OSINT | Форензика
13.9K subscribers
1.64K photos
71 videos
184 files
1.69K links
Обсуждаем последние новости и методики в мире OSINT и Форензики!

Подробнее о проекте: osintkanal.ru
По всем вопросам: @osintkanal_adm
Реклама на проекте не размещается.
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🇨🇳Ищем аккаунт Weibo по фотографии

Weibo это известная Китайская микроблогинговая социальная сеть. Компания EPCYBER рассказала об уязвимости которая позволяет находить в метаданных фотографии UID пользователя Weibo. Смотрите полное видео чтобы узнать как именно это делать.

Смотреть
Please open Telegram to view this post
VIEW IN TELEGRAM
Orange

Открытая платформа для машинного обучения и визуализации данных с интуитивным визуальным программированием. Незаслуженно обходимая вниманием коллег занимающихся анализом OSINT данных. Сама платформа позволяет проводить множество различных аналитических стратегий с великолепной визуализацией при помощи визуального конструктора. Полностью бесплатная и с набором обучающего видео на Youtube
Друзья, коллеги, подписчики.

Недавно наш канал перевалил за 1000 подписчиков и мы сказали: Дальше — больше.

Время пришло!

Мы открываем регистрацию участников на HACK OSINT CTF 2024.

Организаторы мероприятия:

- Northern Palmyra;
- NullByte | Open Security;

Призовой фонд мероприятия составляет 2600$, а также множество цифровых наград от различных телеграм-сервисов и ещё несколько приятных сюрпризов.

Зарегистрироваться можно на hackosint.net

Добавляйтесь в телеграм-группу мероприятия, чтобы быть на связи и не пропускать важных новостей.

Побороться за награды можно как в команде, так и в индивидуальном зачете !


Северная Пальмира & Intelligence guild

#Intelligence_event
🦀Анализируем угрозы с помощью расширения

ThreatPinch Lookup — это расширение для браузера, которое предоставляет всплывающие подсказки с информацией о угрозах для различных типов индикаторов компрометации (IOC) таких как IPv4, MD5, SHA2, CVE и FQDN. Инструмент работает с любыми API, позволяя добавлять собственные индикаторы и настраивать интеграции с различными источниками данных.

Расширение поддерживает интеграции с такими сервисами как ThreatMiner, Alienvault OTX, IBM X-Force Exchange, VirusTotal, Shodan, Google Safe Browsing и многими другими. ThreatPinch Lookup находится в стадии бета-тестирования, документация доступна на GitHub.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
📖 OSINT: подборка инструментов по отслеживанию морского транспорта

Отслеживание морского транспорта происходит посредством AIS-трекеров - сервисов, которые предоставляют информацию о местоположении и движении морских судов в режиме реального времени.

Не малому числу людей ведь было интересно наблюдать за пробкой танкеров с нефтью в персидском заливе, заливе Босфора или узнать, куда уплыла яхта Усманова в рамках расследования 👮‍♀️ Так вот — подборка из четырёх must have трекеров к вашему вниманию:

1. Marine Traffic — аналог Flightradar24 для судов. В режиме реального времени показывает местоположение яхт, рыболовных траулеров, танкеров, контейнеровозов и так далее. Предоставляет массу справочной информации.(зачастую за точное местоположение просят оформить подписку, но есть компании, которые предоставляют это бесплатно, например: Veson Nautical, необходимо лишь написать на почту press@veson.com)
2. VesselFinder — альтернативный портал для отслеживания маршрутов судов и агрегации данных. Использует большую сеть наземных AIS-приемников и данные спутникового мониторинга.
3. Marine Vessel Traffic — сервис использует карты из предыдущих пунктов этого списка, но дополняет их рядом полезных фильтров и возможностью удобного отслеживания отдельных классов судов.
4. Global Fishing Watch — дашборд для мониторинга человеческой деятельности в мировом океане: коммерческого рыболовства, перевалки грузов, случаев использования принудительного труда в море.

#OSINT #Ship #Recon | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓Occupational Fraud 2024: A Report To The Nations

ACFE (Association of Certified Fraud Examiners) традиционно выпустили, уже 13й годовой отчет. Для тех кто не слышал об этом отчете, он представляет собой комплексное исследование случаев мошенничества на рабочем месте, их причин и последствий для организаций по всему миру. Подведем основные выводы.

*️⃣Типы мошенничества (по популярности)
1️⃣Присвоение активов
2️⃣Коррупция
3️⃣Финансовые махинации

*️⃣Красные флаги (по популярности)
1️⃣Жизнь не по средствам
2️⃣Финансовые трудности
3️⃣Необычно близкие отношения с поставщиками, или клиентами

*️⃣Методы сокрытия мошенничества (по популярности)
1️⃣Создание и изменение документов
2️⃣Уничтожение или сокрытие физических документов

*️⃣Факторы способствующие мошенничеству
1️⃣Недостаток внутренних контролей
2️⃣Обход существующих контролей

*️⃣Общие выводы
Организации теряют примерно 5% своего дохода ежегодно из-за мошенничества.
Средние убытки от одного случая мошенничества составляют $150,000.
Более 43% случаев мошенничества выявляются благодаря анонимным сообщениям.
Please open Telegram to view this post
VIEW IN TELEGRAM
REPORT TO THE NATIONS (@osintkanal).pdf
19.8 MB
🔤Подробный отчет о корпоративной преступности
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
🪙 Криптопрачечная: раскрытие схем с отмыванием денег методами OSINT.

• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, где описаны необходимые OSINT-инструменты и методы по отслеживанию сложных схем отмывания криптовалюты.

• Большинство людей, которые "варятся" в этой теме, используют сложные многоэтапные операции по отмыванию криптовалюты, в которых одновременно задействованы и криптомиксеры, и подставные кошельки, и несколько обменников, и различные варианты обналички. Но как нам собрать данные и получить необходимую информацию методами #OSINT? Как раз сегодня об этом и поговорим...

Содержание статьи:

- Инструменты блокчейн-аналитики;
- Методы отмывания денег с помощью криптовалюты;
- Инструмент MetaSluth;
- OSINT, аналитика и выводы.

Читать материал [10 min].

• Дополнительная информация доступна в группе @osintkanal и в нашей подборке материала.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Обучающий курс “Автостопом по ОСИНТ. Калибр 7.62”

⚔️Автор Кибер ∑ Самурай – один из организаторов Клуба Кибердеда, руководитель Самураев. Первые опыты в ОСИНТ начал 17 лет назад.

Старт занятий - 05 июня, среда.
Формат занятий — онлайн в закрытой группе Телеграм.
Длительность курса - 3 месяца.
График обучения - два занятия в неделю, среда/воскресенье вечер.

Материал будет представлен как для самостоятельного изучения - записанное видео и методический материал, так и в виде совместной проработки с повторением пройденного в формате вебинаров.

🖐😎😎Бонус:
- Поддержка группы после обучения
- Совместные прохождения квестов и кейсов
- Скидка на последующие курсы

Посмотреть программу курса, зарегистрироваться и оплатить можно по ссылке:https://deedcoin.club/shop/obucayushhii-seminaravtostopom-po-osint-40


Максимум практики, крутые кейсы, прокачка аналитического мышления, техники и
многое многое другое!  Ждем вас, старт 05 июня.

📞 Вопросы по курсу можно задать лектору в личке https://t.me/kybersamuray

📞 Вопросы по оплате задавайте Александре https://t.me/alextro666
Forwarded from STEIN: ИБ, OSINT
📖 OSINT: подборка инструментов по отслеживанию стихийных бедствий

Стихийные бедствия - серьезная угроза. Например, в начале мая шторм обрушился на центральную Россию (Воронеж, Уфа, Тульская область). Я в свою очередь изучил карту ветров, определил координаты и выяснил, что бояться нечего. (В крайнем же случае, многим из нас стоило бы предпринять меры: перепарковать авто, укрепить слабые сооружения и пр.)

— В этом посте я приведу массу инструментов, которые помогут вам в ситуациях связанных с природными катаклизмами.

1. earth.nullschool.net — сервис, который визуализирует движение воздуха и воды по всему миру в реальном времени. Он использует данные с метеорологических спутников и наземных станций, показывая: скорость и направление ветра; температуру поверхности моря; положение и движение облаков. (О нём и шла речь в описании поста 🌃)
2. GDACS — карта глобальной системы оповещений о стихийных бедствиях. Совместная инициатива Управления ООН по координации гуманитарных вопросов (УКГВ) и Европейской комиссии.
3. RSOE-EDIS eventMap — дашборд в реальном времени агрегирует сообщения о пожарах, торнадо, землетрясениях, катастрофах и чрезвычайных происшествиях.
4. Fire MAP NASA — проект NASA, ориентированный на пожары и другие тепловые аномалии. Получает данные со спутников VIIRS и MODIS, обновляется ежедневно.
5. tertremo Live Earthquake Map, Earthquake Track, Recent USGS Earthquakes и USGS Monthly Earthquakes — фиксируют землетрясения, данные о которых собраны при помощи сети датчиков Геологической службы США (USGS).

#OSINT #Weather | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨Как эффективно применять геопространственную развдку?

Бенджамин Стрик, эксперт в области разведки на основе открытых источников, поделился историей о том, как он применил дисциплину GEOINT для определения местоположения преступника, которого в настоящее время разыскивает ФБР.

Он нашел репортаж CNN, геолокацию которого не раскрыли, и нашел точное место, где его проводили. Это место как раз и является постоянным укрытием главы ОПГ, которого ищет ФБР. Да, это расследование скорее всего никак не поможет бюро, но оно остается отличным примером применения геопространственной разведки.

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Media
🗣 Егор Зайцев, Информзащита: Юридическая подкованность – главный навык для физического пентеста

«Миссия невыполнима», «Бондиана» и другие шедевры шпионского кинематографа могут показаться скукотой по сравнению с буднями специалиста по проведению физических пентестов.

Егор Зайцев, директор департамента противодействия киберугрозам компании Информзащита, автор блога PRO:PENTEST рассказал порталу Cyber Media, что должен уметь специалист по физическому пентесту, какие способы проникновения есть в арсенале атакующих, и как от них защититься.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Белый хакер
This media is not supported in your browser
VIEW IN TELEGRAM
🐬Хакерский тамогочи?

По вашим многочисленным просьбам, мы решили сделать обзор флиппера.

Из того, что знает большинство – это вожделенный девайс для всех начинающих анонимусов – вскрыть чей-то Geely, открыть шлагбаум, турникет или дверь в подъезде, взломать чей-то ПК, напугать соседей неожиданным сбоем всей электроники в доме. Но мало кто знает, что это еще и полезный мультитул в хозяйстве (помимо того, что им можно тренировать навыки физического пентеста).

Начнем с того, что флиппер – хорошая основа, на которую можно навесить монитор что-угодно, начиная от модулей с лего и диодами, заканчивая мощными антеннами и платами для взлома дополнительных интерфейсов. Но в этой игрушке есть и много чего "из коробки".

Так, например, в вашем распоряжении буде встроенный ИК-порт (помните такие?), с помощью которого вы можете управлять не самой умной электроникой в вашем доме или офисе – кондиционеры, ТВ и практически всё, у чего есть пульт. Флипперу нужно всего раз дать считать необходимый сигнал, чтобы он смог сохранить его у себя в памяти. Можно теперь смело терять пульт от телевизора. И да, такие трюки можно проделывать не только со своей техникой.

Аналогичная история со всеми сигналами на частотах 300–928 MHz – это как раз те частоты, на которых работают шлагбаумы, сигнализации, дистанционные звонки и прочие вещи, управляемые удалённо. Тут думаю всё и так понятно.

Встроенные модули RFID и NFC помогут уже со считыванием чего-то на близком расстоянии – турникеры, домофоны, другие замки или чипы у животных. Проходите в офис по пропуску-карточке – можно записать ее на Флиппер. Открываете дверь в подъезде бесконтактным брелком – можно записать его сигнал на Флиппер. А если у вас домофоны прошлого поколения, которые открываются металлической таблеткой, то и о вас позаботился разработчик, ведь тут встроена так называемая iButton, на которую можно записать (или подобрать) любой сигнал.

С помощью этой функции, один парень, нашел бездомную кошку, у которой был был имплант RFID тега животного. Просканировав его с помощью Флиппера, он нашел хозяина кошки через местную базу животных. Оказалось что она потерялась 2 года назад.

Еще эту штуку можно подключить напрямую по USB. к вашему компьютеру. Это откроет для вас еще больше возможностей этого тамагочи. Например, его можно использовать как аналог Google Auth для двухфакторной аутентификации. Также он умеет выводить виртуальную клавиатуру и эмулировать мышку, но эти особенности в легальном формате достаточно невостребованные.

Ну а еще у этой игрушки есть свое мобильное и десктопное приложения, с помощью которых можно ее обновлять, улучшать и управлять.

Что же тут можно умозаключить – крутая ли это штука? Абсолютно точно – да. С точки зрения идеи и инженерии так точно. Полезная ли она в быту? Точно да. Думаю, что каждый найдет в ней что-то полезное именно для себя. Опасный ли это инструмент? В руках плохих людей опасным будет даже карандаш. Так что да, это умное устройство будет достаточно эффективным орудием в руках злоумышленников. Благо мы с вами не такие.

🔥Скоро будет то, что вас очень обрадует...

Белый Хакер X Пакет Безопасности X OSINT Форензика X Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Белый хакер
🎁Всем привет друзья, мы решили разыграть для вас тот самый Flipper о котором я рассказывал выше.
А так же еще 2 книги

- Занимайся хакингом как невидимка
- Социальная инженерия и этичный хакинг на практике

Всего будет 3 призовых места.

Первое место - Flipper Zero
Второе место - Занимайся хакингом как невидимка
Третье место - Социальная инженерия и этичный хакинг на практике

Для участия нужно:

1. Быть подписанным на наши каналы Белый Хакер X Пакет Безопасности X OSINT Форензика X Похек
2. Нажать на кнопку «Участвовать».
Итоги подведем через неделю - 15 июня.
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

#Конкурс
🪙Обзор популярного инструмента для исследования криптовалют

MetaSleuth — один из популярных инструментов для исследования криптовалют, который я сам постоянно использую. Он отлично визуализирует транзакции разных типов криптокошельков, среди них BTC, TRX, ETH, BSC и некоторые другие.

А обзор, ссылку на который я разместил ниже, рассказывает о том, как использовать инструмент MetaSleuth как профи. Его написал тот же эксперт, который рассказывал о методах исследования криптовалютных преступлений. Мы публиковали статью ранее на канале. Вообще, статья довольно подробная, все описано достаточно просто, советую почитать.

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
🐾 Поговорим о проверке адреса электронной почты. А то злоумышленники научились и почтовый адрес отправителя подделать, да и анонимки шлют с разными нехорошими сообщениями.

ВИДЫ ПРОВЕРОК:
1️⃣ SMTP-запрос (проверка существования адреса email на почтовом сервере)
2️⃣ Исследование технических заголовков email / файла email (трассировка письма)
3️⃣ Сбор информации о доменном имени (WHOIS, проверка домена)
4️⃣ Сбор информации о никнейме, имени и фото пользователя (совпадение с другими онлайн-сервисами)
5️⃣ Проверка использования email при регистрации в онлайн-сервисах
6️⃣ Поиск сведений об адресе email в утечках (БД)
7️⃣ Попытка восстановления доступа к email

ДОПОЛНИТЕЛЬНО:
1️⃣ ADINT-исследование адреса email
2️⃣ Поиск совпадений по паролю (при наличии)
3️⃣ Поиск совпадений по PGP-ключу (при наличии)
4️⃣ Логирование получателя email
5️⃣ Получение информации у владельца домена или почтового сервиса

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #EMAIL
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Just Security
Дедлайн близко 😱

Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость! 

Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения. 

Делитесь своими наработками — https://award.awillix.ru/ 

#pentestaward
🤕Уважаемые подписчики,

Приносим искренние извинения за доставленные неудобства. Из-за технической ошибки на нашем канале случайно было опубликовано множество сообщений. Мы уже устранили эту проблему и приняли меры, чтобы подобное не повторилось в будущем. Благодарим за ваше понимание и терпение.
Please open Telegram to view this post
VIEW IN TELEGRAM
🍯Расширение для оперативного анализа сайтов

Несмотря на то, что интернет переполнен разнообразными сервисами, приложениями и инструментами для всестороннего анализа веб-сайтов, я нахожу расширение Teeto весьма удобным.

Это компактное расширение позволяет быстро сканировать сайт и выявлять такие элементы, как конечные точки (эндпоинты), секреты, заголовки HTTP-запросов, параметры URL и многое другое. Его просто скачать, оно очень простое в использовании, довольно быстро сканирует… Согласитесь, удобно всегда иметь такое расширение под рукой?
Please open Telegram to view this post
VIEW IN TELEGRAM
🐾 Представление данных расследования на карте крайне важно для восприятия и анализа информации. Это могут быть сведения об адресах подозреваемого или его связей, данные биллинга мобильной связи, чекины и геометки из его социальных сетей, адреса связанных организаций. Проиллюстрируем процесс создания такой карты на основе данных субъектов бизнеса, ведущих свою деятельность в г. Сосновый Бор. Эти данные мы выгрузили из одного из сервисов по проверку юридических лиц.

ℹ️ Алгоритм будет следующим:
1️⃣ переходим на Google Sheets и создаем новую таблицу
2️⃣ импортируем в нее нужные данные
3️⃣ переходим на Google My Maps и создаем новую карту
4️⃣ осуществляем импорт данных из Google Sheets
5️⃣ обогащенная данными карта готова к использованию

💿 Что мы получили на выходе? Это визуализация одной или нескольких (по желанию) таблиц Google на картографическом сервисе. При этом, каждый объект на карте может содержать в своем описании большое количество встроенных данных. Получение координат не требуется, Google самостоятельно определяет большую часть геолокаций по адресу. Впрочем, для выгрузки координат по адресу мы могли бы воспользоваться расширением Geocode by Awesome Table для Таблиц Google.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SHEETINT #GEOINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM