярных решений является Wappalyzer. Посмотрим, как можно использовать данный инструмент при определении технологий с помощью Python.
📌 Читать далее
#programming #pentest #python
Иногда, при исследовании сайта необходимо знать, какие технологии использовались при его разработке, а также используются в данный момент. Инструментов, которые предоставляют такой функционал не так уж и много. Одним из популярных решений является Wappalyzer. Посмотрим, как можно использовать данный инструмент при определении технологий с помощью Python.
📌 Читать далее
#programming #pentest #python
Forwarded from Schwarz_Osint
#Osint_tools
Прекрасный инструмент для counter_osint:
@EmailLeaks_bot
Проверьте подтекает ли ваша почта.
Также гляньте, может и ваш телефон стал объектом утечки @PhoneLeaks_bot;
Однако, в текущих реалиях я думаю это уже не новость, а то ли еще будет?
Как говорит дядюшка Муз Zitz: Не протекайте 😉
Прекрасный инструмент для counter_osint:
@EmailLeaks_bot
Проверьте подтекает ли ваша почта.
Также гляньте, может и ваш телефон стал объектом утечки @PhoneLeaks_bot;
Однако, в текущих реалиях я думаю это уже не новость, а то ли еще будет?
Как говорит дядюшка Муз Zitz: Не протекайте 😉
Forwarded from Sliv-ki | Dark Net-a
Чисто инфа (мож пригодится)
Поиск человека по аккаунту ВКонтакте:
• searchlikes.ru • tutnaidut.com • 220vk.com • vk5.city4me.com • vk.watch • vk-photo.xyz • vk-express.ru • archive.org • yasiv.com • archive.is • yzad.ru • vkdia.com + (https://search4faces.com)
Поиск человека по Twitter аккаунту:
• followerwonk.com • sleepingtime.org • foller.me • socialbearing.com • keyhole.co • analytics.mentionmapp.com • burrrd.com • keitharm.me • archive.org • undelete.news
Поиск человека по Facebook аккаунту:
• graph.tips • whopostedwhat.com • lookup-id.com • keyhole.co • archive.org
Поиск человека по Instagram аккаунту:
• gramfly.com • storiesig.com • codeofaninja.com • sometag.org • keyhole.co • archive.org • undelete.news
Поиск человека по Reddit аккаунту:
• snoopsnoo.com • redditinsight.com • redditinvestigator.com • archive.org • redditcommentsearch.com
Поиск человека по Skype
• mostwantedhf.info • cyber-hub.pw • webresolver.nl
Поиск человека по аккаунту ВКонтакте:
• searchlikes.ru • tutnaidut.com • 220vk.com • vk5.city4me.com • vk.watch • vk-photo.xyz • vk-express.ru • archive.org • yasiv.com • archive.is • yzad.ru • vkdia.com + (https://search4faces.com)
Поиск человека по Twitter аккаунту:
• followerwonk.com • sleepingtime.org • foller.me • socialbearing.com • keyhole.co • analytics.mentionmapp.com • burrrd.com • keitharm.me • archive.org • undelete.news
Поиск человека по Facebook аккаунту:
• graph.tips • whopostedwhat.com • lookup-id.com • keyhole.co • archive.org
Поиск человека по Instagram аккаунту:
• gramfly.com • storiesig.com • codeofaninja.com • sometag.org • keyhole.co • archive.org • undelete.news
Поиск человека по Reddit аккаунту:
• snoopsnoo.com • redditinsight.com • redditinvestigator.com • archive.org • redditcommentsearch.com
Поиск человека по Skype
• mostwantedhf.info • cyber-hub.pw • webresolver.nl
👍4
Forwarded from Инфобездна
🌎📷 EarthCam - подборка веб-камер (не путать с OnlyFans), расположенных по всему миру
Ресурс дает возможность в режиме реального времени подключаться к камерам видеонаблюдения в различных городах и странах
Есть возможность поиска по странам и городам
🌐https://www.earthcam.com/
☝️😉 Подпишись на @infobezdna
Ресурс дает возможность в режиме реального времени подключаться к камерам видеонаблюдения в различных городах и странах
Есть возможность поиска по странам и городам
🌐https://www.earthcam.com/
☝️😉 Подпишись на @infobezdna
Earthcam
EarthCam - Webcam Network
EarthCam is the leading network of live streaming webcams for tourism and entertainment around the world with 4K streaming technology.
Forwarded from Cyber Detective
Obsidian OSINT Templates
@Obsidian - is a tool for managing the knowledge base, tasks and projects. Many #osint professionals use it in their work. This templates help organise the information gathering about a domain or person
https://github.com/WebBreacher/obsidian-osint-templates/
Creator @WebBreacher
@Obsidian - is a tool for managing the knowledge base, tasks and projects. Many #osint professionals use it in their work. This templates help organise the information gathering about a domain or person
https://github.com/WebBreacher/obsidian-osint-templates/
Creator @WebBreacher
Forwarded from Интернет-Розыск
Без сомнения, момент для повсеместного внедрения OSINT настал. Движимый постоянно растущим объемом публичной информации и геополитическими событиями, OSINT, наконец, достиг той критической массы, которая выдвинула его в центр общественного внимания.
Заповеди OSINT-ера:
1️⃣ Проверяй достоверность информации
2️⃣ Не полагайся на единственный источник
3️⃣ Используй не только онлайн-источники
4️⃣ Комбинируй различные методы и приемы
5️⃣ Уважай частную жизнь и соблюдай закон
6️⃣ Будь в курсе новых методов и решений
7️⃣ Документируй материалы исследований
8️⃣ Помни, что ты оставляешь след в сети
9️⃣ Рассматривай альтернативные точки зрения
🔟 Постоянно самосовершенствуйся
😉👍 Подписывайтесь на @irozysk
Заповеди OSINT-ера:
1️⃣ Проверяй достоверность информации
2️⃣ Не полагайся на единственный источник
3️⃣ Используй не только онлайн-источники
4️⃣ Комбинируй различные методы и приемы
5️⃣ Уважай частную жизнь и соблюдай закон
6️⃣ Будь в курсе новых методов и решений
7️⃣ Документируй материалы исследований
8️⃣ Помни, что ты оставляешь след в сети
9️⃣ Рассматривай альтернативные точки зрения
🔟 Постоянно самосовершенствуйся
😉👍 Подписывайтесь на @irozysk
Forwarded from OSINT | Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Osint .pdf
10.5 MB
Практическое руководство по онлайн-разведке.
Nihad A. Hassan, Rami Hijazi
Версия ENG
Применяйте техники, методы и инструменты разведки с открытым исходным кодом для OSINT, получения информации и анализа разведданных, для задач, таких как финансовые, криминальные и террористические расследования, а также для проведения конкуренткой разведки и получения разведывательной информации о физических и других лицах. Вы улучшите свои навыки получения информации в режиме онлайн как из обычного Интернета, так и из скрытой глубокой сети "dark web". Автор включает множество ресурсов OSINT, которые могут быть использованы как разведывательными службами, так и предприятиями для мониторинга тенденций на глобальном уровне, выявления рисков и сбора информации о конкурентах для принятия более эффективных решений. Вы откроете для себя техники, методы и инструменты, которые в равной степени используются как хакерами так и специалистами по тестированию на проникновение для сбора разведданных о конкретной цели в Интернете.
Nihad A. Hassan, Rami Hijazi
Версия ENG
Применяйте техники, методы и инструменты разведки с открытым исходным кодом для OSINT, получения информации и анализа разведданных, для задач, таких как финансовые, криминальные и террористические расследования, а также для проведения конкуренткой разведки и получения разведывательной информации о физических и других лицах. Вы улучшите свои навыки получения информации в режиме онлайн как из обычного Интернета, так и из скрытой глубокой сети "dark web". Автор включает множество ресурсов OSINT, которые могут быть использованы как разведывательными службами, так и предприятиями для мониторинга тенденций на глобальном уровне, выявления рисков и сбора информации о конкурентах для принятия более эффективных решений. Вы откроете для себя техники, методы и инструменты, которые в равной степени используются как хакерами так и специалистами по тестированию на проникновение для сбора разведданных о конкретной цели в Интернете.
Forwarded from S.E.Book
YouTube
Instagram OSiNT
This video was originally sponsored by ITProTV. We’ve since launched NetworkChuck Academy, our own place to learn IT: https://ntck.co/NCAcademy
Use a Python hacking tool called Osintgram to gather information about ethical hacking targets on Instagram.…
Use a Python hacking tool called Osintgram to gather information about ethical hacking targets on Instagram.…
Forwarded from OSINT | Форензика
Aleph — Сервис анализирующий большие данные, производится поиск по базам данных, новостям, общедоступным документам и другим источникам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM