Заметки OSINTера
6.6K subscribers
2.15K photos
201 videos
299 files
3.35K links
Download Telegram
📸Профессиональный анализ изображений

Sherloq позволяет проводить экспертизу фотографий и находить различные данные, которые помогут выйти на фотографа.

Функционал действительно большой, от метаданных, кстати очень подробных, до анализа шумов, пикселей, Reverse Image Search и пр. Программа достаточно известна в своих кругах и обходит по функционалу, наш любимый FotoForensic.
👍1
DEFASTRA - проводит проверку номера телефона и адреса электронной почты на благонадежность и выполняет скоринг.

▫️https://defastra.com/

😉👍 Подписывайтесь на @irozysk
👍2👎1
Forwarded from CyberYozh Academy
osint-chatgpt-prompts.pdf
1.4 MB
OSINT и ChatGPT. 103 идеи подсказок.

В документе показано, как зарубежные OSINTеры используют AI в своих расследованиях.

Умеют быть на гребне прогресса, не отнять.
12 инструментов для сбора информации

Network Map (nmap) - https://github.com/nmap/nmap
Dracnmap - https://github.com/Screetsec/Dracnmap
Xerosploit - https://github.com/LionSec/xerosploit
RED HAWK (All In One Scanning) - https://github.com/Tuhinshubhra/RED_HAWK
ReconSpider(For All Scaning) - https://github.com/bhavsec/reconspider
Infoga - Email OSINT - https://github.com/m4ll0k/Infoga
ReconDog - https://github.com/s0md3v/ReconDog
Striker - https://github.com/s0md3v/Striker
SecretFinder (like API & etc) - https://github.com/m4ll0k/SecretFinder
Find Info Using Shodan - https://github.com/m4ll0k/Shodanfy.py
Port Scanner - rang3r - https://github.com/floriankunushevci/rang3r
Breacher - https://github.com/s0md3v/Breacher

😉👍 Подписывайтесь на @irozysk
👍2
И еще одна интересная тема от @dDanissimo. На этот раз про блокчейн... Об анонимности случайных Telegram номеров

▶️ https://youtu.be/UirL9OaNyrY
Forwarded from infosec
Интерфейсы СОРМ. Справочник.pdf
10.5 MB
📚 Интерфейсы COPM. Справочник.

• Дата выхода: 2014 год.
• Рейтинг: (5 out of 5)

VT.

Рассматриваются интерфейсы коммутационных узлов и станций со средствами поддержки оперативно-розыскных мероприятий (СОРМ) в сетях связи, как традиционных, с коммутацией каналов и пакетов, так и перспективных сетях следующего поколения NGN. Излагаются задачи поддержки СОРМ в узлах коммутации и пути их решения в России и в других странах. Обсуждаются особенности решения этих задач в стационарных сетях - телефонных, передачи данных - и в сетях подвижной связи. Особое внимание уделяется протоколам СОРМ, их конвертированию и тестированию, а также сетевым аспектам пунктов управления СОРМ, их распределенной организации и архитектуре. Рассматриваются современные реализации оборудования СОРМ в коммутационных узлах и станциях и перспективы их развития.

🧩 Софт для чтения.

#RU #Сети #СОРМ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Журнал «Код»
Вот подборка конструкторов для создания бота

В их основе лежит простой принцип: вы собираете из готовых кирпичиков то поведение, которое вам нужно. Если какого-то кирпичика нет, то варианта два: найти другой конструктор или придумать, как можно обойтись без него.

https://v.thecode.media/e75mb

#подборка_Код
👍2
Пока отсмотрел очень малую часть выступлений с phd12 и субъективно хочется отметить эти 3:

https://youtu.be/ZIVxhupLvek
- фиерическая расстановка черточек над й про пароли и парольную защиту от Уважаемого @xyuriti

https://youtu.be/wAqrdDUXVrc
- про геопространственную разведку от Уважаемого @Schwarz_Osint

https://youtu.be/Avch4rXMc38
- рассказ про фейковые утечки и их верификацию от не менее Уважаемого Николая Чурсина.
👍1
Дипфейк — реалистичная подмена фото-, аудио- и видеоматериалов, созданная с помощью нейросетей. Какие есть сервисы для обнаружения дипфеков:

▫️deepfake-detection
▫️Fake Profile Detector
▫️DFSpot-Deepfake-Recognition
▫️KaiCatch
▫️RealAI
▫️deepware
▫️Weishi
▫️DFSpot-Deepfake-Recognition

😉👍 Подписывайтесь на @irozysk
Social Graph Bot -общедоступный инструмент для исследования и визуализации связей в социальной сети ВКонтакте.

▫️https://t.me/friendly_graph_bot

😉👍 Подписывайтесь на @irozysk
Понравившиеся мне доклады с 🧑‍💻🔥🎊

На выходных прошел очередной PHD. На него мне попасть не удалось, потому что были запланированы другие дела, но от очень многих коллег услышал довольно спорный фидбек по организации и общему качеству в этом году. При все при этом, на фоне я послушал много докладов и решил поделиться с вами теми, которые, по моему мнению, заслуживают внимания.

Делить выступления на offensive и defensive треки я не буду, поэтому просто ловите видео.

⬜️"Социальная инженерия: тенденнции red team, технические аспектц kill chain и проектный опыт"

⬜️"Red teaming: методики фишинговых атак"

⬜️"Атаки на личность в соцсетях"

⬜️"Дело об инсайдере, или как стать ответчиком в суде"

⬜️"Геопространственная разведка на вашем рабочем столе"

⬜️"Реагирование на инциденты и их расследование: победит ли автоматизированный анализ ручной"

⬜️"Утекло? Да и...с ним!"

⬜️"Угрозы — 2030: Что может стать недопустимым"

В основном тут про социалку, OSINT, утечки и прогнозы на будущее. Все, как я люблю.

Ну и не забываем, что коллеги из osint mindset выступали тоже, названия докладов тут. Ищем, смотрим и образовываемся 😎

💬 Канал | 💬 VK | 📝 Medium
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Карманный бот для анализа веб-сайта в Телеграме

Думаю многие сталкивались с проблемой, когда нужно было сделать базовый анализ какого либо вебсайта и ПК/Ноутбука рядом не находились, но был смартфон. В таких случаях есть несколько решений, например кто-то имеет SSH доступ к основной машине, кто-то VNC. Главной проблемой остается управление, нужно что-то удобное, почему бы нам не взять телеграм ботов? Они гораздо более удобные, в них есть список комманд на которые достаточно нажать, а не печатать полностью, да и сам интерфейс более юзер-френдли.

📌 Читать далее

#programming #python #pentest
Forwarded from T.Hunter
#news Телефоны на Андроид оказались уязвимы к брутфорс-атакам. И нет, они не на подбор PIN-кода – исследователи брутфорснули устройства через отпечатки пальцев. Для этого оказалось достаточно базы отпечатков и оборудования за 15 баксов. При этом на iOS защита оказалась прочнее, но все протестированные Android и HarmonyOS устройства перед брутфорсом сдались.

На изученных моделях удалось обойти защиту на ограничение числа попыток разблокирования и проверку на реальный палец. Так, на телефонах с одним зарегистрированным отпечатком уходит от 3 до 14 часов на взлом. Если же в базе устройства их несколько, время сокращается до 3 часов и вплоть до лишь 40 минут. Брутфорс по базе отпечатков, само собой, не подразумевает полного совпадения – достаточно продавить коэффициент ложного пропуска. Так что если уязвимость не закроют, у телефонных воров и товарища майора рискует появиться удобное подспорье. Подробнее об атаке в исследовании.

@tomhunter
👍1
Forwarded from CyberYozh
Venator Browser – многофункциональный браузер для проведения OSINT разведки
Спикер: Venator

👍 Смотреть урок [0:18:37]

Каждый уважающий себя OSINT’ер настраивает браузер для своей работы. Процесс кропотливый и занимает множество времени

Но теперь это можно сделать за один подход – Venator Browser. Это открытое решение, которое вы можете установить целиком или выбрать определенный функционал и перенести в свой личный браузер.

В браузер интегрировано огромное количество OSINT-инструментов, расширений и более 2500+ закладок на сервисы подходящих для любого направления разведки 🔍

💩 Скачать актуальную версию браузера можно только здесь: https://t.me/venatorbrowser/50

P.S. Приходите в 19:00, устроим CyberTalks с разработчиком Venator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3