Forwarded from Мыслить как безопасник
🔴 «ВЫЧИСЛИТЬ ПО IP» - МИФЫ И РЕАЛЬНОСТЬ 🔴
“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию. Многие реально думают, что это одно и тоже.
В этой короткой статье попробуем разобраться, что такое IP-адрес и что реально можно узнать о человеке, если он у нас есть.
⏱ Время прочтения: 3 мин
➡️ Читать полностью: https://emisare.medium.com/вычислить-по-ip-мифы-и-реальность-9aa6fdb862b3
#asc_статья #asc_hack_and_security
“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию. Многие реально думают, что это одно и тоже.
В этой короткой статье попробуем разобраться, что такое IP-адрес и что реально можно узнать о человеке, если он у нас есть.
⏱ Время прочтения: 3 мин
➡️ Читать полностью: https://emisare.medium.com/вычислить-по-ip-мифы-и-реальность-9aa6fdb862b3
#asc_статья #asc_hack_and_security
Medium
“Вычислить по IP” — мифы и реальность
Как вычислить человека по IP? Что реально можно выяснить, зная IP-адрес
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 27.1. Ищем логи
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 27.1. Ищем логи
Курс: "Master OSINT"
#OSINT #видеоуроки
1 декабря в Москве пройдет конференция КРЭБ (Конкурентная разведка & Экономическая безопасность)
Это ежегодное место встречи профессионалов в сфере комплексной безопасности бизнеса, на котором обсуждаются новые угрозы и тренды, даются рекомендации и предлагаются эффективные решения.
Ключевыми докладчиками КРЭБ’2021 станут:
Андрей Масалович с темой «Осинт в цифровом мире: приемы в социальных сетях; утечки через цифровые устройства сотрудников»
Николай Козлов, директор службы безопасности Nestle Rus с докладом «Обеспечение безопасности в территориально распределенной компании».
На КРЭБ обсудят корпоративную безопасность и человеческий фактор, противодействие внешним угрозам, мошенничеству и коррупции, а также проведут круглый стол с представителями клубов безопасности.
30 ноября пройдет образовательный день с обучением по комплексной и корпоративной безопасности.
Участвовать можно как офлайн, так и онлайн.
Регистрация: https://clck.ru/Yq5Tb
Это ежегодное место встречи профессионалов в сфере комплексной безопасности бизнеса, на котором обсуждаются новые угрозы и тренды, даются рекомендации и предлагаются эффективные решения.
Ключевыми докладчиками КРЭБ’2021 станут:
Андрей Масалович с темой «Осинт в цифровом мире: приемы в социальных сетях; утечки через цифровые устройства сотрудников»
Николай Козлов, директор службы безопасности Nestle Rus с докладом «Обеспечение безопасности в территориально распределенной компании».
На КРЭБ обсудят корпоративную безопасность и человеческий фактор, противодействие внешним угрозам, мошенничеству и коррупции, а также проведут круглый стол с представителями клубов безопасности.
30 ноября пройдет образовательный день с обучением по комплексной и корпоративной безопасности.
Участвовать можно как офлайн, так и онлайн.
Регистрация: https://clck.ru/Yq5Tb
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 28. Ищем чувствительную информацию в логах
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 28. Ищем чувствительную информацию в логах
Курс: "Master OSINT"
#OSINT #видеоуроки
Forwarded from Кладовка Pavlu
Search Engine Party — сайт, на котором собраны всевозможные поисковые системы, ориентированные на приватность.
Представлен сравнительный анализ систем по различным критериям: ведение логов, наличие .onion зеркала, поддержка JS, сторонние трекеры и не только. Табличка и правда впечатляет.
Здесь вы сможете найти упомянутые мной ранее searX, Qwant, Swisscows, Mojeek, Peekier, Infinity Search и другие достойные альтернативы Google.
#сайт #сервис #поиск
Представлен сравнительный анализ систем по различным критериям: ведение логов, наличие .onion зеркала, поддержка JS, сторонние трекеры и не только. Табличка и правда впечатляет.
Здесь вы сможете найти упомянутые мной ранее searX, Qwant, Swisscows, Mojeek, Peekier, Infinity Search и другие достойные альтернативы Google.
#сайт #сервис #поиск
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 29. Ищем файлы на обменниках и файлопомойках
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 29. Ищем файлы на обменниках и файлопомойках
Курс: "Master OSINT"
#OSINT #видеоуроки
Forwarded from Интернет-Розыск
Об идентификации по IP пост...
“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию.
Получение какой-либо технической информации о пользователе предполагает его логирование, т.е. получение определенной совокупности записей о действиях пользователей на внешнем веб-ресурсе, доступ к которому имеется у исследователя.
Условно, логеры могут иметь несколько типов:
а) логеры в виде гиперссылки
б) логеры, зашитые в файлы (системные или office)
в) геологеры (получающие данные о геолокации в рамках возможностей HTML5 Geo API).
Кроме этого, логеры могут включать в себя дополнительный функционал по идентификации социальных профилей пользователей, имеющих авторизацию в браузере. Это делается посредством анализа файлов cookie или при помощи кликджекинга (соцфишинга).
По ссылке я разместил несколько примеров анализа IP-адресов в целях выявления лиц, стоящих за ними. Подобные отчеты генерирует один из наших продуктов.
“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию.
Получение какой-либо технической информации о пользователе предполагает его логирование, т.е. получение определенной совокупности записей о действиях пользователей на внешнем веб-ресурсе, доступ к которому имеется у исследователя.
Условно, логеры могут иметь несколько типов:
а) логеры в виде гиперссылки
б) логеры, зашитые в файлы (системные или office)
в) геологеры (получающие данные о геолокации в рамках возможностей HTML5 Geo API).
Кроме этого, логеры могут включать в себя дополнительный функционал по идентификации социальных профилей пользователей, имеющих авторизацию в браузере. Это делается посредством анализа файлов cookie или при помощи кликджекинга (соцфишинга).
По ссылке я разместил несколько примеров анализа IP-адресов в целях выявления лиц, стоящих за ними. Подобные отчеты генерирует один из наших продуктов.
Forwarded from OSINT CLUB
Я использую парсеры в основном для сбора друзей со страницы целевого объекта. И после долгого пользования ПепперНинджа, перешел на парсер https://vk.barkov.net/
Стоит 800 рублей в месяц, функционал просто огромный, есть парсеры для самых диких задач. Например, "Люди, активные в фотоальбомах" — это вообще кому надо?
В общем, мастхэв для тех, кто не хочет делать собственный инструментарий. И нет, это не реклама :)
Стоит 800 рублей в месяц, функционал просто огромный, есть парсеры для самых диких задач. Например, "Люди, активные в фотоальбомах" — это вообще кому надо?
В общем, мастхэв для тех, кто не хочет делать собственный инструментарий. И нет, это не реклама :)
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 30. Ищем секретные документы
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 30. Ищем секретные документы
Курс: "Master OSINT"
#OSINT #видеоуроки
Forwarded from T.Hunter
#news Криптомиксеры всегда были в эпицентре киберпреступности, позволяя хакерам «очищать» криптовалюту, украденную у жертв, и усложняли правоохранительным органам их отслеживание. Когда злоумышленники крадут криптовалюту или получают ее в качестве выкупа, правоохранительные органы или исследователи могут увидеть, на какой кошелек криптовалюты были отправлены средства. Микшеры позволяют злоумышленникам вносить незаконно полученную криптовалюту, а затем смешивать ее с большим пулом «случайных» транзакций. Таким образом, исходная криптовалюта запутывается в большом количестве сумм из множества разных и неизвестных источников. Сегодня хакеры используют четыре популярных сервиса криптомикширования, а именно Absolutio, AudiA6, Blender и Mix-btc. За исключением Mix-btc, все платформы работают в сети Tor. Они поддерживают Bitcoin, Bitcoin Cash, Dash, Ethereum, Ethereum Classic, Litecoin, Monero и Tether. Avaddon, DarkSide 2.0 (или BlackMatter) и REvil, вероятно, используют миксер BitMix.
@tomhunter
@tomhunter
Forwarded from Investigation & Forensic TOOLS
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
Зеркало Интернета 2. Поиск приватной информации. В поисках сокровищ (2021)
• Работа со всеми поисковиками (Google, Yahoo, Yandex, Bing, DuckDuckGo).
• Работа со всеми соц. сетями (Telegram, Vk, Twitter, Facebook, Одноклассники, Instagram, Мой Мир).
https://t.me/Search_Info2
#курсы #OSINT
• Работа со всеми поисковиками (Google, Yahoo, Yandex, Bing, DuckDuckGo).
• Работа со всеми соц. сетями (Telegram, Vk, Twitter, Facebook, Одноклассники, Instagram, Мой Мир).
https://t.me/Search_Info2
#курсы #OSINT
Друзья!
У нас очередной РОЗЫГРЫШ промокода на ОЧЕНЬ крутое мероприятие - "Неделя безопасности АИС" (КРЭБ + AntiFraud), которое пройдет в период с 30 ноября по 2 декабря 2021 г.
Мы разыгрываем один промокод среди наших подписчиков.
Промокод дает право на онлайн участие в конференции КРЭБ'21 и форуме AntiFraud Russia.
Для участия в розыгрыше нужно выполнить всего 2 простых условия:
1. Быть подписчиком канала @osintby
2. Поставить "+" в комментарии под данной публикацией.
Результаты розыгрыша будут подведены 24 ноября.
Победитель будет выбран при помощи генератора случайных чисел из общего количества участников.
Желаем всем удачи!
Подробнее о мероприятии ЗДЕСЬ
У нас очередной РОЗЫГРЫШ промокода на ОЧЕНЬ крутое мероприятие - "Неделя безопасности АИС" (КРЭБ + AntiFraud), которое пройдет в период с 30 ноября по 2 декабря 2021 г.
Мы разыгрываем один промокод среди наших подписчиков.
Промокод дает право на онлайн участие в конференции КРЭБ'21 и форуме AntiFraud Russia.
Для участия в розыгрыше нужно выполнить всего 2 простых условия:
1. Быть подписчиком канала @osintby
2. Поставить "+" в комментарии под данной публикацией.
Результаты розыгрыша будут подведены 24 ноября.
Победитель будет выбран при помощи генератора случайных чисел из общего количества участников.
Желаем всем удачи!
Подробнее о мероприятии ЗДЕСЬ
OSINT в Telegram
1. Узнать ID пользователя:
@userinfobot
@CheckID_AIDbot
@username_to_id_bot
2. Поиск по ID и username:
@Quick_OSINT_bot
@usersbox_bot
@ssb_russian_probiv_bot
@tnugehi7691bot - Глаз Бога (периодически блокируется)
@UniversalSearchBot
3. Поиск по чатам и определение интересов:
@telesint_bot
@tgscanrobot
@eyeofbeholder_bot
4. Поиск по nickname (используем username или имя пользователя):
@maigret_osint_bot
@usersbox_bot (Sherlock) - в последнее время не впечатляет
@SangMataInfo_bot - история смены nickname
https://namechk.com/
5. Поиск даты создания аккаунта по ID и username:
@creationdatebot - пока висит, надеюсь оживет
Поисковики по Telegram:
@MotherSearchBot – аналог Google, но для Telegram
@buzzim_alerts_bot – поиск по открытым сообщениям в Telegram
@ChatSearchRobot – поиск схожих по тематике чатов
https://search.buzz.im/
https://telemetr.me/
http://telegcrack.com
https://lyzem.com/
https://tgstat.ru/
https://cse.google.com/cse?&cx=006368593537057042503:efxu7xprihg#gsc.tab=0
1. Узнать ID пользователя:
@userinfobot
@CheckID_AIDbot
@username_to_id_bot
2. Поиск по ID и username:
@Quick_OSINT_bot
@usersbox_bot
@ssb_russian_probiv_bot
@tnugehi7691bot - Глаз Бога (периодически блокируется)
@UniversalSearchBot
3. Поиск по чатам и определение интересов:
@telesint_bot
@tgscanrobot
@eyeofbeholder_bot
4. Поиск по nickname (используем username или имя пользователя):
@maigret_osint_bot
@usersbox_bot (Sherlock) - в последнее время не впечатляет
@SangMataInfo_bot - история смены nickname
https://namechk.com/
5. Поиск даты создания аккаунта по ID и username:
@creationdatebot - пока висит, надеюсь оживет
Поисковики по Telegram:
@MotherSearchBot – аналог Google, но для Telegram
@buzzim_alerts_bot – поиск по открытым сообщениям в Telegram
@ChatSearchRobot – поиск схожих по тематике чатов
https://search.buzz.im/
https://telemetr.me/
http://telegcrack.com
https://lyzem.com/
https://tgstat.ru/
https://cse.google.com/cse?&cx=006368593537057042503:efxu7xprihg#gsc.tab=0
Namechk
Namechk - Username and Domain Name Checker - Search All Domain Names and User Names to see if they're available
There are 351 million registered domain names and counting. Every day, thousands more are registered. Since domain names can only be used by one company or
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 30.1. Ищем секретные документы
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 30.1. Ищем секретные документы
Курс: "Master OSINT"
#OSINT #видеоуроки
Полезные сервисы для OSINT по фото.
Фото:
Findclone.ru — поиск аккаунтов по фото из базы Вконтакте.
ЗДЕСЬ мы рассматривали FindClone подробнее.
Pimeyes.com — анализ совпадений ведется не только по социальным сетям, но еще и по различным новостным сайтам, а также по популярным сервисам, вроде YouTube, WordPress, Tumblr и Instagram и др.
Search4faces.com — поиск по базам ВКонтакте и Одноклассники.
https://vk.watch/ — инструмент OSINT для поиска информации о людях ВКонтакте.
Betaface.com — сравнительный анализ фотографий. Определит вероятность того, что на двух разных изображиях один и тот же человек.
Azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности.
Боты, которые ищут по фото:
@Quick_OSINT_bot
@ssb_russian_probiv_bot
@tnugehi7691bot - Глаз Бога (периодически блокируется)
Поисковики:
https://yandex.ru/images/
https://images.google.com/
https://go.mail.ru/search_images
https://tineye.com/
https://www.bing.com/visualsearch
Фото:
Findclone.ru — поиск аккаунтов по фото из базы Вконтакте.
ЗДЕСЬ мы рассматривали FindClone подробнее.
Pimeyes.com — анализ совпадений ведется не только по социальным сетям, но еще и по различным новостным сайтам, а также по популярным сервисам, вроде YouTube, WordPress, Tumblr и Instagram и др.
Search4faces.com — поиск по базам ВКонтакте и Одноклассники.
https://vk.watch/ — инструмент OSINT для поиска информации о людях ВКонтакте.
Betaface.com — сравнительный анализ фотографий. Определит вероятность того, что на двух разных изображиях один и тот же человек.
Azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности.
Боты, которые ищут по фото:
@Quick_OSINT_bot
@ssb_russian_probiv_bot
@tnugehi7691bot - Глаз Бога (периодически блокируется)
Поисковики:
https://yandex.ru/images/
https://images.google.com/
https://go.mail.ru/search_images
https://tineye.com/
https://www.bing.com/visualsearch
Telegraph
Поиск по фотографии - FindClone
Итак, мы обещали рассказать более подробно о поиске человека по фотографии. На наш взгляд, одним из самых удобных и простых сервисов для этой цели является - FindClone. FIndClone Авторизоваться в сервисе можно по номеру телефона. Обязательным условием является…
Друзья, напоминаем, что у нас проходит розыгрыш промокода на "Неделю безопасности АИС"
Подробности в публикации: https://t.me/osintby/751
Подробности в публикации: https://t.me/osintby/751
Telegram
OSINT Беларусь
Друзья!
У нас очередной РОЗЫГРЫШ промокода на ОЧЕНЬ крутое мероприятие - "Неделя безопасности АИС" (КРЭБ + AntiFraud), которое пройдет в период с 30 ноября по 2 декабря 2021 г.
Мы разыгрываем один промокод среди наших подписчиков.
Промокод дает право…
У нас очередной РОЗЫГРЫШ промокода на ОЧЕНЬ крутое мероприятие - "Неделя безопасности АИС" (КРЭБ + AntiFraud), которое пройдет в период с 30 ноября по 2 декабря 2021 г.
Мы разыгрываем один промокод среди наших подписчиков.
Промокод дает право…
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 30.2. Ищем секретные документы
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 30.2. Ищем секретные документы
Курс: "Master OSINT"
#OSINT #видеоуроки
Поиск информации о владельце страницы ВКонтакте.
1. Узнать ID страницы ID страницы будет использоваться в последующих этапах поиска.
2. InfoApp Приложение в ВК, которое генерирует ссылки на новостную ленту цели, упоминания, собирает комментарии и др.
3. Тут Найдут Архив страниц ВК, поможет найти сведения, которые указывались ранее, например при регистрации, а также информацию об уже удаленной странице.
4. Полезные боты:
@InfoVkUser_bot — анализ друзей профиля ВК.
@VKUserInfo_bot — информация о профиле ВК.
@Quick_OSINT_bot
@usersbox_bot
@ssb_russian_probiv_bot
@tnugehi7691bot - Глаз Бога (периодически блокируется)
@UniversalSearchBot
@SovaAppBot — статистика друзей аккаунта
5. Search4faces.com — поиск по базам ВКонтакте и Одноклассники.
6. 220vk.com От поиска скрытых друзей до мониторинга активности пользователя.
7. Vk.watch — поиск информации о людях ВКонтакте.
8. https://bigbookname.com/user/-xxxxx (вместо ххххх - id)
9. vk5.city4me.com — cтатистика онлайн активности
#вконтакте #пробив
1. Узнать ID страницы ID страницы будет использоваться в последующих этапах поиска.
2. InfoApp Приложение в ВК, которое генерирует ссылки на новостную ленту цели, упоминания, собирает комментарии и др.
3. Тут Найдут Архив страниц ВК, поможет найти сведения, которые указывались ранее, например при регистрации, а также информацию об уже удаленной странице.
4. Полезные боты:
@InfoVkUser_bot — анализ друзей профиля ВК.
@VKUserInfo_bot — информация о профиле ВК.
@Quick_OSINT_bot
@usersbox_bot
@ssb_russian_probiv_bot
@tnugehi7691bot - Глаз Бога (периодически блокируется)
@UniversalSearchBot
@SovaAppBot — статистика друзей аккаунта
5. Search4faces.com — поиск по базам ВКонтакте и Одноклассники.
6. 220vk.com От поиска скрытых друзей до мониторинга активности пользователя.
7. Vk.watch — поиск информации о людях ВКонтакте.
8. https://bigbookname.com/user/-xxxxx (вместо ххххх - id)
9. vk5.city4me.com — cтатистика онлайн активности
#вконтакте #пробив
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 31. GHDB
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 31. GHDB
Курс: "Master OSINT"
#OSINT #видеоуроки
Розыгрыш завершен!
Всего приняли участие 39 человек..
https://t.me/osintby/751
Генератор случайных чисел определил победителя...
Через несколько минут результаты будут опубликованы на нашем канале!
Всего приняли участие 39 человек..
https://t.me/osintby/751
Генератор случайных чисел определил победителя...
Через несколько минут результаты будут опубликованы на нашем канале!
Telegram
OSINT Беларусь
Друзья!
У нас очередной РОЗЫГРЫШ промокода на ОЧЕНЬ крутое мероприятие - "Неделя безопасности АИС" (КРЭБ + AntiFraud), которое пройдет в период с 30 ноября по 2 декабря 2021 г.
Мы разыгрываем один промокод среди наших подписчиков.
Промокод дает право…
У нас очередной РОЗЫГРЫШ промокода на ОЧЕНЬ крутое мероприятие - "Неделя безопасности АИС" (КРЭБ + AntiFraud), которое пройдет в период с 30 ноября по 2 декабря 2021 г.
Мы разыгрываем один промокод среди наших подписчиков.
Промокод дает право…