OsintFlow ✙
30.1K subscribers
12.1K photos
2.21K videos
92 files
5.27K links
@osintkit_check_bot - пошук росіян 🎯
@osintflow_connect - зв'язок з адміном🙍‍♂️

1️⃣OSINT-розслідування та документування воєнних злочинів рф
2️⃣OSINT-методологія та інструментарій по фактчекінгу
3️⃣Інструкції з кіберрозвідки
Download Telegram
One more tool for searching nicknames
Forwarded from Cyber Detective
BlackBird

- Search username across 73 sites:
- API username check (Protonmail, PlayerDB, Hackthebox etc);
- Check archived Twitter accounts.

https://github.com/p1ngul1n0/blackbird

#osint #socmint

Creator twitter.com/p1ngul1n0
Forwarded from Cyber Detective
Little timesave trick

Use "map:" advanced search operator for quick view some geographical object (country, town, river) in #Google search results.

map:europe
map:berlin
map:dnepr
Just for example, u can mix operators like map:moscow
intext:fsb
For quick checking of phone numbers in telegram. Enter
https://t.me/+390990000000
in web browser ( or telegram) if the number is not hidden in the privacy settings - you will be shown a telegram account of this person. Sometimes such a trick is very helpful. I was recently in this situation)
#OSINT #DEEPFAKE Deepfake is a realistic substitution of photo, audio and video materials created using neural networks. What are the services for detecting deepfakes?

deepfake-detection
Fake Profile Detector
DFSpot-Deepfake-Recognition
KaiCatch
RealAI
deepware
Weishi
DFSpot-Deepfake-Recognition
The Worldwide #OSINT Tools map now links not only to individual tools, but also to entire toolkits for countries (Startme, Github):

South Africa
China
Australia
Hungary
Canada
South Korea

https://cipher387.github.io/osintmap/

#geoint
📁Коллекция различных репозиториев GitHub для хакеров, пентестеров и исследователей безопасности.


▪️Коллекция ресурсов, связанных с безопасностью Android.
https://github.com/ashishb/android-security-awesome

▪️Ресурсы для изучения безопасности приложений.
https://github.com/paragonie/awesome-appsec

▪️Список ресурсов, которые помогут на этапе обнаружения активов при оценке безопасности.
https://github.com/redhuntlabs/Awesome-Asset-Discovery

▪️Список фреймворков, библиотек, ресурсов и программного обеспечения.
https://github.com/djadmin/awesome-bug-bounty

▪️Тщательно подобранный список хакерских сред, где вы можете легально и безопасно тренировать свои кибернавыки.
https://github.com/joe-shenouda/awesome-cyber-skills

▪️Список замечательных инструментов для разработки эксплойтов.
https://github.com/devsecops/awesome-devsecops

▪️Ресурсы для изучения фаззинга при разработке эксплойтов.
https://github.com/FabioBaroni/awesome-exploit-development

▪️Список ресурсов по фаззингу для изучения фаззинга и начальных этапов разработки эксплойтов.
https://github.com/secfigo/Awesome-Fuzzing

▪️Список потрясающих руководств, инструментов и ресурсов по хакерству.
https://github.com/carpedm20/awesome-hacking

▪️Коллекция ресурсов по взлому/тестированию на проникновение, которые сделают вас лучше.
https://github.com/vitalysim/Awesome-Hacking-Resources

▪️Список потрясающих курсов и учебных ресурсов по информационной безопасности.
https://github.com/onlurking/awesome-infosec

▪️Список потрясающих инструментов и ресурсов для анализа вредоносных программ.
https://github.com/rshipp/awesome-malware-analysis

▪️Список инструментов и ресурсов Open Source Intelligence.
https://github.com/jivoi/awesome-osint

▪️Инструменты безопасности для OSX и iOS
https://github.com/ashishb/osx-and-ios-security-awesome

▪️Коллекция инструментов, разработанных исследователями в области компьютерных наук для обработки сетевых трассировок.
https://github.com/caesar0301/awesome-pcaptools

▪️Список ресурсов, инструментов и других вещей для тестирования на проникновение.
https://github.com/enaqx/awesome-pentest

▪️Библиотеки для генерации безопасных случайных чисел, шифрования данных и сканирования на наличие уязвимостей.
https://github.com/ziadoz/awesome-php#security

▪️Список удивительных ресурсов Red Team.
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

▪️Список ресурсов обратного проектирования.
https://github.com/fdivrp/awesome-reversing

▪️Список докладов о безопасности.
https://github.com/PaulSec/awesome-sec-talks

▪️Коллекция нескольких типов списков, используемых во время оценки безопасности.
https://github.com/danielmiessler/SecLists

▪️Коллекция отличного программного обеспечения, библиотек, документов, книг, ресурсов и интересных вещей о безопасности.
https://github.com/sbilly/awesome-security

▪️Коллекция ресурсов, связанных с бессерверной безопасностью.
https://github.com/puresec/awesome-serverless-security/

▪️Список ресурсов социальной инженерии.
https://github.com/v2-dev/awesome-social-engineering

▪️Список инструментов статического анализа, линтеров и средств проверки качества кода для различных языков программирования.
https://github.com/mre/awesome-static-analysis

▪️Список ресурсов для изучения безопасности транспортных средств и взлома автомобилей.
https://github.com/jaredthecoder/awesome-vehicle-security

▪️Список ресурсов, посвященных веб-хакингу.
https://github.com/re-pronin/awesome-vulnerability-research

▪️Список средств безопасности веб-приложений.
https://github.com/infoslack/awesome-web-hacking

▪️Пак различных полезных инструментов для взлома.
https://github.com/0x90/wifi-arsenal

▪️Руководство для пен-тестеров-любителей и коллекция хакерских инструментов, ресурсов и ссылок для практики этичного хакерства.
https://github.com/sundowndev/hacker-roadmap
👍2
Forwarded from APT
🔥 MS-MSDT Office RCE

MS Office docx files may contain external OLE Object references as HTML files. There is an HTML sceme "ms-msdt:" which invokes the msdt diagnostic tool, what is capable of executing arbitrary code (specified in parameters). The result is a terrifying attack vector for getting RCE through opening malicious docx files (without using macros).

Research:
https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e

PoC:
https://github.com/JohnHammond/msdt-follina
https://github.com/chvancooten/follina.py
https://gist.github.com/tothi/66290a42896a97920055e50128c9f040

Demo Follina with Cobalt Strike:
https://www.youtube.com/watch?v=oM4GHtVvv1c

For BlueTeam:
https://gist.github.com/kevthehermit/5c8d52af388989cfa0ea38feace977f2

Everything new is well-forgotten old:
Research from August 2020. And a few other payloads.

#office #rce #msmsdt #nomacro
Signal/skype/tg
https://epieos.com/
Forwarded from Cyber Detective
RUBY

Simple tool for searching videos by keyword in Rumble, BitChute, YouTube and saving results (author, title, link) to CSV file.

https://github.com/jakecreps/ruby

Creator twitter.com/jakecreps


#python #opensource #osint
Forwarded from PulSe
Текстовая версия здесь - https://hacker-basement.ru/2022/06/02/osint-po-kartam-osnovnie-instrymenti/

Ссылки на карты из видео:
http://data.mashedworld.com/dualmaps/map.htm - карта на три окна
https://demo.f4map.com/ - карта с 3D проекцией
http://wikimapia.org/
https://2gis.ua/
https://cipher387.github.io/osintmap/ - реестры стран на карте
https://www.suncalc.org/ - карта положения солнца
https://www.openstreetmap.org/ - подробная и информативная карта
https://gridreferencefinder.com/ - инструменты для визуализации и расчётов
https://www.freemaptools.com/ - инструменты для визуализации и расчётов
https://www.oldmapsonline.org/ - сборник старых карт
https://www.earthcam.com/mapsearch/ - камеры на карте
https://esri2.maps.arcgis.com/apps/mapviewer/index.html - комплексный инструмент для визуализации и расчётов, а также кучей разных слоёв
nDorker

Enter the domain name and get quick links to Google Dorks, Github dorks, Shodan dorks and quick links to get info about domain in Codepad, Codepen, Codeshare and other sites ("vendor dorking")

https://github.com/nerrorsec/nDorker

#python #opensource