OSINT Беларусь
7.59K subscribers
864 photos
137 videos
45 files
1.46K links
Обратная связь:
email: osintby@proton.me
Admin: @admOSINTBY
Download Telegram
Forwarded from Cyber Detective
Cryptocurrency Osint Toolkit

Blockchain Explorers;
Transaction Visualisation;
Block Analysis;
Wallets identification;
Articles and webinars

https://start.me/p/ek4rxK/cryptocurrency-osint

#bitcoin #blockchain #osint
Forwarded from OSINT CLUB
Их боялись даже чеченцы: самые отмороженные осинтеры двадцатых годов

Сегодня вечером выложу наши презы с PHD и Merge
Forwarded from OSINT CLUB
2_5204325959779489149.pptx
13.7 MB
Идентификация владельцев веб-сайтов, Merge '22
2_5217969365776866761.pdf
7.1 MB
Деаноним хакера, укравшего NFT
Forwarded from Osint Losena
🖼Поиск по картинке или фото в сети / Reverse Image Search

Search by Image
TinEye.com / Extension
Duplichecker
Image Raider
ascii2d.net
iqdb.org
Reverse Image Analyser
same.energy
SauceNao.com / Extension
Yandex Images
VISE
SmartImage
berify.com
Reverse Image Search
RevEye
immerse.zone


#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintisrael #osintltd #осинт

👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
Forwarded from Osint Losena
В продолжении поста поиск по картинке или фото в сети через боты в телеграме / Reverse Image Search :

@LCxRvsImgSrch_bot
@UseTGBot
@imagessearchbot
@SauceNAObot
@TeleSaucenao_bot
@reverseSearchBot
@WhatAnimeBot
@theimagebot
@GoogleReverseImgSearchBot
@IMGSauceBot


#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintisrael #osintltd #осинт

👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
Forwarded from EVI BEDERAVA
My Photo Investigation Toolkit

Search by photo
Extracting metadata
Photoforensic tools
Fact-checking tools

▫️https://start.me/p/0PgzqO/photo-osint
Forwarded from EVI BEDERAVA
My cryptocurrency OSINT toolkit

Blockchain Explorers;
Transaction Visualisation;
Block Analysis;
Wallets identification;
Articles and webinars

▫️https://start.me/p/ek4rxK/cryptocurrency-osint
Forwarded from Кладовка Pavlu
Подборка OSINT инструментов в сфере крипты

1. Blockchair — известный обозреватель транзакций и адресов в сетях ВТС, XMR, ETH, XRP, Solana, Stellar, Zcash и еще десятке других сетей.

2. Crystal Explorer — платный обозреватель транзакций (ВТС бесплатно), оценивает риск адресов и возможную принадлежность к тому или иному типу сервиса.

3. Intelx — комплексная информация о ВТС адресе.

4. Blockcypher — обозреватель транзакций в ВТС, ETH, LTC, Dash, Doge, GrIn сетях.

5. TokienVIew — обозреватель 100+ блокчейнов.

#OSINT #сайт #сервис
This media is not supported in your browser
VIEW IN TELEGRAM
Пара слов о whois.domaintools

Вытаскивает очень много информации о сайте.
Конкретно мне пригодился для установления дополнительной взаимосвязи человека с исследуемым ресурсом.
(предполагаемый злоумышленник становится вполне конкретным 😂)
В одном случае domaintools даже стал единственным лидом (на видео).

Надеюсь, что в будущем получится более углубленно поработать с данным инструментом, так как возможностей там куча.

Сайт:
whois.domaintools.com
#киберинструмент
https://infosecurity.by/osint-tools

Уверен, пригодится в закладки.
Forwarded from Инфобездна
Давайте изучим возможность идентификации владельца документов Google. В самом простом варианте достаточно лишь открыть свойства файла и навести курсор на аватарку владельца.

Если же документ у вас представлен в формате редактирования, то работа усложняется. Перейдите в свой Google Drive, откройте вкладку "Доступные мне". Нажмите F12, переведя браузер в режим просмотра кода. Выберите вкладку "Network", ниже "Fetch/XHR". Теперь кликните на исследуемый файл в Google Drive. В коде откройте пункт "v2internal?%24ct=..." и найдите там указание на почту @gmail.com. Постарался проиллюстрировать это на скрине.

Также для идентификации Google Docs можно использовать опенсорсный инструмент https://github.com/Malfrats/xeuledoc

Присоединяйтесь к нам в ВКонтакте
https://vk.com/zeroday_spb

/// @zeroday_spb