OSINT Беларусь
7.59K subscribers
862 photos
137 videos
45 files
1.46K links
Обратная связь:
email: osintby@proton.me
Admin: @admOSINTBY
Download Telegram
🔴 «ВЫЧИСЛИТЬ ПО IP» - МИФЫ И РЕАЛЬНОСТЬ 🔴

“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию. Многие реально думают, что это одно и тоже.

В этой короткой статье попробуем разобраться, что такое IP-адрес и что реально можно узнать о человеке, если он у нас есть.

Время прочтения: 3 мин

➡️ Читать полностью: https://emisare.medium.com/вычислить-по-ip-мифы-и-реальность-9aa6fdb862b3

#asc_статья #asc_hack_and_security
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 27.1. Ищем логи
Курс: "Master OSINT"

#OSINT #видеоуроки
1 декабря в Москве пройдет конференция КРЭБ (Конкурентная разведка & Экономическая безопасность)
Это ежегодное место встречи профессионалов в сфере комплексной безопасности бизнеса, на котором обсуждаются новые угрозы и тренды, даются рекомендации и предлагаются эффективные решения.

Ключевыми докладчиками КРЭБ’2021 станут:
Андрей Масалович с темой «Осинт в цифровом мире: приемы в социальных сетях; утечки через цифровые устройства сотрудников»
Николай Козлов, директор службы безопасности Nestle Rus с докладом «Обеспечение безопасности в территориально распределенной компании».

На КРЭБ обсудят корпоративную безопасность и человеческий фактор, противодействие внешним угрозам, мошенничеству и коррупции, а также проведут круглый стол с представителями клубов безопасности.

30 ноября пройдет образовательный день с обучением по комплексной и корпоративной безопасности.

Участвовать можно как офлайн, так и онлайн.

Регистрация: https://clck.ru/Yq5Tb
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 28. Ищем чувствительную информацию в логах
Курс: "Master OSINT"

#OSINT #видеоуроки
Forwarded from Кладовка Pavlu
Search Engine Party — сайт, на котором собраны всевозможные поисковые системы, ориентированные на приватность.

Представлен сравнительный анализ систем по различным критериям: ведение логов, наличие .onion зеркала, поддержка JS, сторонние трекеры и не только. Табличка и правда впечатляет.

Здесь вы сможете найти упомянутые мной ранее searX, Qwant, Swisscows, Mojeek, Peekier, Infinity Search и другие достойные альтернативы Google.

#сайт #сервис #поиск
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 29. Ищем файлы на обменниках и файлопомойках
Курс: "Master OSINT"

#OSINT #видеоуроки
​​Об идентификации по IP пост...

“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию.

Получение какой-либо технической информации о пользователе предполагает его логирование, т.е. получение определенной совокупности записей о действиях пользователей на внешнем веб-ресурсе, доступ к которому имеется у исследователя.

Условно, логеры могут иметь несколько типов:
а) логеры в виде гиперссылки
б) логеры, зашитые в файлы (системные или office)
в) геологеры (получающие данные о геолокации в рамках возможностей HTML5 Geo API).

Кроме этого, логеры могут включать в себя дополнительный функционал по идентификации социальных профилей пользователей, имеющих авторизацию в браузере. Это делается посредством анализа файлов cookie или при помощи кликджекинга (соцфишинга).

По ссылке я разместил несколько примеров анализа IP-адресов в целях выявления лиц, стоящих за ними. Подобные отчеты генерирует один из наших продуктов.
Forwarded from OSINT CLUB
Я использую парсеры в основном для сбора друзей со страницы целевого объекта. И после долгого пользования ПепперНинджа, перешел на парсер https://vk.barkov.net/

Стоит 800 рублей в месяц, функционал просто огромный, есть парсеры для самых диких задач. Например, "Люди, активные в фотоальбомах" — это вообще кому надо?

В общем, мастхэв для тех, кто не хочет делать собственный инструментарий. И нет, это не реклама :)
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 30. Ищем секретные документы
Курс: "Master OSINT"

#OSINT #видеоуроки
Forwarded from T.Hunter
#news Криптомиксеры всегда были в эпицентре киберпреступности, позволяя хакерам «очищать» криптовалюту, украденную у жертв, и усложняли правоохранительным органам их отслеживание. Когда злоумышленники крадут криптовалюту или получают ее в качестве выкупа, правоохранительные органы или исследователи могут увидеть, на какой кошелек криптовалюты были отправлены средства. Микшеры позволяют злоумышленникам вносить незаконно полученную криптовалюту, а затем смешивать ее с большим пулом «случайных» транзакций. Таким образом, исходная криптовалюта запутывается в большом количестве сумм из множества разных и неизвестных источников. Сегодня хакеры используют четыре популярных сервиса криптомикширования, а именно Absolutio, AudiA6, Blender и Mix-btc. За исключением Mix-btc, все платформы работают в сети Tor. Они поддерживают Bitcoin, Bitcoin Cash, Dash, Ethereum, Ethereum Classic, Litecoin, Monero и Tether. Avaddon, DarkSide 2.0 (или BlackMatter) и REvil, вероятно, используют миксер BitMix.

@tomhunter
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона
:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.

Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
Зеркало Интернета 2. Поиск приватной информации. В поисках сокровищ (2021)

• Работа со всеми поисковиками (Google, Yahoo, Yandex, Bing, DuckDuckGo).
• Работа со всеми соц. сетями (Telegram, Vk, Twitter, Facebook, Одноклассники, Instagram, Мой Мир).

https://t.me/Search_Info2

#курсы #OSINT
Друзья!

У нас очередной РОЗЫГРЫШ промокода на ОЧЕНЬ крутое мероприятие - "Неделя безопасности АИС" (КРЭБ + AntiFraud), которое пройдет в период с 30 ноября по 2 декабря 2021 г.

Мы разыгрываем один промокод среди наших подписчиков.

Промокод дает право на онлайн участие в конференции КРЭБ'21 и форуме AntiFraud Russia.

Для участия в розыгрыше нужно выполнить всего 2 простых условия:

1. Быть подписчиком канала @osintby

2. Поставить "+" в комментарии под данной публикацией.

Результаты розыгрыша будут подведены 24 ноября.

Победитель будет выбран при помощи генератора случайных чисел из общего количества участников.

Желаем всем удачи!

Подробнее о мероприятии ЗДЕСЬ
OSINT в Telegram

1. Узнать ID пользователя:
@userinfobot
@CheckID_AIDbot
@username_to_id_bot

2. Поиск по ID и username:
@Quick_OSINT_bot
@usersbox_bot
@ssb_russian_probiv_bot
@tnugehi7691bot - Глаз Бога (периодически блокируется)
@UniversalSearchBot

3. Поиск по чатам и определение интересов:
@telesint_bot
@tgscanrobot
@eyeofbeholder_bot

4. Поиск по nickname (используем username или имя пользователя):
@maigret_osint_bot
@usersbox_bot (Sherlock) - в последнее время не впечатляет
@SangMataInfo_bot - история смены nickname
https://namechk.com/

5. Поиск даты создания аккаунта по ID и username:
@creationdatebot - пока висит, надеюсь оживет

Поисковики по Telegram:
@MotherSearchBot – аналог Google, но для Telegram
@buzzim_alerts_bot – поиск по открытым сообщениям в Telegram
@ChatSearchRobot – поиск схожих по тематике чатов
https://search.buzz.im/
https://telemetr.me/
http://telegcrack.com
https://lyzem.com/
https://tgstat.ru/
https://cse.google.com/cse?&cx=006368593537057042503:efxu7xprihg#gsc.tab=0
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 30.1. Ищем секретные документы
Курс: "Master OSINT"

#OSINT #видеоуроки
Полезные сервисы для OSINT по фото.

Фото
:
Findclone.ru — поиск аккаунтов по фото из базы Вконтакте.
ЗДЕСЬ мы рассматривали FindClone подробнее.

Pimeyes.com — анализ совпадений ведется не только по социальным сетям, но еще и по различным новостным сайтам, а также по популярным сервисам, вроде YouTube, WordPress, Tumblr и Instagram и др.

Search4faces.com — поиск по базам ВКонтакте и Одноклассники.
https://vk.watch/ — инструмент OSINT для поиска информации о людях ВКонтакте.
Betaface.com — сравнительный анализ фотографий. Определит вероятность того, что на двух разных изображиях один и тот же человек.
Azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности.

Боты, которые ищут по фото:
@Quick_OSINT_bot
@ssb_russian_probiv_bot
@tnugehi7691bot - Глаз Бога (периодически блокируется)

Поисковики:
https://yandex.ru/images/
https://images.google.com/
https://go.mail.ru/search_images
https://tineye.com/
https://www.bing.com/visualsearch
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 30.2. Ищем секретные документы
Курс: "Master OSINT"

#OSINT #видеоуроки
Поиск информации о владельце страницы ВКонтакте.

1. Узнать ID страницы ID страницы будет использоваться в последующих этапах поиска.

2. InfoApp Приложение в ВК, которое генерирует ссылки на новостную ленту цели, упоминания, собирает комментарии и др.

3. Тут Найдут Архив страниц ВК, поможет найти сведения, которые указывались ранее, например при регистрации, а также информацию об уже удаленной странице.

4. Полезные боты:
@InfoVkUser_bot — анализ друзей профиля ВК.
@VKUserInfo_bot — информация о профиле ВК.
@Quick_OSINT_bot
@usersbox_bot
@ssb_russian_probiv_bot
@tnugehi7691bot - Глаз Бога (периодически блокируется)
@UniversalSearchBot
@SovaAppBot — статистика друзей аккаунта

5. Search4faces.com — поиск по базам ВКонтакте и Одноклассники.

6. 220vk.com От поиска скрытых друзей до мониторинга активности пользователя.

7. Vk.watch — поиск информации о людях ВКонтакте.

8. https://bigbookname.com/user/-xxxxx (вместо ххххх - id)

9. vk5.city4me.com — cтатистика онлайн активности

#вконтакте #пробив
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 31. GHDB
Курс: "Master OSINT"

#OSINT #видеоуроки