Заметки OSINTера
6.59K subscribers
2.15K photos
201 videos
299 files
3.36K links
Download Telegram
Forwarded from OSINT CLUB
База данных символики исламских террористических групп для их идентификации

Есть фильтр поиска по разным источникам и типам идентификаторов (флаг, значок, нашивка и т.д.)
👍4👎1
🔍 Записи докладов с прошедшего OSINT Mindset Meetup №11

На этом мипапе я даже немножко побыл оргом. Теперь лучше понимаю, на сколько коллеги ответственно подходят к делу.

📹 Социальный анализ в расследовании инцидентов ИБ - Pandora

«В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности. А также на реальном кейсе разберем, как теория переходит в практику.»

📹 Поиск владельцев веб-сайтов - @osinterka

«На докладе рассмотрим типы данных, которые могут быть полезны для сбора и поиска информации. Поговорим об источниках информации и инструментах, которыми должен владеть специалист. А также узнаем, как можно найти владельца через другие его веб-сайты, когда анализа только одного ресурса недостаточно.»

📹 Гадалки и детективы. Зачем заказчики привлекают "магов" к расследованиям? - Akvagon

«Как люди используют гадалок, менталистов и обряды для того, чтобы найти человека? Разберёмся, как ищут пропавших экстрасенсы в своей знаменитой "битве", и какие практики применяют в Индии. А для того, чтобы найти свою вторую половинку, нужно всего лишь на ночь…»

#asc_osint #asc_видео

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from CombatOsint🪖
This media is not supported in your browser
VIEW IN TELEGRAM
🗣
@OsintKillGraph_bot

Инструмент по анализу дружеских связей страниц ВК

- Идентифицирует и описывает коллективы (одногруппники, коллеги, семья) по возрасту, гео, лидерам мнений, интересам из общих подписок
- Позволяет исследовать приватных пользователей по принципу "скажи кто твой друг, и я скажу кто ты" (изучая анализ друга приватного пользователя)

Достаточно просто отправить ссылку на страницу ВК!

Уникальный инструмент!
Основной для деанона каждого специалиста OSINT.

UPD: ссылки ВК, это только начало, ждите обновления!

@OsintKillGraph_bot

👀 t.me/combatosint
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Paranoid Tools - аналитический инструмент для ВКонтакте, позволяющий найти скрытых друзей любого пользователя, его лайки и комментарии на страницах пользователей и групп, узнать лучших друзей пользователя, любимые группы и многое другое.

▫️https://vkpt.info/

😎👍 Подписывайтесь на нас в VK и Telegram...
👍2
Запустил в бой обновление поиска по публикациям в телеграм каналах. В базе содержится около 2 миллиардов публикаций, в основном за 22 и 23 годы. Для русского языка создан отдельный индекс, учитывающий морфологию. В базе содержатся только публичные каналы т.е. у которых адрес вида t.me/username. База наполняется практически в реальном времени — если канал обновляется ежедневно, то публикации с него подтягиваются в базу каждый час.

Сейчас доступны три режима поиска:
1) Обычный поиск в тексте публикаций
2) Поиск хэштэгов
3) Поиск явных упоминаний пользователя или канала в виде @username или t.me/username

Для того чтобы не вводить каждый раз капчу, нужно авторизоваться на сайте через ваш Telegram аккаунт.

Поиск находится здесь: https://tgdev.io/tme
👍6
Повторюсь... E4GL30S1NT - инструмент сбора информации в рамках OSINT.

▫️https://github.com/C0MPL3XDEV/E4GL30S1NT

😎👍 Подписывайтесь на нас в VK и Telegram...
👍1
Metaforge - инструмент анализа метаданных OSINT, который фильтрует теги и создает отчеты.

▫️https://github.com/chriswmorris/Metaforge

😎👍 Подписывайтесь на нас в VK и Telegram...
👍1
Forwarded from OSINT CLUB
Цикл разведки, или intelligence cycle, - это последовательность шагов, которые специалисты по разведке используют для сбора, анализа и использования информации.

Разберемся подробнее:

1. Направление — в чате было много раз задан вопрос: «зачем тебе это?» и «что ты хочешь найти?». С этого стоит начинать любое расследование.

2. Сбор — этап сбора источников и информации. Берём всё что плохо лежит и находится в контексте выбранного направления.

3. Обработка — этап проверки информации на ценность и её верификацию.

4. Анализ — собираем кусочки информации вместе и воссоздаем общую картину.

5. Распространение — пишем в блог, отправляем заказчику или оставляем в «Новая папка (73)».

В идеале получаем фидбек/оценку на ваше расследование от других людей.
Forwarded from Intelligence Resources
Страницы на start.me с большим списком #OSINT инструментов по странам

🔗https://start.me/p/gyq0Rz/united-kingdom – OSINT Великобритания 🇬🇧

🔗https://start.me/p/GE7JQb/osint – OSINT Китай 🇨🇳

🔗https://start.me/p/kxGLzd/hun-osint – OSINT Венгрия 🇭🇺

🔗https://start.me/p/aLe0vp/osint-resources-in-canada – OSINT Канада 🇨🇦

🔍 Intelligence Resources
👍1👎1
Кузьмин_А_М_Высоковская_Е_А_100_самых_эффективных_методов_поиска.pdf
5.7 MB
100 САМЫХ ЭФФЕКТИВНЫХ МЕТОДОВ ПОИСКА
© Кузьмин А.М., Высоковская Е.А.
В представленном здесь сборнике в доступной форме рассматривается 171 инструмент совершенствования качества, широко используемых в мировой практике.
Данный сборник позволяет как руководителям организаций, так и специалистам, впервые открывающим для себя возможности этих инструментов, в максимально короткое время ознакомится и понять суть большой группы как простых, так и более сложных комплексных инструментов поиска новых идей ирешений задач улучшения качества процессов, продукции и услуг.
Сборник может также служить в качестве прекрасного учебного пособия для преподавателей, студентов и специалистов, позволяя им расширить знакомство с многообразием существующих инструментов проектирования и совершенствования качества, способствующих разрешению самых разнообразных ситуаций.
👍1
😵‍💫Утилита для проверка IP-адресов и другого

Metabigor способен выполнять проверку IP, ASN, Организаций и проверку веб-сайта с помощью популярных утилит как rustscan, nmap, masscan которые внедрены в репозиторий.

В утилите достаточно удобный интерфейс, простой процесс скачивания, многофункциональность и быстрота проверки
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from @TeleSINT_bot - новости, обновления, инструкции
🔍 Дорогие пользователи сервиса TeleSINT!

🎓 В связи с активной учебой на курсе в Яндекс.практикуме, занятия занимают большую часть моего времени. Этот интенсивный курс завершится в середине октября, и до этого момента мне сложно уделять достаточно времени развитию сервиса.

Однако, пока у меня было свободное время, я добавил новую функцию для премиум-подписчиков.

🙈 Теперь, если вы перешлёте в @telesint_bot сообщение, где ID отправителя скрыт, TeleSINT попробует идентифицировать этого пользователя по имени, используя нашу базу данных, и предоставит вам таблицу с результатами. Единственное условие - имя пользователя должно содержать в себе не менее 3-х символов.

🔧 Данная функция находится в ранней версии, и я планирую доработать её после завершения моего обучения.

С уважением,
Команда
TeleSINT.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
ARKHAM COMPUTER - платформа интернет-разведки. Полезна, например, для исследования криптовалют...

▫️https://platform.arkhamintelligence.com/

😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from OSINT CLUB
Цикл НОРД — алгоритм схожий с Циклом Разведки, но исполняется в микро-контексте (при принятии решений в жизни, при анализе источников во время расследования).

Наблюдение — открываем широко глаза, уши востро. Собираем информацию вокруг себя или на экране.

Ориентация — ориентируемся в полученной информации, пытаемся понять что, почему и откуда.

Решение — принимаем решение на основе ориентации в полученной информации.

Действие — и только после предыдущих трёх этапов мы приступаем к действию.

Метод был изобретён американским военным стратегом в воздушных силах. Лётчики должны были за секунды проходить через все этапы цикла и начинать сначала во время тренировок и военных действий.
👍1
Forwarded from Social Engineering
📬 13 актуальных методов для поиска электронной почты в 2023 году.

🖖🏻 Приветствую тебя, user_name.

• Если ты владеешь адресом электронной почты, то ты имеешь большую вероятность найти и другие данные, касательно своей цели (ФИО, телефон, социальные сети, место работы и т.д.).

• Делюсь ссылкой на актуальное руководство, которое содержит 13 методов для поиска электронной почты и небольшим списком инструментов, который поможет найти другую необходимую информацию о цели.

• Руководство: https://kinsta.com/blog/find-email-address/

• Инструменты: Email Resources.
- Flickr;
- Epios;
- Omail;
- Cylect;
- Postal;
- GHunt;
- Spytox;
- Whoxy;
- Holehe;
- Experte;
- F-Secure;
- Pi-Recon;
- Gravatar;
- Skymem;
- Peek You;
- Hunter.io;
- Black Kite;
- Synapsint;
- Email Rep;
- Dehashed;
- DetectDee;
- Leak Check;
- Whoisology;
- Search Illicit;
- That's Them;
- Leak Lookup;
- OCCRP Aleph;
- Email Dossier;
- Haveibeensold;
- Any Mail Finder;
- Osint Industries;
- Intelltechniques;
- Haveibeenpwned;
- Digital Footprint Check.

• Инструменты: Username Resources.
- Cylect;
- Maigret;
- Sherlock;
- Pi-Recon;
- Knowem;
- Peek You;
- NameMC;
- Namechk;
- Checkuser;
- DetectDee;
- Usersearch;
- Search Illicit;
- Namecheckr;
- Social Searcher;
- Whatsmyname;
- Inteltechniques;
- Checkusernames;

• P.S. Список не претендует на полноту. Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/2548

S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from T.Hunter
#OSINT #YouTube Поговорим об исследовании видеороликов на самом популярном видеохостинге. Пригодится для борьбы с фейковыми новостями и документирования правонарушений. Для выявления поддельных фотографий - отдельная подборка.

youtube-metadata (Metadata Analysis) + ID
citizenevidence (Metadata Analysis)
invid-verification (Browser Extension)
anilyzer (Frame-by-frame Playback)
watchframebyframe (Frame-by-frame Playback)
youtube-geofind (Search by Geolocation)
savefrom (Download Video)
truepic (Video Authentication)

1) Смотрим раздел "О канале", может выдать соц.сети, страну и почту
2) Ищем точную дату создания канала и YouTube ID на https://mattw.io/youtube-metadata/ или https://citizenevidence.amnestyusa.org/
3) По YouTube ID смотрим историю изменения имен канала
4) Ищем видео канала, доступные только по ссылке на http://unlistedvideos.com/
5) Ищем в различных вебархивах и на сайте http://2archive.org/, если выдало результат, то повторяем пункт 1 + ищем Google ID:
• Ctrl+U - исходный код страницы
• Ctrl+F - поиск фразы "plus.google.com"
• Копируем Google ID
• Вставляем в эти ссылки:
hangouts.google.com/?action=chat&pi=АЙДИ
google.com/maps/contrib/АЙДИ
get.google.com/albumarchive/АЙДИ/albums/profile-photos
web.archive.org/web/*/get.google.com/albumarchive/АЙДИ*
web.archive.org/web/*/plus.google.com/photos/АЙДИ*

@tomhunter
osintgpt — это пакет Python для использования моделей OpenAI GPT для анализа текстовых данных и выполнения таких задач, как вычисление встраивания текста, поиск похожих документов и многое другое. Он предназначен для использования в приложениях и исследованиях с открытым исходным кодом (OSINT)

▫️https://github.com/estebanpdl/osintgpt

😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from OSINT CLUB
Три типа сбора информации

Аналитический — самый популярный их трёх. Базируется на понимании задачи и/или ТЗ заказчика.

Чувствительный ко времени — сбор информации которая может либо пропасть в течении короткого промежутка времени или стать не актуальной. Пример: военный переворот Пригожина или Climate Strike GEOINT Кейс.

Плановый — когда наблюдение за объектом продолжается определенное количество времени, скажем месяц, и нужно регулярно обновлять информацию.

Если аналитический сбор информации требует углубленного изучения каждой детали, то чувствительный ко времени требует скорости и четкого понимания где искать (помните предыдущий пост, да?).

В то время как плановый сбор выглядит как рутина – проходите по уже готовому набору источников и собираете апдейты.