Заметки OSINTера
6.62K subscribers
2.15K photos
201 videos
299 files
3.35K links
Download Telegram
Forwarded from CyberYozh
🐥 Безопасность и шифрование в Linux (переведен и озвучен)

⚠️ Новый бесплатный курс на edu.cyberyozh.com

Мы, на самом деле, против пиратского копирования образовательного контента. Но тут такое дело, авторы этого курса запретили доступ на свою платформу пользователям с российским IP 🐻

Получается, что это не пиратское копирование, а параллельный импорт образовательного контента, правильно? 😉

Курс научит вас обеспечивать максимальную безопасность веб-сайтов и DNS серверов.
Курс обеспечит вас передовыми знаниями и навыками в области шифрования данных на Linux серверах.

📚 Программа курса

Чтобы получить доступ, вам необходимо:

1️⃣ Зарегистрироваться на платформе: https://edu.cyberyozh.com/subjects/
2️⃣ Нажать «Подписаться» под карточкой курса
Please open Telegram to view this post
VIEW IN TELEGRAM
🌎 11 способов, которые помогут найти владельца анонимного веб-сайта.

👀 Успешные разоблачения подозрительных ресурсов, которые распространяют ненависть, мошенничество или дезинформацию, обычно начинаются с одного и того же набора вопросов.

1️⃣ Для чего был создан этот сайт? Для заработка на рекламе или мошеннических схем? Влияет ли этот ресурс на общественное мнение и распространяет ли он дезинформацию? Похож ли он на фальшивый сайт? Если основная цель исследуемого вами веб-сайта – заработок, тогда это хорошие новости для вашего расследования.

2️⃣🌍 Есть ли на сайте возможность подписаться на электронную рассылку? Зачастую там можно найти адрес владельцев сайта. Если такая рассылка существует, подпишитесь на неё.

3️⃣ 📄Появляется ли название сайта в результатах поиска на LinkedIn? Возможно, вы обнаружите профили людей, которые так или иначе связаны с этим ресурсом.

4️⃣👩‍💻 Разработан ли он на платформе WordPress? Если это так, тогда вы сможете предсказать структуру URL-адреса и использовать Google для получения дополнительной информации. Также можно воспользоваться инструментом BuiltWith, который покажет связи сайта с другими доменами и предоставит информацию об используемых технологиях.

5️⃣ Как менялся сайт со временем? Узнать это помогут такие инструменты, как WayBack Machine и Whois.com. Попробуйте создать временную шкалу основных изменений, произошедших на сайте.

6️⃣ 💰Принимаются ли платежи через PayPal? Можно пойти на хитрость: во время финального этапа оплаты в PayPal вы увидите имя владельца сайта. 

7️⃣ 🤒Используются ли уникальные теги Google AdSense или Google Analytics? Нажмите правой кнопкой на любое свободное пространство и выберите «Просмотреть код», а затем поищите теги «UA» или «Pub». Инструменты DNSlytics.com и BuiltWith помогут определить связи сайта с другими доменами и изучить информацию о платежах за рекламу.

8️⃣ Есть ли на сайте портреты и оригинальные изображения? Фотографии могут содержать метаданные: время редактирования или съёмки, а в некоторых случаях и местоположение.

9️⃣ 🤒Имеет ли сайт страницу на Facebook? Раздел «Прозрачность Страницы» в Facebook отобразит адрес и номер телефона организации, управляющей страницей, а также её «партнёров».

1️⃣0️⃣ Публикуется ли аналогичный контент где-то ещё? Нередко можно заметить одну и ту же статью, размещённую на нескольких ресурсах.

1️⃣1️⃣ Нашли доменную почту? Откройте сервис Have I Been Pwned и проверьте, фигурировал ли нужный вам адрес в утечках. Новый инструмент обратного поиска электронных адресов Epieos, помимо подтверждения существования адреса, поможет обнаружить связанные с ним аккаунты в Skype и соцсетях. К тому же, можно попробовать угадать адрес владельца сайта, воспользовавшись сервисом hunter.io.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Social Engineering
🔎 OSINT crawler.

• Данный материал написан в соавторстве с @mycroftintel.

• Хочешь сделать что-то качественно — сделай это сам. И это касается не только ведения расследования в #OSINT, но и такого базового принципа, как индексация сайтов. Да, Google — несовершенен и при всей его страсти к индексации он может пропускать или не находить вкусные файлы на сайте. А если и находит, то может и не показать. В общем, чтобы не быть в зависимости от прихотей поисковой машины нужно индексировать все самим.

• И такие инструменты есть. И не просто есть, их много. В первую очередь на ум приходит старый добрый theHarvester. Этот старик идет в комплекте с #Kali Linux. Он давно и успешно используется хакерами и не очень по всему миру. Этот комбайн не совсем краулер в общем понимании слова, но он может вытаскивать из сайта почты, обшаривать содержимое ресурса добрым десятком поисковиков, а также ищет поддомены, сканирует порты и многое другое.

• Но это попса. Если вы попросите меня показать настоящий краулер (я сказал настоящий!), то это к Photon. Его можно выставлять в парижской палате мер и весов, а в толковом словаре напротив определения «краулер» стоит скриншот этого репозитория из GitHub. Только натравите этого красавца на URL-ссылку и он сам принесет вам почты, аккаунты в соцсетях, файлы, ключи и токены, открытые базы данных, поддомены и много другого добра. Был бы у меня такой краулер кот, я бы, может, и не женился. В общем, с его помощью препарировать сайт становится гораздо проще и приятнее.

• Хотите еще больше крутых инструментов? Подписывайтесь на @mycroftintel.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from HowToFind на русском
Как найти имя пользователя Uber и Яндекс по номеру телефона

1. Перейди на страницу входа
2. Войди через Email или аккаунт Google к которому не привязан телефон
3. Введи телефон

Если аккаунт есть с таким номером телефона, то отобразится его имя. Если нет, то отправляется СМС. Работает с номерами любой страны.
👍1
Forwarded from Mycroft Intelligence
Безопасности никогда не бывает много. Ранее мы с вами обсуждали, как создать зараженный файл, который при открытии отдавал бы нам IP-адрес злоумышленника и информацию о его системе [1]. Кто забыл, называется это штука honeypot или же «горшок с медом», в который сунуть лапу — рубль, а высунуть — три.

Встает непраздный вопрос: а как самому не залететь? Тут есть несколько линий обороны. Во-первых, это настройки клиента при скачивании файла. Поэтому я рекомендую всем пользователям Телеги отключать автоскачивание файлов (Настройки — Продвинутые — Автозагрузка). Мало ли что вам прислали, а Телега сама скачала этот файл на вашу машину. Нехорошо это. Аналогично нужно настроить и другие клиенты.

Вторая линия обороны — VirusTotal. Сомневаетесь в файле — прогоните его через этот сервис. В нем вы не только можете проверить документ на вирусную нагрузку, но и посмотреть за его поведением при открытии. Об этом ключевом сервисе для обеспечения безопасности я уже писал [2]. Но что делать, если документ может быть конфиденциальным? Придется справляться своими силами.

Третья линия обороны — это песочница. Про нее я тоже рассказывал [3]. Конечно, если файл триггернуть, то песочница не спасет. А вот от автоматического копирования файлов и его закрепления в операционной системе она прикроет.

Четвертая линия — файерволл. Да, неудобно, да он ломает систему. Зато отключает доступ в Интернет у всех следилок. Поэтому в обязательном порядке отключаем доступ в сеть для офисных программ. И если вы откроете зараженный файл — он просто не сможет послать запрос в космос в Интернет.

Пятая линия — это заворачивание траффика в Tor. Это уже для параноиков, но знать лишним не будет. Качайте anonsurf [4] или orjail [5]. С их помощью вся сетевая активность будет пропущена через Tor. Так что если триггер ханипота сработает — последний IP, что он увидит, будет выходная нода Tor. Эти простые программки не только прикроют вас от внутренних врагов, но и неплохо спрячут вас от слежки.

Берегите себя! Доброй охоты!

#инструментарий
👍2
Forwarded from Mycroft Intelligence
Все, что произошло в песочнице — останется в песочнице.

И дело касается не только получения совочком по голове и разрушения чужих куличей. Речь идет о гораздо более серьезных вещах, от которых можно и нужно предохраняться.

Сегодня песочница — это один из лучших инструментов обеспечения безопасности системы. Ею научиться пользоваться должен каждый, кто рассчитывает хотя бы на толику приватности и ощущение безопасности.

Что такое песочница? Фактически — это изолированная среда на вашей машине, в которой запускается какое-то приложение, открывается файл или накопитель.

Это как карантинная зона для объектов, которые не должны контактировать с внешней средой. Вообще. Никак. Ну разве только, что с нашего дозволения.

Как устроить песочницу на своем заднем дворе на своей машине? Очень просто. Для Linux есть прекрасное и испытанное временем решение — FireJail [1]. Для Винды — чуть посложнее, но тоже есть. Называется Sandboxie [2].

Устанавливаются и используются они очень просто. Но это уже совсем другая история. В этом вопросе рекомендую разобраться самостоятельно.

Как говорил Аластор Грюм: «Постоянная бдительность!».

Работайте с флешками и непонятными файлами только в защищенной среде. И будет вам счастье.

#инструментарийпараноика
Unamer Bot (@unamer_bot)

Телеграм-бот, который по юзернейму показывает историю изменений имени аккаунта Telegram.

Также можно искать аккаунты по имени и фамилии. В качестве результата бот выдает список ID и юзернеймов (если есть). По запросу Ivan Ivanov нашлось 150 аккаунтов.
Forwarded from Codeby
ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub

Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!

📌 Читать далее

#osint #software
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Как же страшно жить: в TikTok хайпуют ролики, которые показывают, как легко в наше время «пробить» случайного человека с улицы.

К слову, автор использует сервис Pimeyes, о котором мы писали.

@exploitex
👍1
Forwarded from false alarm
КАК НАУЧИТЬСЯ ОСИНТУ🤩

За неделю, за день, без смс и регистрации, со всеми инструментами, по каким курсам, КАК?

Ребята. Я не знаю.

И мне, и моим коллегам часто прилетают именно такие вопросы и от совсем новичков, и от тех, кто уже плюётся на "базовую базу" и просит что-то посложнее. Я не знаю, как советовать что-то унифицированное без конкретных запросов и понимания ваших навыков, это знаете только вы сами. OSINT – это не алгебра, по нему нельзя выдать общий учебник и сказать плыви, сосиска "учись". Это методология поиска информации и аналитической работы с ней, как можно научить человека думать?

У меня нет компетенции обучать, я не ментор и не тьютор, инфоцыганством не страдаю, поэтому давайте договоримся – с запросом "научи осинтить" не ко мне. Есть другие специалисты, готовые таким заниматься. Но я могу ответить на какие-то конкретные вопросы по своим направлениям/отдельным инструментам и методикам.

К главной теме по пунктам.

🔵С чего начать:
- понять, как работают поисковики, кэширование, индексирование;
- базовое понимание моделей OSI и TCP/IP;
- знать, чем отличается хостинг-провайдер от регистратора, как пользоваться WhoIs, что хранят записи DNS, что такое домен и его уровни;
- дорки поисковиков и основных социальных сетей (Вконтакте, Одноклассники, Твиттер, Фейсбук), при отсутствии дорков (Инстаграм) – изучить принцип работы расширенного поиска, тегов, геометок;
- реверсивный поиск по изображению (Google Lens, Яндекс, Facecheckid...);
- уметь проверять метаданные и делать на основании их выводы (либо не делать);
- учиться в принципе проверять: валидация, верификация, фактчекинг;
- изучить основное законодательство, регулирующее OSINT в вашей стране (доклад про право в РФ);
- изучить официальные государственные источники в вашей стране (в РФ это база штрафов ГИБДД, ФИПС, ФССП, ЕГРИП/ЕГРЮЛ и т.д.);
+ базовое понимание Python (чтобы запускать кастомные инструменты с гитхаба), Javascript и HTML; английский язык.

Это самая сухая выжимка из обобщённых требований к соискателям на должность стажёра/младшего аналитика OSINT. По моему опыту.

🔵Чем продолжить: зависит от вашей специализации и направления деятельности. Наблюдать за материалами коллег по сфере, изучать прикладные инструменты к ней, увидели новое – посмотрели и попробовали, решили, нужно оно вам или нет. Систематизированного подхода для OSINT upper-intermediate пока нет и всё зависит от личных качеств аналитика.

🔵А как же тонна инструментов? По необходимости, в каждом отдельном случае – свой. Есть куча разных списков с десятками и сотнями ссылок. Не стыдно не знать какой-то или спрашивать совета у коллег. Но спрашивать "что нужно 100% выучить" – ИМХО, бессмысленно.

🔵Какие курсы? Не проходила курсы и не берусь советовать лично. Некоторые коллеги советуют курс Мефодия Келевры "Master OSINT" и курс Klaus "Зеркало Интернета".
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Огромный Google документ на тему OSINT (подборка источников)

▫️https://docs.google.com/spreadsheets/d/1klugQqw6POlBtuzon8S0b18-gpsDwX-5OYRrB7TyNEw/edit#gid=0

😉👍 Подписывайтесь на @irozysk
👍1
Forwarded from SecAtor
Microsoft пробивает очередное дно конфиденциальности со своими улучшениями в Edge после очередного обновления.

Новая история последовала сразу после того, как ранее в этом году пользователи обнаружили, что Edge пропускает часть своей истории просмотров в API Bing.

Теперь же анонсирована новая функция улучшения изображений.

Дело в том, что в отличие от Video Super Resolution, которое использует локальные ресурсы для улучшения качества видео, она отправляет URL-адреса изображений, которые пользователи загружают в свой браузер, обратно в Microsoft.

Она предназначена для масштабирования изображений с низким разрешением, делая их более четкими, а также улучшая освещение и контрастность.

При этом изображения кэшируются на 30 дней для повышения производительности.

Безусловно, это вызывало у сообщества серьезные опасения по поводу конфиденциальности после того, как в описании функции появились небольшие уточнения.

Причем опция включена по умолчанию, и пользователям необходимо вручную ее деактивировать, если они не хотят, чтобы их изображения отправлялись.

И это далеко не единственная серьезная проблема конфиденциальности в браузере: у BornCity есть хорошая подборка всех последних улучшений проблем.
👍1
Counter OSINT Guide (RU)

Подробное руководство по приватности и защите своих данных в сети на русском языке:

- базовая цифровая гигиена
- утечки данных и пробив
- приватность телефонных аппаратов
- приватность соцсетей и мессенджеров
- специфика разных стран бывшего СССР

https://github.com/soxoj/counter-osint-guide-ru
👍3
Возможно, некоторые из вас уже слышали о фиче Gmail с точками. Если поставить точку в любом месте адреса Gmail до знака @, то новый адрес будет являться уникальным и действующим. При этом все письма будут приходить на первоначальный адрес без точек.

😉👍 Подписывайтесь на @irozysk
Буквально на прошлой неделе компания 📒 META открыла доступ к MMS (Massively Multilingual Speech).

Это модель нейросети, обученная на 419к часах речи людей на более чем 1,000 разных языках.

Всё это используется как для распознавания, так и для синтеза речи.

Для русского, украинского и английского языков доступы как ASR, TTS так и LID.

В 🐍 Python MMS доступна в следующих модулях:
Fairseq
TTSMMS
Coqui
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
Ученые обнаружили, что SMS-сообщения могут выдать местоположение пользователя

Исследователи из Швейцарии и Германии обнаружили, что даже такая распространённая вещь, как SMS-сообщения, может невольно выдать местоположение пользователя.

Ученые провели эксперименты и наглядно показали, как злоумышленник может использовать особенности работы 2G сетей, чтобы с высокой точностью определить геопозицию получателя SMS.

#SMS #безопасность #местоположение @SecLabNews
👍1
Forwarded from Cyber Detective
A bot that shows the history of VK page changes by ID.

It’s possible to track changes in username, name, city, main image and other information in profile from 2013 to 2022.


Source: @user_it_channel
Forwarded from Social Engineering
🔝 22 Best OSINT Blogs and Websites (Open-Source Intelligence).

🖖🏻 Приветствую тебя user_name.

• Отличный список зарубежных блогов и ресурсов, которые послужат отправной точкой для начинающих специалистов в области #OSINT и infosec. Эксперты в данных областях, так же найдут для себя много полезной информации и другого уникального материала:

The Daily Swig;
Skopenow;
Maltego;
NixIntel;
Secjuice;
Micah Hoffman's Personal Blog;
Social Links Blog;
OSINT Daily;
Offensive OSINT;
ESPY OSINT Blog;
Hatless1der Blog;
Sector035;
Blackdot Solutions Blog;
OSINT Curious Project;
OSINT Me;
WorldStack;
Vanimpe;
SOCRadar;
Knowmad OSINT Blog;
OSINT Editor;
OSINT Fans;
Third Eye OSINT;

• В подборку вошли только зарубежные блоги.
• Список не претендует на полноту.
• Список русскоязычных блогов будет опубликован позже.

Твой S.E. #OSINT
👍1
В дополнение статьи по анализу оружия

В дополнению к статьи от Schwarz OSINT, предлагаю воспользоваться следующими сервисами (Спасибо OH SHINT! за подборку)

🔫ModernFirearms
🔫
Armalytics
🔫
Smallarmssurvey

Сервисы обладают каталогом известного оружия, веб-сайты позволяют искать не только по имени, но и по характеристикам оружия.
👍1