OSINT
7.68K subscribers
105 photos
2 videos
7 files
788 links
От глубоких аналитических статей до забавных мемов, от практических советов до историй в сфере.

Сотрудничество: @stein_media

Купить рекламу: https://telega.in/c/osintru
Download Telegram
Инструменты OSINT, которые ускорят исследования в сети

Подборка 26 инструментов OSINT

Статья
Пробив по Email и другим сетям. OSINT

Поиск по электронному адресу

Смотреть
Любительский час OSINT

Что происходит, когда два полных новичка в искусстве разведки с открытым исходным кодом пробуют свои силы в решении геолокационной задачи? Оказалось, что благодаря настойчивости и нескольким ключевым ресурсам мы смогли подобраться довольно близко! Вот как мы это сделали и чему научились.

Статья
Обзор книги: "Мы - Bellingcat"

Я был заинтригован и в целом впечатлен расследованиями Bellingcat до того, как прочитал новую книгу Элиота Хиггинса "Мы - Bellingcat". Хиггинс - автор книги и основатель группы исследователей, занимающихся сбором разведданных из открытых источников. Я также симпатизирую продуктивным нарушителям спокойствия, в том числе тем, кто "говорит правду власти", что является одной из заявленных целей Bellingcat.

Статья
Небольшой обзор на Шифр Хилла (Краткое пособие)

В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, процесс использующийся для обеспечения конфиденциальности и безопасности данных, таких как тестовые сообщения, банковские реквизиты и т.д. Исходное сообщение (данные) называется открытым текстом, зашифрованное сообщение (данные) называется шифротекстом. Процедура шифрования обычно включает в себя использование определенного алгоритма и ключа. Алгоритм - это определенный способ засекречивания сообщения (список инструкций). Ключ же конкретизирует процедуру засекречивания.

В этой статье мы затронем такой вариант шифрования, как шифр Хилла, а именно алгоритм шифрования, расшифрования, криптостойкость и варианты различных модификаций.

Шифр Хилла – полиграммный шифр подстановки (элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом), в котором буквы открытого текста заменяются группами с помощью линейной алгебры. Для латинского алфавита каждой букве сопоставляется число, например, A – 0, B – 1, C – 2, …, Z – 25. В общем случае соответствия “буква – число” можно выбрать произвольно.

Статья
Взлом мозгов. Сбор данных из социальных сетей

Взлом компьютера, телефона, электроподстанции, беспилотника или даже целого города – кого этим удивишь? Взлом мозгов сотен миллионов людей – вот это впечатляет!

Статья
Как получить пароль WPA2 WiFi с помощью Aircrack-ng?

В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.

Статья
OSINT по картам. Основные инструменты

Карты, а точнее osint по картам, это именно то направление поиска, где правильный выбор инструмента, в частности карты с которой работать, сильно увеличивает твои шансы на успех. А неправильный практически гарантирует провал.

Смотреть
Масштабируемая охота за пользователями LinkedIn

Существует множество способов найти имя пользователя LinkedIn с помощью методов OSINT, но большинство из них являются ручными и совсем не удобными для использования при сборе информации. Они также не масштабируемы в каком-либо значимом смысле, вы не можете добывать данные о тысяче людей одновременно, даже если вы знаете, как искать данные. Или сможете?

Статья
Как проверяют физических лиц в СБ компаний методом OSINT

Чтобы обезопасить себя от влияния «человеческого фактора» и снизить любые риски, связанные с потерей денег или репутации службы безопасности компаний прибегают к различным методам. Как ни крути, а это их прямая обязанность.
Давайте разберемся каким образом СБ компании выполняет проверку, на наличие указанных рисков со стороны будущих сотрудников.

Статья
Подборка бесплатных OSINT-инструментов

Статья
Взлом мозгов. Сбор данных из социальных сетей

Взлом компьютера, телефона, электроподстанции, беспилотника или даже целого города – кого этим удивишь? Взлом мозгов сотен миллионов людей – вот это впечатляет!

Статья
Кусочки OSINT - Архитектура

"Кусочки OSINT" — коллекция интересных и полезных советов и трюков по OSINT, которые помогут вам в любом деле. Первая часть будет посвящена архитектуре зданий.

Статья
Топ-6 личностных качеств для успешного расследования

Каждый, кто работает в сфере расследований достаточно долго, учится развивать определенные черты характера и когнитивные характеристики, потому что просто обладать какими-то знаниями недостаточно для достижения эффективного результата. Необходимо также уметь применять эти знания на практике. В этой статье я расскажу о 6 лучших чертах характера, необходимых для тех, кто хочет стать следователем.

Статья
10 лучших расширений для браузеров для хакеров и исследователей OSINT

Хотя современные браузеры надежны и обладают широкими функциональными возможностями, с помощью расширений их можно разблокировать для выполнения довольно впечатляющих задач. Для хакеров и исследователей OSINT эти инструменты могут быть использованы для борьбы с онлайн-слежкой, входа в устройства SSH и поиска улик в Интернете во время расследования. Вот список из десяти моих любимых расширений для браузеров для хакеров - и как их использовать.

Статья(Eng)
Maltego для бедных или какие есть бесплатные дополнения к ней

Давным-давно я задумал написать статью про удешевление работы с Maltego. Продукт, безусловно, классный. Но очень уж дорогой. Особенно для среднестатистического отечественного осинтера, у которого нет 4.000$ на закупку самого визуализатора и всех самых сочных модулей к нему.

Статья
7 смертных грехов OSINT

Расследования OSINT могут варьироваться от простых, содержащих одну цель на одной учетной записи, до очень сложных, таких как несколько целей, охватывающих различные платформы и местоположения. Аналогичным образом, объект OSINT-расследования может принять чрезвычайные меры для сокрытия своей настоящей личности, или же он может неосознанно оставить большой след из хлебных крошек, который приведет следователя прямо к его порогу.

Статья
OSINT для сбора информации о рекламных идентификаторах на сайтах

Давайте поговорим об использовании уникальных рекламных идентификаторов на сайте и их применимости для использования в OSINT-исследованиях.

Статья
Ошибки. Легко найти, трудно сообщить

Распространенной жалобой, которую часто можно услышать в сфере информационной безопасности, является то, как трудно иногда бывает сообщить об уязвимости. Эта история рассказывает о моем путешествии с использованием инструментов OSINT, чтобы найти нужного человека, которому можно ответственно сообщить об ошибке. Конечно, я получил больше удовольствия от путешествия, чем от места назначения.

Статья
70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Статья