Forwarded from Cyber Detective
Cryptocurrency Osint Toolkit
Blockchain Explorers;
Transaction Visualisation;
Block Analysis;
Wallets identification;
Articles and webinars
https://start.me/p/ek4rxK/cryptocurrency-osint
#bitcoin #blockchain #osint
Blockchain Explorers;
Transaction Visualisation;
Block Analysis;
Wallets identification;
Articles and webinars
https://start.me/p/ek4rxK/cryptocurrency-osint
#bitcoin #blockchain #osint
Forwarded from OSINT CLUB
Их боялись даже чеченцы: самые отмороженные осинтеры двадцатых годов
Сегодня вечером выложу наши презы с PHD и Merge
Сегодня вечером выложу наши презы с PHD и Merge
Forwarded from OSINT CLUB
2_5204325959779489149.pptx
13.7 MB
Идентификация владельцев веб-сайтов, Merge '22
2_5217969365776866761.pdf
7.1 MB
Деаноним хакера, укравшего NFT
Forwarded from Osint Losena
🖼Поиск по картинке или фото в сети / Reverse Image Search
• Search by Image
• TinEye.com / Extension
• Duplichecker
• Image Raider
• ascii2d.net
• iqdb.org
• Reverse Image Analyser
• same.energy
• SauceNao.com / Extension
• Yandex Images
• VISE
• SmartImage
• berify.com
• Reverse Image Search
• RevEye
• immerse.zone
#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintisrael #osintltd #осинт
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
• Search by Image
• TinEye.com / Extension
• Duplichecker
• Image Raider
• ascii2d.net
• iqdb.org
• Reverse Image Analyser
• same.energy
• SauceNao.com / Extension
• Yandex Images
• VISE
• SmartImage
• berify.com
• Reverse Image Search
• RevEye
• immerse.zone
#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintisrael #osintltd #осинт
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
Forwarded from Osint Losena
В продолжении поста поиск по картинке или фото в сети через боты в телеграме / Reverse Image Search :
• @LCxRvsImgSrch_bot
• @UseTGBot
• @imagessearchbot
• @SauceNAObot
• @TeleSaucenao_bot
• @reverseSearchBot
• @WhatAnimeBot
• @theimagebot
• @GoogleReverseImgSearchBot
• @IMGSauceBot
#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintisrael #osintltd #осинт
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
• @LCxRvsImgSrch_bot
• @UseTGBot
• @imagessearchbot
• @SauceNAObot
• @TeleSaucenao_bot
• @reverseSearchBot
• @WhatAnimeBot
• @theimagebot
• @GoogleReverseImgSearchBot
• @IMGSauceBot
#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintisrael #osintltd #осинт
👉Our website https://osint.ltd/ 💪 Подписывайтесь на наш канал 📩
Forwarded from EVI BEDERAVA
My Photo Investigation Toolkit
Search by photo
Extracting metadata
Photoforensic tools
Fact-checking tools
▫️https://start.me/p/0PgzqO/photo-osint
Search by photo
Extracting metadata
Photoforensic tools
Fact-checking tools
▫️https://start.me/p/0PgzqO/photo-osint
Forwarded from OSINT
Список экспертов по OSINT в Twitter:
— Мэлаки Браун: OOSI
— Гизела Перес де Ача: «OSINTers»
— Раван Шаиф: «OSINT»
— Бьянка Бриттон: «Open Source»
— Джулия Байер: «OSINT research verify»
— Эксперт по опознанию оружия
— Эксперт по отслеживаниям самолетов
— Эксперт по отслеживаниям кораблей
— Эксперт по геолокации
— Мэлаки Браун: OOSI
— Гизела Перес де Ача: «OSINTers»
— Раван Шаиф: «OSINT»
— Бьянка Бриттон: «Open Source»
— Джулия Байер: «OSINT research verify»
— Эксперт по опознанию оружия
— Эксперт по отслеживаниям самолетов
— Эксперт по отслеживаниям кораблей
— Эксперт по геолокации
Forwarded from Интернет-Розыск
Forwarded from EVI BEDERAVA
My cryptocurrency OSINT toolkit
Blockchain Explorers;
Transaction Visualisation;
Block Analysis;
Wallets identification;
Articles and webinars
▫️https://start.me/p/ek4rxK/cryptocurrency-osint
Blockchain Explorers;
Transaction Visualisation;
Block Analysis;
Wallets identification;
Articles and webinars
▫️https://start.me/p/ek4rxK/cryptocurrency-osint
Forwarded from Кладовка Pavlu
Подборка OSINT инструментов в сфере крипты
1. Blockchair — известный обозреватель транзакций и адресов в сетях ВТС, XMR, ETH, XRP, Solana, Stellar, Zcash и еще десятке других сетей.
2. Crystal Explorer — платный обозреватель транзакций (ВТС бесплатно), оценивает риск адресов и возможную принадлежность к тому или иному типу сервиса.
3. Intelx — комплексная информация о ВТС адресе.
4. Blockcypher — обозреватель транзакций в ВТС, ETH, LTC, Dash, Doge, GrIn сетях.
5. TokienVIew — обозреватель 100+ блокчейнов.
#OSINT #сайт #сервис
1. Blockchair — известный обозреватель транзакций и адресов в сетях ВТС, XMR, ETH, XRP, Solana, Stellar, Zcash и еще десятке других сетей.
2. Crystal Explorer — платный обозреватель транзакций (ВТС бесплатно), оценивает риск адресов и возможную принадлежность к тому или иному типу сервиса.
3. Intelx — комплексная информация о ВТС адресе.
4. Blockcypher — обозреватель транзакций в ВТС, ETH, LTC, Dash, Doge, GrIn сетях.
5. TokienVIew — обозреватель 100+ блокчейнов.
#OSINT #сайт #сервис
Forwarded from Вулкан Динамитович
This media is not supported in your browser
VIEW IN TELEGRAM
Пара слов о whois.domaintools
Вытаскивает очень много информации о сайте.
Конкретно мне пригодился для установления дополнительной взаимосвязи человека с исследуемым ресурсом.
(предполагаемый злоумышленник становится вполне конкретным 😂)
В одном случае domaintools даже стал единственным лидом (на видео).
Надеюсь, что в будущем получится более углубленно поработать с данным инструментом, так как возможностей там куча.
Сайт: whois.domaintools.com
#киберинструмент
Вытаскивает очень много информации о сайте.
Конкретно мне пригодился для установления дополнительной взаимосвязи человека с исследуемым ресурсом.
(предполагаемый злоумышленник становится вполне конкретным 😂)
В одном случае domaintools даже стал единственным лидом (на видео).
Надеюсь, что в будущем получится более углубленно поработать с данным инструментом, так как возможностей там куча.
Сайт: whois.domaintools.com
#киберинструмент
Forwarded from Инфобездна
Давайте изучим возможность идентификации владельца документов Google. В самом простом варианте достаточно лишь открыть свойства файла и навести курсор на аватарку владельца.
Если же документ у вас представлен в формате редактирования, то работа усложняется. Перейдите в свой Google Drive, откройте вкладку "Доступные мне". Нажмите F12, переведя браузер в режим просмотра кода. Выберите вкладку "Network", ниже "Fetch/XHR". Теперь кликните на исследуемый файл в Google Drive. В коде откройте пункт "v2internal?%24ct=..." и найдите там указание на почту @gmail.com. Постарался проиллюстрировать это на скрине.
Также для идентификации Google Docs можно использовать опенсорсный инструмент https://github.com/Malfrats/xeuledoc
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Если же документ у вас представлен в формате редактирования, то работа усложняется. Перейдите в свой Google Drive, откройте вкладку "Доступные мне". Нажмите F12, переведя браузер в режим просмотра кода. Выберите вкладку "Network", ниже "Fetch/XHR". Теперь кликните на исследуемый файл в Google Drive. В коде откройте пункт "v2internal?%24ct=..." и найдите там указание на почту @gmail.com. Постарался проиллюстрировать это на скрине.
Также для идентификации Google Docs можно использовать опенсорсный инструмент https://github.com/Malfrats/xeuledoc
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb