Заметки OSINTера
6.59K subscribers
2.15K photos
201 videos
299 files
3.36K links
Download Telegram
Forwarded from Инфобездна
Сервисы, предназначенные для отслеживания злоумышленников в Даркнете. Ищите информацию об угрозах, отслеживайте взаимосвязи между данными и сохраняйте подозрительные улики на визуализированном холсте. Подробнее о других источниках.

🖥 darktracer.com
🖥 crowdstrike.com/products/threat-intelligence/falcon-x-recon/

Присоединяйтесь к нам в ВКонтакте
https://vk.com/zeroday_spb

/// @zeroday_spb
Forwarded from OSINT Беларусь
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 22.4. Находим приватные RSA ключи к SSH
Курс: "Master OSINT"

#OSINT #видеоуроки
@DeepPaintBot

Бот для улучшения фото.
Forwarded from CMD | IT
Новый SMS и Call бомбер

SMS-бомбер — это программа или сервис, предназначенный для массовой рассылки сообщений на заданный номер. Фактически пользователь неожиданно получает тонну входящих. Многие компании присылают SMS с кодом подтверждения, который абонент, разумеется, не запрашивал.

Установка:
$ apt update && apt upgrade -y
$ pkg install git -y
$ git clone https://github.com/anubhavanonymous/XLR8_BOMBER
$ cd XLR8_BOMBER

Использование:

$ bash xlr8.sh

Чтобы запустить атаку, следует выбрать вариант 1 для SMS. Далее вам нужно будет ввести номер телефона. После того, как вы введете номер телефона и нажмете клавишу «Ввод», начнется рассылка SMS, и если вам захочется ее остановить, просто нажмите CTRL + C на клавиатуре.
👎1
Forwarded from Утечки 0-day
Как позвонить человеку с его номером телефона, или callerid spoofing.

Пункт 1. Включаем VPN
Пункт 2. Заходим и регистрируемся используя левые данные, https://www.callwithus.com/
Пункт 3. Устанавливаем X-Lite на Windows.
Пункт 4. Получаем на почту данные для авторизации на callwithus, входим с их помощью.
Пополняет баланс, максимум на 10$, но нужно и то меньше.
Пункт 5. Запускаем X-Lite.
Идём в SIP Account и туда вставляем:
User ID = @CALLWITHUS_USERNAME@
Domain = sip.callwithus.com
Password = @CALLWITHUS_PASSWORD@

Пункт 6. Проверяем соединение вводя номер 3246;
Пункт 7. Заходим в SPEED DIAL, выбираем места откуда якобы будем звонить, Select Dialing rule: Russia.
Пункт 8. Идём во вкладку ADD CALLER, возле нашего аккаунта пишем любой российский номер, делаем true.

#лайфхак #mobile
Forwarded from OSINT Беларусь
Как подменить геолокацию в Google Chrome

Как отмечает телеграм-канал Эксплойт, верным решением является расширение Location Guard, которое поможет подменить или вовсе скрыть геолокацию в браузере Chrome.

Location Guard будет предоставлять веб-сайтам ложные данные о Вашем местоположении, полученное путем добавления определенного количества "шума" к реальным координатам.

Расширение дает возможность выбрать фиксированное местоположение.
! Стоит отметить, что веб-сайты по-прежнему смогут узнать где вы находитесь по вашему IP-адресу, но с более с низкой точностью.

#безопасность #GPS
Forwarded from T.Hunter
#OSINT #Fake Сегодня предлагаю небольшую тему создания виртуальных личностей (аватаров), которые можно использовать для регистрации в различных социальных сервисах.

randus (Bio Generation)
verif (Docs Generation)
prepostseo (CC Generation)
vccgenerator (CC Generation)

@tomhunter
Forwarded from OSINT Беларусь
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 22.5. Ищем конфиги ovpn в открытом доступе (так же можно искать конфиги .wg)
Курс: "Master OSINT"

#OSINT #видеоуроки
Forwarded from T.Hunter
#OSINT #Sources Подборки источников для OSINT-исследований от различных специалистов.

osintframework (OSINT Sources)
intelx (OSINT Sources)
osintessentials (OSINT Sources)
toddington (OSINT Sources)
awesome (OSINT Sources)
technisette (OSINT Sources)
infosecurity (OSINT Sources)
osint.link (OSINT Sources)
tomhunter (OSINT Sources)

P.S. Создавайте собственную облачную рабочую среду, включающую новостные ленты, дашборды и списки полезных источников для OSINT. Все в одном месте, все под рукой с любого компьютера.

start.me (OSINT Startpage)
пример подборки по форензике (Start.me)
примеры подборок OSINT-специалистов (Start.me)

@tomhunter
Forwarded from Технотренды
​​​​🔐 Практическое руководство по анонимности в онлайне

Обеспечить собственную безопасность (анонимность) в онлайне — тяжкий труд, требующий массивного объёма знаний. Даже лучшие профессионалы не всегда справляются. Но это возможно.

#safety
«В интернете масса всяких инструкций на тему проверки своего телефона на предмет слежки, и они практически все чуть больше чем бесполезны… «Проверьте включена ли переадресация» пишут в статье на популярном сайте, и таки да, она включена по умолчанию на автоответчик оператора и это не показатель того что, за вами следят. «Быстрый разряд батареи, явно говорит о том, что за мобильным устройством установлена слежка» - угу, Google Chrome конечно знает о вас больше чем вы сами, но слежка «корпорации добра» уже настолько очевидна, что кто её боится сейчас?»

[https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2]
-----------------------------------------------------------------------
Мы начинаем серию лонгридов о личном опыте использования и создания решений предназначенных для расследований и форензики.

А начать решили с обзора простого, но в тоже время мощного и максимально полезного - проекта TinyCheck.
Forwarded from T.Hunter
#OSINT #Board Начнем послеограничительную трудовую неделю с разговора о т.н. "детективных досках". Или "crime board" - если по-западному. Полезная вещь, поскольку помогает представить ход расследования в удобном графическом формате. В начале нашей подборки очень серьезные (и весьма дорогие) продукты, которые могут вполне поработать и за аналитика:

maltego (Investigation Tool)
i2 (Investigation Tool)
palantir (Investigation Tool)
visallo (Visualisation Tool)

З.Ы. Из бесплатного ПО можно посоветовать следующие решения. Но тут и повозиться придется самому:

vis (Visualisation Tool)
alephdata (Visualisation Tool)
diagrams (Visualisation Tool)
chart (Visualisation Tool)

@tomhunter
Forwarded from HowToFind на русском
@indiapeoplebot — найдет аккаунт Facebook, Telegram, ВК, LinkedIn и пароли в утекших базах.

Поиск по email и номеру телефона любой страны.

В отличие от схожих ботов, тут можно узнать адрес проживания и ФИО гражданина Индии.
Forwarded from CMD | IT
Спам сообщениями в Telegram

Spmme — это на данный момент самый новый и продвинутый спаммер с неплохим функционалом. Он позволяет: бесконечно спамить текстом, сообщениями о сделанном скриншоте, а также спамить в логги групп. Работает как на Termux так и на Windows.

Установка:
$ apt update && apt upgrade
$ git clone https://github.com/lamer112311/Spmme
$ cd Spmme
$ bash install.sh

Использование:
$ python spmme.py

Регистрируемся на "my.telegram.org" и получаем api id, api hash. Вводим эти данные в терминал, вводим номер, и готово. Теперь можем заспамить человека сотнями сообщений.
Заметки OSINTера pinned «​​Спам сообщениями в Telegram Spmme — это на данный момент самый новый и продвинутый спаммер с неплохим функционалом. Он позволяет: бесконечно спамить текстом, сообщениями о сделанном скриншоте, а также спамить в логги групп. Работает как на Termux так и…»
Forwarded from OSINT Беларусь
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 22.6. Ищем чувствительные файлы в индексации
Курс: "Master OSINT"

#OSINT #видеоуроки
Forwarded from T.Hunter
#news По поводу "горячей новости" о засвете пользователями Telegram своих телефонов, могу пояснить принцип его работы...

https://api.telegram.org/bot{токен_бота}/sendContact?chat_id={ваш_id}&phone_number=919876543210&first_name={отображаемое_имя}

Подставляем нужные данные. После этого ваш Telegram-бот пришлет контакт. Далее размещаете в Telegram-каналах информацию, что у этого бота есть нужный вам номер телефона.

@tomhunter
Forwarded from OSINT Беларусь
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 23. Ищем соцсети человека руками
Курс: "Master OSINT"

#OSINT #видеоуроки
Forwarded from CyberYozh
Как удалить информацию о местоположении с фотографий.

EXIF. EXIF (англ. Exchangeable Image File Format) — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию (метаданные), комментирующую этот файл, описывающий условия и способы его получения, авторство и т. п.

Для iOS, есть приложение ViewExif. Оно платное. Загрузив его, открой стандартное приложение «Фото» и выбери изображения, которым хочешь поделиться в социальных сетях. Когда откроется меню отправки, ты заметишь иконку ViewExif, напоминающую снежинку. Нажми на неё, тогда откроются метаданные фотографии.

Для Android, есть бесплатное приложение Photo Exif Editor. Открой его и выбери пункт «Фото». Найди картинку, с которой хочешь стереть данные о местоположении. Выбери фотографию, а затем в правом верхнем углу экрана нажми на перечёркнутую надпись Exif. Появится длинный список со всеми данными, которые можно удалить. Тебе потребуется отметить пункт Geolocation и нажать на значок дискеты, чтобы сохранить изменения.

Для Mac есть бесплатная программа ImageOptim. Она не только стирает EXIF-данные, но и уменьшает размер изображений. Работает она крайне просто — достаточно перетащить фото в окно приложения.

Если у тебя Windows или выше, то процесс незамысловат. Правой кнопкой мыши щёлкни по фотографии и выбери «Свойства». Перейди во вкладку «Подробно» и нажми на подчёркнутую надпись «Удаление свойств и личной информации» снизу. Тебе предложат либо создать копию файла, удалив все данные, либо просто удалить отдельные свойства.