Заметки OSINTера
6.59K subscribers
2.15K photos
201 videos
299 files
3.36K links
Download Telegram
Forwarded from [PYTHON:TODAY]
⚡️ Раскрашиваем старые чёрно-белые видео и «оживляем» лица БЕСПЛАТНО

SVFR — полноценный фреймворк для восстановления лиц на видео.

Умеет:
💬 BFR — улучшать размытые лица.
💬 Colorization — раскрашивать ч/б ролики.
💬 Inpainting — дорисовывать повреждённые участки.
💬 и комбинировать всё это в одном проходе.

По сути, модель берёт старые или убитые видео и делает их «как будто снято вчера». Причём бесплатно и с открытым кодом.

⚙️ Установка локально:

1. Создаём окружение

conda create -n svfr python=3.9 -y
conda activate svfr


2. Ставим PyTorch (под свою CUDA)

pip install torch==2.2.2 torchvision==0.17.2 torchaudio==2.2.2


3. Устанавливаем зависимости

pip install -r requirements.txt


4. Скачиваем модели

conda install git-lfs
git lfs install
git clone https://huggingface.co/stabilityai/stable-video-diffusion-img2vid-xt models/stable-video-diffusion-img2vid-xt


5. Запуск обработки видео

python infer.py \
--config config/infer.yaml \
--task_ids 0 \
--input_path input.mp4 \
--output_dir results/ \
--crop_face_region


Где task_ids:

* 0 — улучшение лица
* 1 — раскраска
* 2 — дорисовка повреждений

Идеальный инструмент, если:
🟢реставрируешь архивные видео;
🟢делаешь исторический контент;
🟢работаешь с нейросетями и видео-эффектами;
🟢хочешь вау-результат без платных сервисов.

▶️ Демо на Hugging Face

♎️ GitHub/Инструкция

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
🧠 Социальная Инженерия. Методики спецслужб.

• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.

• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker's TOYS
В открытом доступе появился мощный инструмент для OSINT-специалистов Refloow Geo Forensics. Это полностью бесплатная утилита с открытым исходным кодом, которая автоматизирует извлечение скрытых данных из изображений.

Инструмент умеет автоматически находить GPS-координаты снимка и показывать место на Google Maps. Он вытягивает все доступные метаданные: модель камеры, дату съёмки, настройки объектива и информацию о программе, в которой редактировалось фото. Утилита работает сразу с целой папкой изображений, что экономит время при анализе больших массивов данных, и сохраняет все найденные данные в удобный текстовый файл.

Инструмент написан на Python. Достаточно указать путь к папке с фотографиями, и скрипт просканирует каждый файл. Если в метаданных есть GPS-координаты, он не только извлечёт их, но и сгенерирует прямую ссылку на карту. Это незаменимая вещь для расследований, когда нужно быстро понять, где были сделаны фотографии из утечки или соцсетей, если метаданные не были удалены платформой.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥8👍4
🔎Breach House — это онлайн-платформа, которая отслеживает и публикует данные об утечках конфиденциальной информации, собирая разведывательные данные из различных источников, включая каналы в Telegram и хакерские форумы. Отлично дополнение для https://analyzer.vecert.io/forums

📎https://breach.house/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
This media is not supported in your browser
VIEW IN TELEGRAM
QtScrcpy

Это программа для отображения и управления экраном Android-устройства в реальном времени на компьютере.

Она позволяет просматривать экран устройства, управлять им с помощью клавиатуры и мыши, а также поддерживает функции записи экрана и беспроводного подключения.

QtScrcpy поддерживает одновременное управление несколькими устройствами и предоставляет возможность настройки пользовательских комбинаций клавиш.

Lang: C++
https://github.com/barry-ran/QtScrcpy
================
👁 News max | 👁 Soft max | 👁 Hacker max
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
SECURITY CHECK FRAMEWORK v.2.0.html
25 KB
🔎SECURITY CHECK FRAMEWORK v.2.0
📝Фреймворк для обучения сотрудников служб безопасности проведению проверок персонала по открытым источникам.
🖥ALL ⏰️2025/12
#️⃣#CHECK #ALL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Forwarded from C.I.T. Security
Узнаём ВСЁ о человеке через email и логины в соцсетях — нашли детектива для разведки по открытым источникам.

Вбиваете почту или логин и получаете полную сводку:

• Проверяет, где засветился email и когда был зарегистрирован
• Ищет логины в соцсетях, Twitter, GitHub, Reddit и других платформах
Массово сканирует открытые файлы и базы.
• Имитирует поведение человека, так что антифрод-системы даже не поймут, что их сканируют.
БЕЗ регистраций, лимитов и платных подписок.

Б Е С П Л А Т Н О

Интернет помнит всё — user-scanner.


#OSINT

🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from S.E.Book
Очередная true story со скамом через тестовые задания на собеседованиях... Если ищите работу за пределами своей страны, то будьте осторожны.

Источник.

#Фишинг #SE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
⚡️ 2 622 API для парсинга почти всего интернета — готовая база для сбора данных

Тебе не нужно писать парсеры с нуля, бороться с версткой сайтов и поддерживать инфраструктуру.

Чувак уже собрал 2622 готовых API из 17 категорий — бери и подключай к своему проекту.

Что внутри?
💬 Социальные сети
💬 Маркетплейсы и интернет-магазины
💬 Сайты и веб-приложения
💬 SEO-данные
💬 Видео-платформы
💬 Игры
💬 Базы данных
💬 Порталы вакансий
💬 Недвижимость
💬 И многое другое

Это фактически “золотая жила” для разработчиков, аналитиков и стартапов.

🚀 Что можно делать

🔍 Сбор данных — вытаскивать информацию с сайтов, соцсетей, e-commerce платформ.
🤖 Автоматизация — убирать ручную рутину и строить автопроцессы.
📊 Аналитика — мониторить конкурентов, цены, тренды, рынок.
🎯 Лидогенерация — находить контакты и возможности.
🛒 E-commerce мониторинг — отслеживать товары и динамику цен.
📱 Анализ соцсетей — посты, вовлеченность, тренды.
💼 Рынок труда — агрегировать вакансии и зарплаты.
🏠 Недвижимость — собирать объявления и рыночные показатели.
🤖 Интеграция с ИИ — передавать данные в модели, генерировать инсайты.

Иногда самый мощный инструмент — это не код, который ты написал, а код, который уже кто-то сделал за тебя.

🔗 Сохраняем и пробуем ТУТ

#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Parrot Security OS — одна система для всех задач

Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.

— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц. 

1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.

Официальный сайт (https://www.parrotsec.org/)
Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики (https://www.securitylab.ru/blog/personal/xiaomite-journal/353700.php?ysclid=mm058x47cm446595416)

#OS #Linux #Debian

@hackernews_lib
🔎 IntelTrace — инструментарий автоматизации OSINT, ориентированный на Linux, с панелью мониторинга Flask в хакерском стиле . Он собирает общедоступную информацию об IP-адресах, электронных письмах, номерах телефонов и именах пользователей, сопоставляет результаты, сохраняет их в MongoDB и генерирует отчеты в формате PDF/JSON.

📎 https://github.com/Gowtham-Darkseid/IntelTrace

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструменты для поиска информации о кредитных картах (OSINT):

📎 https://www.bincodes.com/
📎 https://bincheck.io/
📎 https://www.fraudlabspro.com/credit-card-bin-or-iin-lookup
📎 https://github.com/kahunalu/pwnbin
📎 https://binlist.net/
📎 https://dnschecker.org/credit-card-validator.php

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
Telegram

🔹 ChatBottle: Telegram (A directory of Telegram bots for various purposes.) — https://chatbottle.co/bots/telegram

🔹 ChatToday (An online chat platform for connecting and chatting with people from around the world.) — https://chattoday.com/

🔹 informer (A Python library for retrieving information about Telegram channels, groups, and users.) — https://github.com/paulpierre/informer

🔹 _IntelligenceX: Telegram (IntelligenceX's Telegram tool for searching and analyzing Telegram data.) — https://intelx.io/tools?tab=telegram

🔹 Lyzem.com (A website to search and find Telegram groups and channels.) — https://lyzem.com/

🔹 Telegram Channels (A directory of Telegram channels covering various topics.) — https://telegramchannels.me/

🔹 Telegram Channels (A platform to discover and browse Telegram channels.) — https://tlgrm.eu/channels

🔹 Telegram Channels Search (A search engine to find Telegram channels by keywords.) — https://xtea.io/ts_en.html

🔹 Telegram Directory (A comprehensive directory of Telegram channels, groups, and bots.) — https://tdirectory.me/

🔹 Telegram Group (A website to search and join Telegram groups.) — https://www.telegram-group.com/

🔹 telegram-history-dump (A Python script to dump the history of a Telegram chat into a SQLite database.) — https://github.com/tvdstaaij/telegram-history-dump

🔹 Telegram-osint-lib (A Python library for performing open-source intelligence (OSINT) on Telegram.) — https://github.com/Postuf/telegram-osint-lib

🔹 Telegram Scraper (A powerful Telegram scraping tool for extracting user information and media.) — https://github.com/th3unkn0n/TeleGram-Scraper

🔹 Tgram.io (A platform to explore and search for Telegram channels, groups, and bots.) — https://tgram.io/

🔹 Tgstat.com (A comprehensive platform for analyzing and tracking Telegram channels and groups.) — https://tgstat.com/

🔹 Tgstat RU (A Russian platform for analyzing and monitoring Telegram channels and groups.) — https://tgstat.ru/
🐳1👀1
Forwarded from S.E.Book
Вы ведь знаете, что сервис arXiv.org содержит в себе тонну научных статей на всевозможные темы? Там можно найти очень много полезной информации по различным направлениям, включая ИБ.

Однако система фильтров не совсем продумана и не очень удобна. Поэтому энтузиасты запилили отдельный сервис, где можно найти любую статью с уклоном в ИБ. Сервис называется CyberSec Research (название говорит само за себя) и он позволяет быстро находить материал с arXiv.org по нужной теме. Переходим, выбираем нужный фильтр, читаем и обучаемся:

➡️ https://research.pwnedby.me/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
tookie-osint

Tookie — это продвинутый инструмент OSINT (разведки с использованием открытых источников), предназначенный для поиска учетных записей в социальных сетях на основе введенных данных.

Он поддерживает множество платформ, что позволяет проводить всесторонний анализ присутствия пользователя в сети.

Инструмент разработан с учетом удобства использования и может быть полезен как для специалистов по безопасности, так и для исследователей.

Lang: Python
https://github.com/Alfredredbird/tookie-osint
Forwarded from Codeby
BruteForceAI - метод перебора с помощью нейросети🧠

BruteForceAI — это инструмент для тестирования на проникновение, который преобразует традиционные атаки методом перебора, интегрируя LLM для интеллектуального анализа форм. Инструмент автоматически идентифицирует селекторы форм входа в систему с помощью ИИ, а затем выполняет сложные многопоточные атаки с использованием моделей поведения, сходных с человеческими.


📐Основные особенности
📉Многопоточное выполнение с синхронизированными задержками
📉Режимы атаки «Брутфорс» и «Распыление паролей»
📉Имитация человеческого чувства времени с учетом дрожания и случайности
📉User-Agent для лучшего обхода защиты
📉Комплексное ведение журналов с использованием базы данных SQLite.

⬇️Установка:
0️⃣Клонирование репозитория:
git clone https://github.com/MorDavid/BruteForceAI

cd BruteForceAI/


1️⃣Установка зависимостей:
pip install -r requirements.txt


2️⃣Установка LLM модели:
curl -fsSL https://ollama.ai/install.sh | sh

ollama pull llama3.2:3b

Это всё бесплатно, не требует регистрации или API ключей

3️⃣Создаём список urls адресов:
vim urls.txt

➡️https://authenticationtest.com/simpleFormAuth/

⛓️‍💥Запуск:
➡️Анализ форм авторизации:
python BruteForceAI.py analyze --urls urls.txt --llm-provider ollama

➡️Исполнение атаки:
python BruteForceAI.py attack --urls urls.txt --username users.txt --passwords passwords.txt --threads 10


#pentest #bugbounty #bruteforce #AI

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🎇 SysReptor

Полностью настраиваемая платформа для составления отчетов о тестировании на проникновение, предназначенная для специалистов в области кибербезопасности.


❗️Решает одну из ключевых проблем, (которую так не любят делать технические специалисты) — стандартизацию и автоматизацию отчётности.

🧿Основные возможности
⏺️поддержка Markdown;
⏺️полная кастомизация через HTML и CSS;
⏺️поддержка экспорта в PDF;
⏺️развертывание на собственном сервере или в облаке.

⬇️Установка
Устанавливаем дополнительные компоненты, Docker и скачиваем установочный скрипт инструмента:
sudo apt update
sudo apt install -y sed curl openssl uuid-runtime coreutils
curl -fsSL https://get.docker.com | sudo bash
bash <(curl -s https://docs.sysreptor.com/install.sh)

Веб-приложение будет доступно по адресу http://127.0.0.1:8000/

🔑Разработка отчетов
Конструктор отчетов позволяет полностью настроить внешний вид и структуру итоговых отчетов в формате PDF. Ограничений по дизайну нет, поэтому вы можете адаптировать отчеты под свои нужды.

Существует два основных подхода к созданию отчетов:
1️⃣ Начать с существующего шаблона (скопировать существующий шаблон отчета из раздела и изменить его в соответствии со своими требованиями).
2️⃣ Начать создавать отчет нуля:
➡️определить поля отчета и поля находок (уязвимостей);
➡️определить базовую структуру отчета в редакторе макетов;
➡️настроить HTML и CSS в соответствии со своими потребностями с помощью редакторов кода.

Существует возможность использовать также и готовые фрагменты HTML и CSS, которые упрощают процесс создания отчетов. Они содержат часто используемые элементы отчетов (титульный лист, верхний и нижний колонтитулы, оглавление, список выводов, приложения и т. д.), которые можно легко настроить в соответствии с конкретными потребностями.

🔁Шаблоны уязвимостей
Одна из самых полезных функций для ИБ-специалистов, которая позволяет ускорить дальнейшую подготовку отчетов. Они содержат общие описания результатов и уязвимостей. Таким образом, описав результаты один раз в шаблоне, далее можно использовать их в различных отчетах.

#tools #reports #pentesting

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
** Credentials, leaks & cybercrime intelligence

🔹 Have I Been Pwned (Australia)
▪️ Website: https://haveibeenpwned.com/
▪️ Founded: 2013 г.
▪️ Founder(s): Troy Hunt

🔹 IntelligenceX (Czech Republic)
▪️ Website: https://intelx.io/
▪️ Founded: 2018 г.
▪️ Founder(s): Peter Kleissne

🔹 Leakix (Belgium)
▪️ Website: https://leakix.net/
▪️ Founded: 2021 г.
▪️ Founder(s): Danny Willems, Gregory Boddin

🔹 LeakRadar (France)
▪️ Website: https://leakradar.io/
▪️ Founded: Unknown г.
▪️ Founder(s): Alexandre Vandamme

🔹 Hudson Rock (Israel)
▪️ Website: https://hudsonrock.com/
▪️ Founded: 2020 г.
▪️ Founder(s): Roi Carthy



** Internet exposure & infrastructure intelligence

🔹 Shodan (United States)
▪️ Website: https://www.shodan.io/
▪️ Founded: 2009 г.
▪️ Founder(s): John Matherly

🔹 Censys (United States)
▪️ Website: https://www.censys.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Zakir Durumeric

🔹 Onyphe (France)
▪️ Website: https://www.onyphe.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Patrice Auffret

🔹 Netlas (Armenia)
▪️ Website: https://netlas.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Arthur Kotylevskiy

🔹 ZoomEye (China)
▪️ Website: https://www.zoomeye.ai/
▪️ Founded: 2013 г.
▪️ Founder(s): Not publicly listed

🔹 FOFA (China)
▪️ Website: https://en.fofa.info/
▪️ Founded: 2021 г.
▪️ Founder(s): Not publicly listed

🔹 CriminalIP (South Korea)
▪️ Website: https://www.criminalip.io/
▪️ Founded: 2023 г.
▪️ Founder(s): Byungtak Kang

🔹 VirusTotal (Spain (Google))
▪️ Website: https://www.virustotal.com/
▪️ Founded: 2004 г.
▪️ Founder(s): Bernardo Quintero

🔹 GreyNoise (United States)
▪️ Website: https://greynoise.io/
▪️ Founded: 2017 г.
▪️ Founder(s): Andrew Morris

🔹 PulseDive (United States)
▪️ Website: https://pulsedive.com/
▪️ Founded: 2017 г.
▪️ Founder(s): Dan Scary

🔹 urlscan.io (Germany)
▪️ Website: https://urlscan.io/
▪️ Founded: 2020 г.
▪️ Founder(s): Johannes Gilger

🔹 Hunter.how (Unknown)
▪️ Website: https://hunter.how/
▪️ Founded: Unknown г.
▪️ Founder(s): Not disclosed
🔥1