Заметки OSINTера @osint_data Channel on Telegram

Заметки OSINTера

@osint_data


Заметки OSINTера (Russian)

Добро пожаловать на канал "Заметки OSINTера"! Если вы интересуетесь открытыми источниками информации (OSINT), это место для вас. На этом канале вы найдете полезные советы, инструменты и методики по работе с открытыми данными для получения ценной информации. OSINT - это способ повышения эффективности и точности анализа данных путем использования открытых источников, таких как интернет, социальные сети, новостные порталы и другие. Подписывайтесь на канал и станьте экспертом в области OSINT! Узнайте, как раскрывать информацию, которая скрыта от обычных пользователей. Будьте в курсе последних трендов и технологий в области открытых источников информации. Присоединяйтесь к сообществу профессионалов и любителей, которые разделяют интерес к OSINT и стремятся к постоянному развитию своих навыков. Не упустите возможность улучшить свои знания и поделиться своим опытом с другими участниками канала "Заметки OSINTера"!

Заметки OSINTера

10 Feb, 17:31


🔓 Криптография — [1:10:27]

Пишите вы ботов, сайты или делаете игры, вы обязаны понимать как работает шифрование, зачем нужен HTTPS, чем SHA256 лучше MD5 и как это всё исопльзовать на практике.

Автор рассказывает про проблемы криптографии, про работу хеш-функций, про TLS разных версий, атаки на них и методы ускорения протокола, про Blockchain, PKI и даже про Certificate Transparency.

Перейти к просмотру

#видео #теория

Заметки OSINTера

10 Feb, 06:18


Альтернативные социальные платформы Мирового большинства.

Цифровой суверенитет или зависимость: какой путь выбирают страны Мирового большинства? С целью понять, как последние противостоят давлению глобальных цифровых гигантов, 40 российских и зарубежных исследователей в течение 2024 г. анализировали работу 80 социальных платформ в 133 государствах. Этот доклад — карта борьбы за независимость в мире, где данные становятся ключевым активом государств.

Заметки OSINTера

09 Feb, 04:42


💻 Полезные библиотеки Python

E4GL30S1NT
— простой в использовании OSINT инструмент для сбора информации.

Что умеет:
➡️ Facedumper — собирать данные Facebook;
➡️ mailfinder — поиск писем с указанным именем;
➡️ godorker — работа с поиском в Google;
➡️ phoneinfo — информация о телефонных номерах;
➡️ dnslookup — DNS поиск;
➡️ whoislookup — узнать, кому принадлежит домен;
➡️ iplocation — отследить IP-адрес, чтобы узнать, где он находится и д.р.

Установка:
$ apt-get install wget 

$ wget https://raw.githubusercontent.com/C0MPL3XDEV/E4GL30S1NT/main/linuxinstall.sh

$ bash linuxinstall.sh


⚙️ GitHub/Инструкция

#osint #python #soft #github

Заметки OSINTера

08 Feb, 16:05


OSINT: Искусство поиска и границы закона 🔍

Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?

В нашем новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:

🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!

Полное интервью уже в ВК — переходите по ссылке и смотрите!

➡️Уже завтра в 19:00 пройдет бесплатный вебинар с Екатериной Тьюринг по лучшим практикам OSINT! Регистрация здесь.

Заметки OSINTера

08 Feb, 13:29


Telegram удалил бот @telesint_bot 😢
Новая ссылка на бот - @telesint_2025_bot

Заметки OSINTера

08 Feb, 11:47


⚡️УДАЛЯЙТЕ DeepSeek с iPhone ПРЯМО СЕЙЧАС — оказалось, что iOS-версия полностью дырявая для кибератак.

В ней обнаружена гора проблем и уязвимостей:

— Передача данных без шифрования.

— Ненадёжное хранение и чрезмерный сбор информации, включая биометрические (!) данные.

— В самом приложении указано, что чат-бот фиксирует все данные из промтов — хакеры могут узнать о вас все.

— В итоге это может привести к ПОЛНОМУ СЛИВУ данных или даже удалённому доступу к устройству.

Сносим прогу и рассказываем друзьям.

@exploitex

Заметки OSINTера

07 Feb, 17:22


🖥 Репозиторий: OsintIA_Tools.py — информацию о кибербезопасности, потенциальных уязвимостях и лучших методах смягчения последствий

OsintIA_Tools.py
— это автоматизированный инструмент для сбора и анализа публичной информации, интегрирующий методы OSINT и искусственного интеллекта для улучшения результатов.

— Данный репозиторий был разработан с акцентом на кибербезопасность, что позволяет выявлять потенциальные уязвимости и угрозы в доменах или организациях.

Ссылка на GitHub

#OSINT

Заметки OSINTера

07 Feb, 17:14


🇷🇺👨‍🔬Научные статьи, исследования и публикации
▫️CyberLeninka — научная электронная библиотека, построенная на парадигме открытой науки (Open Science), основными задачами которой является популяризация науки и научной деятельности.
▫️eLIBRARY.RU — крупнейший российский информационно-аналитический портал в области науки, технологии, медицины и образования.
▫️Истина МГУ — платформа предназначена для перманентного сбора и систематизации, хранения и анализа наукометрической информации в вузах и научных организациях с целью подготовки и принятия управленческих решений (МГУ).
▫️Руконт — межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум.
▫️ScienceJournals — коллекция российских научных журналов.
▫️РЦНИ — Российский фонд фундаментальных исследований.
▫️BiblioClub — университетская библиотека онлайн, предоставляющая доступ к более чем 130 000 электронных книг, включая учебники, научные монографии, художественную литературу и диссертации.
▫️Российская государственная библиотека (РГБ) — одна из крупнейших библиотек мира + поиск.
▫️Пушкинский Дом — материалы по русской литературе и культуре.

🇺🇸👨‍🔬 Зарубежные научные труды
▫️arXiv — хранилище научных статей с продвинутым поиском.
▫️ResearchGate — платформа для обмена научными публикациями и взаимодействия между исследователями.
▫️Google Scholar — академическая поисковая система от Google.
▫️BASE — многоязыковая поисковая система для академических ресурсов.
▫️Cobalt — инструмент для поиска научных исследований.
▫️Consensus — ИИ-поисковик по научным трудам.
▫️CORE — платформа с доступом к миллионам научных публикаций.
▫️SpringerLink — библиотека научных статей и книг от Springer Nature.
▫️PLOS — журналы с открытым доступом по науке и медицине.
▫️RefSeek — академическая поисковая система.
▫️Science.gov — доступ к научным данным и исследованиям от госучреждений США.
▫️ScienceDirect — база научных статей и журналов.
▫️PubMed — поисковая система по биомедицинской литературе, охватывающая миллионы записей из области медицины и здравоохранения.
▫️HBS Faculty Articles — коллекция статей, опубликованных факультетом Гарвардской школы бизнеса, содержащая исследования по управлению, инновациям, маркетингу и технологиям.
▫️DOAJ — каталог рецензируемых журналов открытого доступа, обеспечивающий бесплатный доступ к высококачественным научным публикациям.
▫️Scilit — многофункциональная платформа для поиска научных статей и журналов.
▫️All You Can Read — каталог научных журналов и публикаций, включающий широкий спектр тем: от естественных наук и медицины до технологий и инженерии.
▫️WorldCat — крупнейший в мире библиотечный каталог, объединяющий миллионы записей о книгах, статьях, диссертациях, картах, музыкальных произведениях и других материалах.
▫️ArchiveGrid — поисковая система по архивным материалам, содержащая более 7 миллионов записей о документах, личных архивах, семейных историях и исторических коллекциях.
▫️MIT books — бесплатные книги от MIT.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT

Заметки OSINTера

06 Feb, 19:00


🪦🪦🪦 Ну что, хакеры, случилось то, чего я никак не ожидал. Telegram, команда которого провозглашает своей главной ценностью свободу слова - на деле являются обычными ссыкунами и конформистами.

📰 Почти 6 лет я писал вам про утечки данных и давал возможность людям отслеживать свои данные в сливах, безвозмездно и бескорыстно. Но эти ссыкуны, следуя чьим-то жалобам, насрав на здравый смысл, решили найти в моих ботах "персональные данные".

🤤 Модерация не умеет ни читать ни писать, зато знает где есть кнопка "delete". Они не удосужились ответить ни на одно из 150 моих писем. Могу сказать только благодарность команде поддержки ботов, но ребята оказались не всесильными и не в их компетенциях решать вопросы с каналами. Да и не надо это им.

⚰️ Поэтому @data1eaks больше нет, эти аутисты дропнули канал на 230 тысяч человек без объяснения причин и без предъявления претензий. Просто так, ну вот так, потому что захотелось и могут.

😕 И это в экосистеме, где каналы миллионики ежечасно постят как люди убивают друг друга 24/7, где любой комментарий в любом канале первый напишет скам-бот с детским поревом, где процветают казино и ставки, где что ни бот, то пробив, а также вечный разводняк с TON. Да.

🤮 Если вы владелец канала и думаете, что вас это точно не коснётся, то спешу вас огорчить. Пилите параллельно свои ресурсы, развивайте что-то в другом месте, не делайте на них ставку и не кладите яйца в одну корзину. Это совершенно точно не надёжно. Вас могут закенселлить в миг.

Data1eaks был крут тем, что вырос с 0 до 230 тысяч подписчиков, так как был полезен. Без рекламы, только с помощью сообщества. На данном же этапе это имя официально объявляю закрытым, оно мёртво, а все, кто будет его эксплуатировать - скамеры и говноеды.

👌 Будем двигаться дальше, я выучил уроки, опыт учтён. Спасибо, Telegram, не обляпайся.

🫵 Доверие строится годами, разрушается за секунды и восстанавливается вечно.

📦 Коробка со сливами @leaks_box

Заметки OSINTера

06 Feb, 07:43


Бот @getSendGiftsbot поможет узнать, кто получал подарки от интересующего вас пользователя Telegram.
Сервис располагает обширной базой данных и может помочь выявить круг общения человека и его финансовые предпочтения в отношении подарков.

📎 @getSendGiftsbot

👉 Подписывайтесь на OSINT Беларусь

Заметки OSINTера

05 Feb, 14:50


🟢 Основы документирования сетей. Как рисовать понятные и красивые схемы на примере типового дизайна сети.

• Введение;
• Чем рисовать? Visio;
• Чем рисовать? Diagrams.net;
• Структурная схема сети;
• L3 схема сети;
• L2 схема сети;
• Расположение оборудования в стойке;
• IP-план;
• Описание настроек;
• Заключение.

#Сети

Заметки OSINTера

05 Feb, 07:29


Досмотрел наконец-то записи всех выступлений с прошлогоднего #OFFZONE2024. И вот плейлист из великолепных "мясных" выступлений:

📺 Денис Погонин. Хроники red team: Wi‑Fi, 0-day и не только.

📺 Жасулан Жусупов. Вредоносное ПО и закрепление в системе: как злоумышленники взламывают Windows?

📺 Александр Забровский. Подпольный цирк: арбитраж на теневых форумах.

📺 Александр Гончаров. Red team: абьюзим Google для борьбы с Google.

📺 Семён Рогачев. Инструменты атакующих в 2023 и 2024 годах.

📺 Гаго Минасян. Linux endpoint detection: актуальные угрозы и методы обнаружения.

📺 Дарья Себякина. Как теневые ресурсы помогают злоумышленникам реализовывать целевые атаки.

📺 Олег Скулкин. Mind the intelligence gap.

📺 Генеративные и мультимодальные модели для обнаружения фишинговых сайтов.

📺 Александр Мигуцкий. Разведка, анализ и методы атак на ML в системах распознавания лиц.

📺 Данила Урванцев. Pentest Copilot, или Как я создал AI‑помощника по пентесту.

📺 Александр Смирнов. Как использовать всю мощь ChatGPT и не бояться утечек.

📺 Будилов Андрей. Как мы распознаём фейковые отзывы и работаем с ними.

📺 Сергей Бнятов. Как картинки в интернете забирают деньги и данные.

📺 Владимир Кононович. Как я «Капсулу Нео» от VK взломал.

📺 Александр Ларин. Как мобильные приложения помогают пробить инфраструктуру заказчика.

📺 Николай Клендар. IRonBRO — DIY-веб-изоляция для защиты от интернет‑угроз.

📺 Владислав Азерский. Новый инцидент, или Как я снова встретил MikroTik.

Заметки OSINTера

05 Feb, 05:17


🔥 Полезные библиотеки Python

GeoDeep — быстрая, простая в использовании и легкая библиотека Python для обнаружения объектов с помощью ИИ

Если вам нужно анализировать спутниковые снимки, карты или данные о местности, GeoDeep — это must-have инструмент!

🌍 Что умеет?
➡️ Обрабатывать большие объёмы геоданных;
➡️ Анализировать спутниковые изображения с применением глубинного обучения;
➡️ Работать с цифровыми моделями рельефа (DEM);
➡️ Использовать нейросети для геоанализа.

💡 Кому пригодится?
🟢 Исследователям и геоинженерам;
🟢 Разработчикам в сфере картографии;
🟢 Любителям OSINT и анализа геоданных.

🔗 Открытый код, поддержка AI и глубокий анализ геопространственной информации!

⚙️ GitHub/Инструкция

#python #soft #github #osint

Заметки OSINTера

04 Feb, 04:56


🖥 Репозиторий: SocialBox — это фреймворк для проведения брутфорс атак.

SocialBox представляет собой полноценный инструмент для выполнения брутфорс атак на такие социальные сети, как Facebook, Gmail, Instagram и Twitter.

— Этот фреймворк включает в себя четыре скрипта:
1. fb-brute;
2. instainsane;
3. tweetshell;
4. Gemail-Hack.

Ссылка на GitHub (https://github.com/Cyb0r9/SocialBox?ysclid=m6p6ofd0ry919527957)

#BruteForce #Framework
@hackernews_lib

Заметки OSINTера

31 Jan, 19:05


🦠 Выкладываю подборку сервисов для проверки файлов на вирусы / вредоносный код
▫️ VirusTotal — анализ подозрительных файлов и ссылок более чем 60 антивирусными движками.
▫️ Национальный Мультисканер — российская платформа для анализа вредоносных файлов (до 10 ГБ).
▫️ Kaspersky VirusDesk — анализ файлов и ссылок в Лаборатории Касперского.
▫️ Dr.Web Online Scanner — проверка файлов антивирусом Dr.Web.
▫️ Intezer Analyze — анализ файлов на вредоносное ПО размером до 16 МБ.
▫️ ANY.RUN — песочница для анализа вредоносного ПО в реальном времени.
▫️ Metadefender — сервис для сканирования файлов и URL на подозрительную активность.
▫️ Hybrid Analysis — песочница от Crowdstrike для анализа файлов.
▫️ Malcat — инструмент для анализа бинарных файлов, работающий в средах Windows и Linux.
▫️ Cuckoo Sandbox — песочница для анализа файлов.
▫️ Payload Wizard — анализ payload с использованием GPT.

⚠️ Проверка веб-сайта на фишинг/вредоносный код
▫️ VirusTotal URL Scanner — проверка ссылок с помощью антивирусных движков.
▫️ Intezer Analyze URL — анализ ссылок на потенциальные угрозы.
▫️ Kaspersky Web Address Analysis — проверка веб-ресурсов от Лаборатории Касперского.
▫️ Dr.Web Online URL Scanner — проверка безопасности веб-ресурсов от Доктора Веба.
▫️ ANY.RUN URL Scanner — песочница для анализа вредоносных ссылок.
▫️ Sucuri SiteCheck — анализ сайта на вредоносные скрипты и уязвимости.
▫️ FileScan.io — анализ ссылок и файлов на вирусы.
▫️ URLQuery — сервис для анализа URL-адресов и доменов, предназначенный для выявления потенциальных угроз.
▫️ urlscan.io — анализ веб-страниц на угрозы и подозрительное поведение.
▫️ PhishTank — проверка ссылок на фишинг.

🖥 Браузер в браузере: помогает без рисков заражения проверять потенциально опасные веб-сайты
▫️ Browserling — онлайн-инструмент для тестирования веб-сайтов в различных браузерах.
▫️ ANY.RUN — безопасный просмотр подозрительных веб-ресурсов в виртуальной среде.
▫️ Instant Workstation — платформа для тестов с помощью виртуальных машин прямо в браузере.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT

@Russian_OSINT

Заметки OSINTера

19 Jan, 10:21


🚨 Выводы из реального взлома ЦОД и Топ-10 целей в защите физического доступа к сети данным в офисе и ЦОД:

Недавний обзор физического пентеста дата-центра показал, как злоумышленники могут проникнуть в вашу компанию, собрать данные и даже уничтожить, если физическая безопасность легко обходится.

📋 Что мы узнали из обзора?

- Социальные сети сотрудников — источник утечек. Фото ключей, планы помещений и другая компрометирующая информация легко используется злоумышленниками. 
- Слабая защита физического периметра — открытая дверь для атак. Устаревшие замки и незащищенные точки входа дают злоумышленникам доступ. 
- Проблемы с контролем доступа. Клонирование пропуска или оставленные карты допуска открывают двери в критические помещения. 
- Пассивная работа охраны. Камеры без обнаружения движения, статичная охрана и отсутствие проверки постов дают преступникам дополнительное время. 

💡 Как проникают внутрь злоумышленники?

1. OSINT и утечки данных о сотрудниках. Публичные данные в социальных сетях, скомпрометированные пароли и даже бонусы из онлайн-магазинов - все становится источником информации для атак. Они получают контакты сотрудников, доступ к сервисам и даже схемы внутренней работы.

2. Социальная инженерия. Преступники используют чужие имена, называют имена реальных сотрудников, общаются с HR и пытаются выдать себя за подрядчиков или коллег.

3. Эксплуатация слабых мест физической защиты. Открытые пожарные лестницы, плохо закрытые двери, проход вместе с другим сотрудником, слабые от взломов замки и даже забытые пропуска — все это становится точками начального поникновения.

---

🔒 10 практических способов усилить защиту компании:

1. Обновите механические замки. Используйте противовзломные механизмы, защиту от бампинга и отмычек. Электронные замки с логированием доступа помогут отслеживать, кто и когда входит.

2. Контролируйте пропуска. Запретите оставлять их на видных местах. Используйте метки с защитой от клонирования и добавьте двухфакторную аутентификацию для ключевых точек.

3. Защитите корпоративные данные. Установите строгую политику использования корпоративной почты и регулярно мониторьте утечки в даркнете.

4. Настройте камеры и датчики движения. Убедитесь, что они автоматически уведомляют охрану при обнаружении движения. Устраните "слепые зоны".

5. Укрепите периметр. Осмотрите территорию на предмет незапертых дверей, пожарных лестниц и других слабых мест. Заборы должны быть исправными, а ворота — закрытыми.

6. Серверные помещения под усиленной защитой. Введите многослойную защиту: биометрию, замки, видеонаблюдение. Не оставляйте открытые порты устройств и защитите их от установки сторонних устройств.

7. Обучите сотрудников. Проводите тренинги по безопасности, рассказывайте о рисках социальной инженерии и опасности публикации информации в соцсетях.

8. Проверяйте охрану. Регулярно тестируйте их бдительность, устраивайте учения.

9. Аудит безопасности. Привлекайте специалистов для проведения физического пентеста. Это поможет найти уязвимости до того, как их обнаружат злоумышленники.

10. Используйте Wi-Fi для защиты. Обеспечьте безопасность корпоративной сети и создавайте "ловушки" для отслеживания подозрительной активности.

---

🔒 Заключение

Физическая безопасность — это не только замки и камеры. Это комплекс мер: обучение сотрудников, мониторинг утечек, регулярные проверки и внедрение современных технологий. Чем меньше уязвимостей в вашей системе, тем выше шанс, что ваша компания останется защищенной.

📌 Уделите время реализации этих задач, чтобы ваша компания была готова к любым вызовам.
👉 Топ Кибербезопасности

#Экспертам #Кибербезопасность #пентест #физическаязащита #OSINT #аналитика

Заметки OSINTера

19 Jan, 07:08


📱 ScrapeGraphAI: инструмент, который сделает ваш парсинг умным

ScrapeGraphAI — это Python-библиотека, созданная для парсинга веб-страниц с помощью ИИ.

Какие собенности?

• Поддержка популярных LLM через API: OpenAI, Groq, Azure, Gemini.
• Локальная работа с моделями через Ollama.
• Простая и понятная документация с примерами для различных нейронных сетей.

Репозиторий активно обновляется и уже собрал более 17 тысяч звёзд на GitHub

📎 Ссылка на репозиторий

Заметки OSINTера

18 Jan, 12:09


🔥 Полезные библиотеки Python

GitMiner
— мощный и достаточно популярный OSINT инструмент расширенного поиска и автоматизации на Github. Достаточно указать что искать, например логины или пароли и в каких файлах.

Демонстрирует насколько легко можно найти конфиденциальную информацию в репозиториях.

Установка:
$ git clone http://github.com/UnkL4b/GitMiner

$ cd GitMiner

$ pip3 install -r requirements.txt


💻 Примеры использования

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

⚙️ GitHub/Инструкция

#python #soft #pentest #github

Заметки OSINTера

18 Jan, 10:11


Checko

Полностью бесплатный сервис для проверки контрагентов в России.

Берет данные из:
- ФНС
- Росстат
- ФАС
- ФССП
- Арбитражные суды
- Роспатент
- Федресурс
- Генпрокуратура
- Федеральное казначейство

Агрегирует в удобную форму с визуализацией графиками и диаграммами.

Имеет добротный и простой API для интеграции в ваши проекты.

По соотношению цена(бесплатно)/функционал лидирует в моем личном рейтинге подобных сервисов.

Заметки OSINTера

17 Jan, 12:51


👁 Nmap + Grafana.

• Grafana является прекрасной системой визуализации и анализа информации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и др. При необходимости также интегрируется с Zabbix, PRTG и др. системами. Свободно распространяется по лицензии GNU AGPL v3 (бесплатно).

• В этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб: https://hackertarget.com/nmap-dashboard-with-grafana/

#Nmap #Grafana

Заметки OSINTера

16 Jan, 18:41


Четверг, дорогие читатели. Самое время чистить историю и куки в инкогнито, которых как бы нет, но они есть ¯\_(ツ)_/¯

https://v.thecode.media/6lrsz

#пб_Код

Заметки OSINTера

13 Jan, 17:14


https://mash.ru/news/203052/

Заметки OSINTера

11 Jan, 13:24


ВПО FireScam для Android выдает себя за Telegram Premium для кражи данных и управления устройствами. Распространяется в виде поддельного APK «Telegram Premium» через фишинговый сайт, размещенный на домене github[.]io, имитирующий магазин приложений RuStore (rustore-apk.github[.]io). Фишинговый веб-сайт доставляет дроппер, который затем устанавливает FireScam.

📞 Приложение-дроппер запрашивает несколько разрешений, включая возможность записи во внешнее хранилище и установки, обновления или удаления произвольных приложений на зараженных устройствах Android. Назначив себя владельцем обновления, вредоносное приложение может предотвратить законные обновления из других источников, тем самым поддерживая свое присутствие на устройстве.

📱 Мошенническое приложение Telegram Premium при запуске дополнительно запрашивает разрешение пользователей на доступ к спискам контактов, журналам звонков и SMS-сообщениям, после чего через WebView отображается страница входа на законный веб-сайт Telegram для кражи учетных данных. Процесс сбора данных инициируется независимо от того, входит ли жертва в систему или нет.

💭 ВПО извлекает конфиденциальные данные, включая уведомления, сообщения и другие данные приложений, в конечную точку базы данных реального времени Firebase. Там они фильтруются по ценному содержимому, а затем удаляются. Приложение одновременно устанавливает соединение WebSocket с Firebase для командной связи, хранения данных и доставки дополнительных вредоносных полезных нагрузок.

👀 ВПО отслеживает действия устройства, такие как изменения состояния экрана, транзакции, активность буфера обмена и взаимодействие с пользователями, чтобы тайно собирать ценную информацию, а также захватывает уведомления в различных приложениях, включая системные. Кроме того, примечательной функцией является способность ВПО загружать и обрабатывать данные изображений с указанного URL.

Заметки OSINTера

10 Jan, 19:42


GoSearch — инструмент OSINT для поиска цифровых следов людей и утечек паролей в различных социальных сетях, написанный на Go.

Он также интегрирует данные из базы данных HudsonRock о киберпреступлениях, предоставляя информацию о киберпреступлениях.

✳️ GitHub

Заметки OSINTера

09 Jan, 17:13


Повышаем свою цифровую безопасность — нашли полезный архив рекомендаций и инструкций privacy-settings.

Внутри ВСЯ база: полезные советы, альтернативы популярным сервисам и настройки для вашей ОС, которые не дадут корпорациям красть ваши данные.

Проигнорили — нашли свой пароль в следующей утечке.

@exploitex

Заметки OSINTера

08 Jan, 13:54


🔍 Лайфхак, который позволит узнать модель телефона конкретного пользователя VK:

1️⃣ Узнаем номер телефона юзера
2️⃣ Идем на vk.com и вводим номер в поле входа
3️⃣ Выбираем способ верификации через push-уведомление (если такой предусмотрен)
4️⃣ В появившемся окне и будет модель мобилки пользователя. Либо список других возможных форм авторизации, как на картинке))))

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #VK

Заметки OSINTера

07 Jan, 15:46


Телефонные номера можно привести к единому шаблону. Тогда любые 11 цифр в ячейке будут преобразованы в стандартный международный формат +7 (905)-123-47-98 (рандомный номер).

Что делать?
• Открыть меню «Формат ячеек» (горячие клавиши Ctrl + 1)
• В разделе «(все форматы)» ввести:

[>79999999999]#"("###")-"###"-"##"-"##;"+"#"("###")-"###"-"##"-"##


• Подтвердить «ОК». Готово. За подсказку спасибо каналу Просто эксель.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SHEETINT #EXCEL

Заметки OSINTера

07 Jan, 15:45


#news Спуфинг — серьёзная ИБ-проблема, но когда им начинает заниматься Microsoft, она становится, скорее, курьёзной. Пользователи уличили Bing в спуфинге поисковика Google. Если юзер ищет Google с домашней страницы Bing, он получает кастомную страницу, подозрительно похожую на популярный поисковик.

Гуглоподобные дудл и вёрстка, ссылки на сервисы от Google. Вплоть до автоматического скроллинга, чтобы скрыть оригинальный запрос в Bing и выдать юзеру новую-старую строку поиска. Та же реакция у Bing при попытке вбить в него Yandex. Вице-президент Google уже прошлась по Microsoft с формулировками «Имитация — самая искренняя похвала» и «В Новый год с новым пробитым дном от Microsoft». Тестируйте сами, пока фронтендеры-новаторы не оклемались от праздников и не убрали оригинальную фичу. Главное, чтобы следом в Bing не внедрили BitB-тулкит в рамках борьбы за юзера. Рыночек, безжалостная ты сволочь.

@tomhunter

Заметки OSINTера

07 Jan, 08:01


🐾 Средства автоматизации GeoINT при помощи ИИ:

➡️https://github.com/JettChenT/earthkit
➡️https://earthkit.app/
➡️https://geospy.web.app
➡️https://huggingface.co/spaces/ydshieh/Kosmos-2
➡️https://picarta.ai/
➡️https://labs.tib.eu/geoestimation/
➡️https://github.com/GONZOsint/gvision
➡️https://chatgpt.com/g/g-brlHi7t2R-geoguessr-gpt

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHOTO #GEOINT

Заметки OSINTера

06 Jan, 08:28


🧑‍💻 Теория мертвого интернета подтверждается...

Ситуация становится абсурдной: один пользователь поделился, как Google выдавал трейлеры и арты несуществующего фильма «Джон Уик 5».

Но умельцы придумали, как избавить Google от нейросетевого хаоса, который захлестнул поисковики.

Лайфхак: просто добавьте к своему запросу "-ai".

👍 Это уберёт сгенерированные изображения, фейковые трейлеры, новости и прочий контент, созданный ИИ.

Заметки OSINTера

06 Jan, 08:28


🔎🔎🔎 Мы следим за утечками данных и пишем о самых интересных из них.

🔘 Наш бот @data1eaksBot позволяет пользователям проверять, были ли их личные данные скомпрометированы в результате утечек и взломов.

🏆 На данный момент уверенно можно заявить, что для граждан экс-СССР стран получился достойный и БЕСПЛАТНЫЙ сервис, по количеству источников - один из самых полных в мире. В чём вы можете убедиться сами.

🚫 Мы не нарушаем этику и законы, и даже частично не раскрываем личные данные из утекших баз. Пользователь в результате поиска получает только список утечек, в которых его данные данные были скомпрометированы.

Да, предупреждаем, наши инструменты вы можете найти ТОЛЬКО в описании канала. Если кто-то использует наше имя и требует от вас оплаты, ваш номер телефона, другие данные или что-то ещё - это мошенники.

🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦

Заметки OSINTера

05 Jan, 19:20


https://habr.com/ru/articles/784912/

Заметки OSINTера

27 Dec, 11:35


Newspaper4k

Newspaper4k — это библиотека на Python, предназначенная для извлечения и обработки новостных статей, выделяющаяся своей простотой и высокой скоростью работы.

Она предлагает автоматизированное извлечение текста, изображений, авторов, ключевых слов и резюме на более чем восьмидесяти языках, включая английский и немецкий.

Документация предлагает подробные руководства и примеры, помогая пользователям максимально эффективно использовать библиотеку.

Newspaper4k предлагает многопоточную загрузку статей и удобный командный интерфейс.

https://github.com/AndyTheFactory/newspaper4k
================
👁 News | 👁 Software | 👁 Hardware

Заметки OSINTера

26 Dec, 10:27


AYA

AYA — это настольное приложение, которое обеспечивает удобное управление Android-устройствами через графический интерфейс для ADB.

Включая встроенный ADB, оно предлагает разнообразные функции, такие как управление приложениями, мониторинг производительности и управление процессами, что значительно упрощает взаимодействие с инструментом.

Благодаря AYA пользователи могут выполнять операции в один клик, избегая необходимости вводить команды в терминале, что делает работу с Android-устройствами более эффективной.

https://github.com/liriliri/aya

Site: https://aya.liriliri.io/
================
👁 News | 👁 Software | 👁 Hardware

Заметки OSINTера

26 Dec, 06:02


Метаданные файлов. Невидимая информация, раскрывающая вашу личность.

В данном исследовании аналитики Digital Security помогут разобраться в понятиях и расскажут о том, как и какие именно метаданные можно найти в создаваемых вами файлах при их размещении в Сеть, какие опасности они таят, и что необходимо предпринять, чтобы обезопасить себя от утечки вашей личной информации.
Зачастую при создании нового документа цифровые следы остаются незамеченными (для рядового пользователя). Так или иначе, метаданные используются не только из добрых побуждений и могут представлять угрозу конфиденциальности.
В Сети хранится и передается невообразимое количество данных, за которыми стоят метаданные, или цифровые следы, метаданные работают в фоновом режиме и информируют о действиях своего создателя, помогая составить карту информационного ландшафта.

Заметки OSINTера

24 Dec, 19:43


Приветствую.
В этом году я вряд ли успею выложить что-то серьезное, поэтому время подводить итоги.
Кстати, в воскресенье (29.12) в 21:00 по Москве будет последний голосовой стрим в этом году. Приходите:)

Что было за этот год:
1. Кейсы:
Кейс 1
Кейс 2
Кейс 3
Кейс 4
Кейс 5

2. Доклады:
Исследование провайдера через BGP, RIPE, ASN
За пределами osint, доклад не очень хороший
Базовый инструментарий специалиста по киберразведке (две ссылки)
Из теории заговора в серьезное расследование (две ссылки)

3. Мемы:
https://t.me/xbshsuwiow83/1111,
https://t.me/xbshsuwiow83/1131, https://t.me/xbshsuwiow83/1134, https://t.me/xbshsuwiow83/1140, https://t.me/xbshsuwiow83/1147, https://t.me/xbshsuwiow83/1148, https://t.me/xbshsuwiow83/1161, https://t.me/xbshsuwiow83/1178, https://t.me/xbshsuwiow83/1189, https://t.me/xbshsuwiow83/1200, https://t.me/xbshsuwiow83/1240, https://t.me/xbshsuwiow83/1256, https://t.me/xbshsuwiow83/1257, https://t.me/xbshsuwiow83/1290, https://t.me/xbshsuwiow83/1296, https://t.me/xbshsuwiow83/1298, https://t.me/xbshsuwiow83/1301, https://t.me/xbshsuwiow83/1302

4. Статейки:
Что не так с НЛП?
Отступление о доказательной науке и графологии
Краниометрия и френология
Защищенные сети США
FAQ про osint для новичков
Интуиция и бессознательное Практическая социальная инженерия
Как работают GPS чипы?

5. Полезные материалы: Аналитические центры и журналистские проекты Forbidden Stories
Ресурс с разведывательными компаниями, контрактами, людьми и тд)
Аналитические центры Комплексный инструмент для обработки спутниковых данных
Поиск электронных почт по домену
Баг в сервисе с данными о людях
Структурное дерево папки
Связи ведущих иб вендоров  
AI по даркнету, платно
Мой гитхаб с onion ссылками
Перевод книги Antivirus hackers handbook
Данные о голосовавших в США
Бд арабских личностей и учреждений

Вижу, что мало технических статей - это грустно. Доклад про sigint на дефконе был достаточно неудачный. Однако, год принес огромное количество уникальных кейсов и нового опыта, поэтому мои скиллы в пентесте и киберразведке сильно выросли. Считаю, что доклады на osint_mindset хороши, надо территориально расширять места выступлений.

Какие планы в профессиональной сфере?
Учиться, работать, учиться и еще работать.

Для сотрудничества, консультаций и прочих вопросах пишите в бот обратной связи @Nzlwpcuhrn_bot
С наступающими праздниками :)

Заметки OSINTера

24 Dec, 19:42


Арабские страны часто информационно закрыты от остального мира и совершенно непривычный язык этому только способствует способствует (здесь я радуюсь, что учила арабский)
То же можно сказать и об арабском секторе интернета - вещь забавная. Есть популярный у арабов человек, гуглите его на английском/русском - пусто. Гуглите на арабском в соответствующих поисковиках, а он и тут, и там.
Хороший ресурс с базой арабских личностей и учреждений из разных стран (ОАЭ, Ирак, Ливан, Йемен, Иордания и т.д)

Заметки OSINTера

24 Dec, 15:09


В конце года принято подводить итоги о количестве утечек попавших в открытый доступ.
Не все утечки за этот год мы учли (например 404), но они не сильно влияют на общую картину.
В других аналогичных каналах цифры, конечно, будут другие, но как обычно там просто цифры.
Мы же собрали данные о российских утечках, которые показались нам интересными и были упомянуты в нашем канале.

По итогу
▪️Количество баз - 205
▪️Количество строк - 392 227 370

#утечки

Заметки OSINTера

24 Dec, 04:35


В мире ИБ существует целая куча конференций, посвященных техническим и не очень проблемам ИБ. Если говорить о США, то, определенно, все знают о таком монстре, как BlackHat.

На GitHub выложили их презентации с крупнейшей европейской конференции от самых сильных специалистов.

Оставляем ссылку

4️⃣ GitHub

Заметки OSINTера

23 Dec, 07:40


🍭 Полный гайд по очистке данных

Windows 10 и 11 активно собирают данные о пользователях. Это может быть полезно для работы системы, но если вы хотите сохранить конфиденциальность или просто скрыть свои действия, эта статья поможет.

В новой статье собрали лучшие методы очистки следов вашей активности в системе, включая файлы, журналы, историю браузера и другие записи, которые могут вас выдать.

Что мы будем очищать?

1️⃣ Недавние файлы и программы
Windows хранит список недавно открытых файлов и использованных программ в меню «Пуск» и других местах. Мы расскажем, как полностью удалить этот список.

2️⃣ Подключённые USB-устройства
Система сохраняет информацию о всех USB-накопителях, подключённых к вашему ПК. Это может быть полезно для расследований, но иногда требуется убрать эти следы.

3️⃣ История браузера и кэш DNS
Ваша активность в Интернете оставляет следы как в браузере, так и в системе (через кэш DNS). Вы узнаете, как очистить их полностью.

4️⃣ Журналы событий Windows
Windows записывает все действия, от включения ПК до установки программ. Очистка журналов событий поможет скрыть технические действия.

5️⃣ Остатки удалённых файлов
Даже после удаления файлы оставляют за собой следы на жёстком диске. Специальные инструменты помогут стереть эти данные без возможности восстановления.

6️⃣ Автоматизация процесса очистки
Вы узнаете, как автоматизировать очистку с помощью CCleaner, BleachBit и встроенных средств Windows, а также как создать собственные скрипты.

Этот гайд поможет вам защитить приватность и очистить все возможные следы вашей активности. С его помощью вы сможете подготовить систему перед передачей другому человеку, защититься от излишнего контроля или просто поддерживать порядок в системе.

Читать статью полностью

Заметки OSINTера

23 Dec, 06:05


SEC487: Сбор и анализ разведданных из открытых источников (OSINT)

Библиотека разведчика

Заметки OSINTера

23 Dec, 06:05


​​SEC487: Сбор и анализ разведданных из открытых источников (OSINT)

Курс научит студентов законным и эффективным способам поиска, сбора и анализа данных из Интернета. Вы узнаете о надежных местах сбора данных, используя ручные и автоматизированные методы и инструменты. Как только вы получите данные, мы покажем вам, как обеспечить их анализ, достоверность и полезность для ваших расследований.
Это фундаментальный курс по сбору разведывательных данных из открытых источников (OSINT), и поэтому вы быстро пройдете через многие области этой сферы. Курс научит вас современным, реально работающим навыкам, методам и инструментам, которые используют правоохранительные органы, частные детективы, киберзлоумышленники и защитники для изучения огромного количества информации в Интернете, анализа результатов, а также для того, чтобы на основе интересных данных найти другие области для расследования.
Наша цель - предоставить студентам базу знаний по OSINT, чтобы они могли добиться успеха в своей области, будь то киберзащитники, аналитики угроз, частные детективы, расследователи страховых случаев, аналитики разведки, сотрудники правоохранительных органов или просто любопытные люди, интересующиеся OSINT.

#cours

Заметки OSINTера

22 Dec, 07:40


Наша ежегодная подборка из 12 программ, которые будут полезны для любого специалиста в области безопасности.

Заметки OSINTера

21 Dec, 09:41


Geolocation OSINT — репозиторий предназначенный для любителей геолокации и решения задач связанных с определением местоположения.

4️⃣ GitHub

Заметки OSINTера

20 Dec, 05:25


🔥 Botasaurus — крутой Python инструмент, мощная среда для парсинга/веб-скрейпинга, которая позволяет обходить защиту от ботов, создавать скраперы быстрее, проще и с максимальным удовольствием используя UI интерфейс.

Что вы получаете с Botasaurus:

🟢 Превращайте любой скрапер в инструмент с удобным интерфейсом за минуты, удивляя своей простотой.
🟢 Забудьте о проблемах с детекцией ботов — Botasaurus справляется с этим на уровне Супермена для Selenium и Playwright.
🟢 Сокращайте траты на прокси до 97%, используя запросы на основе браузера.
🟢 Асинхронный параллельный скрейпинг становится проще простого с распараллеливанием, профилями и конфигурацией.
🟢 Экономьте время благодаря встроенному кэшированию, очистке данных и удобным утилитам.
🟢 Масштабируйте свои скраперы на несколько машин с помощью Kubernetes и собирайте данные быстрее.

Botasaurus — инструмент, который не только облегчает работу, но и экономит часы времени. Попробуйте, и вы удивитесь, насколько эффективным может быть веб-скрейпинг! 🚀

⚙️ GitHub/Много примеров кода

#python #soft #github #web

Заметки OSINTера

19 Dec, 15:43


Конкурентная разведка в компьютерных сетях.
Osint. А. Г. Додонов, Д. В. Ландэ, В. В. Прищепа, В. Г. Путятин


Книга посвящена рассмотрению вопросов интернет-разведки сегменту конкурентной разведки, охватывающему процедуры сбора и обработки информации, проводимые с целью поддержки принятия управленческих решений, повышения конкурентоспособности исключительно из открытых источников в компьютерных сетях веб-пространства, блогосферы, форумов, социальных сетей. Рассматриваются различные вопросам информационно-аналитической деятельности в сетевой среде, ориентированной на задачи конкурентной разведки. В качестве теоретических основ конкурентной разведки в сетевой среде рассматриваются элементы теорий сложных сетей, анализа социальных сетей, информационного и математического моделирования, социологии.

Заметки OSINTера

19 Dec, 15:42


🤓 В обновлённой версии Canvas в ChatGPT появилась возможность переводить код с одного языка программирования в другой.

Звучит как магия. Пользуемся! 😎

Заметки OSINTера

19 Dec, 14:39


📱 Как находить и осуществлять мониторинг чатов в WhatsApp в зоне вооруженных конфликтов?

➡️Откройте любую поисковую систему (Google, Yandex) и введите chat.whatsapp.com
➡️Добавьте ключевые слова на английском и местном языке
➡️Отфильтруйте результаты по последним 24 часам, неделям и месяцам
➡️Нажмите на ссылки приглашений WhatsApp, чтобы присоединиться к группам

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #INTELLIGENCE #ARMY #WAR

Заметки OSINTера

07 Dec, 19:25


Часто можно услышать про OSINT - способ разведки данных из открытых источников. Ранее писали о нем здесь и здесь.

OSINT - это сокращение, а крайние буквы - INT - сокращение от слова "Intelligence" - разведка. И есть версия, что этих «ИНТОВ» бывает очень много:

🪙BLOCKINT (разведка блокчейн) — данные, о криптовалютных транзакциях.
📞COMINT (коммуникационная разведка) — данные, собранные путем перехвата сигналов между людьми.
⚔️CRIMINT (криминальная разведка) — данные о преступной деятельности.
💻CYBINT (киберразведка) — данные, полученные из компьютерных систем и сетей.
🥷DARKINT (разведка в даркнет) — данные, собранные в сетях Tor, I2P, Freenet и прочее.
💳FININT (финансовая разведка) — данные о финансовой деятельности, часто получаемые из финансовых учреждений.
🗺️GEOINT (геопространственная разведка) — географические данные, обычно получаемые от спутников.
🚀IMINT (разведка на основе фотографий) — данные из фотографий или других изображений.
📲SOCMINT (разведка в социальных сетях).
📡TECHINT (техническая разведка) — данные об оборудовании, технологиях.
🙈🙉🙊SIGINT (разведка сигналов) — данные, собранные путем перехвата сигналов между людьми или электронными системами. Пример SIGINT в районе Авдеевки.

SIGINT делится на две части COMINT и ELINT.

📠COMINT - разведка коммуникационных связей, заключается в перехвате сигналов, излучаемых системами связи в целях получения семантической информации (голос, текст). То есть, когда речь идет о перехвате сигналов Baofeng’a, это именно COMINT.

🗿ELINT - электронная разведка, заключается в перехвате и анализе сигналов в целях определения местоположения их источников и их идентификации. В ELINT входит область РЭР, не вошедшая в COMINT. То есть, из сигнала Baofeng’a не получилось вычленить семантическую информацию, но получилось классифицировать средство ка Baofеng, то это уже ELINT, а не COMINT.

ELINT делится на TechELINT, OpELINT.

TechELINT - техническая электронная разведка, заключается во вскрытии режимов работы, идентификации, записи и получении другой важной информации из любых сигналов. Является основой для разработки средств РЭБ

OpELINT - оперативная электронная разведка, заключается в поиске, идентификации, местоопределении радиоэлектронных средств в интересах тактического звена. Если на информацию, полученную по результатам OpELINT накладывают оперативную обстановку, модель угроз и поддержку принятия решения командиров тактического звена, то это называется tactical ELINT.

FISINT (бывший TelELINT) - иностранная инструментальная сигнальная разведка, обособленный класс РЭР, заключающийся в перехвате телеметрической информации (информации о различных объектах и процессах, передающейся на расстоянии, например, с ракетоносителя или спутников) с иностранных объектов.

• HUMINT (сбор и анализ информации, полученной от людей), например, через контакты с агентами, информаторами или иными источниками внутри или вблизи целевой организации. НЕ ПУТАТЬ С АГЕНТУРНОЙ РАЗВЕДКОЙ (Хьюминт более обширное понятие технологии в Социальной инженерии (Social Engineering) для корпоративной, финансовой и бизнес-разведки).

Однако есть и другая версия, что есть только OSINT, а остальное деление достаточно искусственное. Причем Осинт - это в первую очередь способ мышления, а уже потом все остальное.

Обычно указанные виды разведки применяются в комплексе разными частными разведывательными компаниями и агентствами (например, в США их 18), зачастую под общим присмотром спецслужб.

Для автоматизации задействуют ИИ, но ИИ тянет пока что далеко не все задачи. Для ВС США уже есть методичка по OSINT и GEOINT.

Нечто похожее есть на Украине - вот тут полный курс (хоть свое ЦиПСо открывай).

В России есть частные компании, которые занимаются тем же самым (многочисленные хакерские группы на ровном месте не появляются), но как их наработки применяются в военной сфере, увы, сказать не берусь, так как в полной мере предметом не владею.

Для полной картины:

OSINT на СВО

Как начальника разведки познакомили с телеграмм-чатом местных жителей

Заметки OSINTера

07 Dec, 14:52


📌 Производитель промышленных КТ-сканеров Lumafield сделал снимок кабеля O.MG USB-C, обнаружив сложные электронные компоненты, скрытые внутри разъема. Помимо микроконтроллера и антенны, углубленное 3D КТ-сканирование Lumafield выявило второй набор проводов, соединяющих вторичный кристалл, скрытый под первичным микроконтроллером. O.MG Elite USB-C имеет несколько функций, которые позволяют любому, кто им управляет, захватить любое устройство, подключенное к нему.

Заметки OSINTера

06 Dec, 17:19


🔎 Uscrapper. Собираем информацию с веб-сайтов.

• Uscrapper — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов:

- Адрес электронной почты;
- Ссылки на социальные сети;
- Имена людей;
- Геолокацию;
- Номера телефонов.

• Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена.

Информация по установке, подробное описание инструменты и другая информация: https://github.com/z0m31en7/Uscrapper

#OSINT

Заметки OSINTера

06 Dec, 15:08


📓 Уроки форензики: исследуем дампы и ищем следы взлома в системе

Заметки OSINTера

05 Dec, 15:01


https://fssp.gov.ru/iss/ip - Проверить наличие исполнительных производств
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов

Заметки OSINTера

04 Dec, 16:14


OSINT TECHNIQUES: LEAKS, BREACHES, & LOGS. 2024
Michael Bazzell

(это более новая редакция книги 2024) а вот предыдущие 2023 | 2022 | 2021 | 2019 | 2018
Это 10-й выпуск издания. Предыдущая 350-страничная печатная книга OSINT Techniques в январе 2023 года по-прежнему актуальна, однако автор решил дополнить в этой раздел об утечках данных и добавил больше деталей и обучающих материалов.
Хотя вся серия книг как практическое руководство по онлайн-разведке» по-прежнему актуальна и очень рекомендуется как начинающим сборщикам данных OSINT, так и профессиональным пользователям.
Многие темы были расширены, и мы предлагаем множество новых ресурсов для получения свежих данных.
Все устаревшие и неактуальные методы были заменены на новые и совершенно новые темы. По мере объяснения различных скриптов и команд Терминала мы приводим практические упражнения с реальными данными, чтобы убедиться, что вы усвоили концепции и также научились как именно все правильно использовать и как сделать содержимое "БД-инфу" удобным для поиска. К концу руководства вы сможете полностью копировать базы данных многих платных сервисов, не тратя при этом никаких денег и это в сочетании с новыми автоматизированными инструментами.

Заметки OSINTера

04 Dec, 16:08


📱 LightBlue - приложение обнаруживает и выводит список всех устройств Bluetooth, которые вещают поблизости.

➡️Для iPhone
➡️Для Android

ℹ️ Альтернативные программы:

➡️WiGLE WiFi Wardriving

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SAFETY #МОЙМОБИЛЬНИК

Заметки OSINTера

04 Dec, 14:41


🔤 LeakIX — это мощная платформа для поиска и мониторинга утечек данных, которая активно используется специалистами по информационной безопасности и OSINT-исследователями

➡️https://leakix.net/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #LEAKIX #TOOLS

Заметки OSINTера

03 Dec, 19:31


WhatsApp Spy — это приложение, предназначенное для мониторинга и регистрации всех текстов на экране, когда пользователь открывает WhatsApp / Whatsapp Business.

Оно также поддерживает Instagram и Messenger, отправляя журналы в Discord или Telegram без переадресации портов.

4️⃣ GitHub

Заметки OSINTера

02 Dec, 11:57


⚡️ Device Detector: универсальная библиотека для определения устройств

Device Detector — это библиотека для анализа User Agent, которая помогает определить:

➡️ Тип устройства (мобильное, планшет, десктоп).
➡️ Операционную систему.
➡️ Браузер и его версию.
➡️ Производителя устройства.

Подходит для веб-разработчиков, аналитиков и тех, кто работает с данными о пользователях.

👉 Подробнее: GitHub Device Detector

Заметки OSINTера

30 Nov, 16:27


🔥🔥🔥 Президент РФ подписал закон о наказаниях за незаконный оборот персональных данных.

С завтрашнего дня он вступает в силу. Будет очень интересно посмотреть на то, каким образом будет строиться практика применения данного закона в реальной жизни.

🔩 Какие компании и корпорации смогут и дальше класть болт на всё и проливать в свои внутренние продукты любые ваши ПДн и ничего им за это не будет, а каким навалят за воротник. За владельцев каких пробив-ботов возьмутся и возьмутся ли. И как будут страдать силовики, если владельцев ботов разгонят по щелям. Присаживайтесь поудобнее 🍿

Напомню, что с нами вы можете следить за утечками данных, отслеживать в них свои телефоны и почты. Так только за последнюю неделю мы разметили более 50 источников.

🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦

Заметки OSINTера

29 Nov, 17:57


👨‍💻 Как использовать OSINT утилиту для проверки телефона в Telegram. Подробный гайд

💻 telegram-phone-number-checker — скрипт, который позволяет проверить, подключен ли конкретный номер телефона к учетной записи Telegram.

Возвращает имя пользователя и другую полезную информацию в случае успеха.

📂 GitHub/Инструкция

#python #soft #github

Заметки OSINTера

29 Nov, 05:00


Я тебя найду и позвоню

Вышла очень важная статья на Хабре о торговле за копейки нашими данным.

Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!

Очень прошу помочь с репостами, такой легальный пробив не должен существовать.

Заметки OSINTера

28 Nov, 17:31


Расписание докладов на OSINT mindset conference #5!

[13:05-13:50] Pandora — По следам предков: использование OSINT для генеалогических расследований (45 мин)

[14:00-14:15] miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости кандидатов (15 мин)

[14:25-15:10] Андрей Завражнов — Проверка физических лиц на участие в судебных делах (45 мин)

[15:40-16:25] Радик — "Я тебя по ip вычислю": Миф или реальность? (45 мин)

[16:35-16:50] crytech7 — Automotive Intelligence: Vehicle OSINT (15 мин)

[17:00-17:45] Катя Тьюринг — Душный гуглинг (45 мин)

В перерыве между докладами можно будет перекусить и порешать задачи на стенде!

🌐Site | 💬 Forum | 🔍 Family |YT

Заметки OSINTера

27 Nov, 09:46


🔥 Полезные библиотеки Python

Maigret
— простой и эффективный OSINT инструмент собирающий досье на человека только по имени пользователя, проверяя учетные записи на огромном количестве сайтов в том числе соц.сети telegram/instagram/etc, собирая всю доступную информацию с веб-страниц с генерацией в красивые отчеты.

Установка 💡
$ git clone https://github.com/soxoj/maigret && cd maigret

$ pip3 install -r requirements.txt


Использование ☠️
$  ./maigret.py --help

$  ./maigret.py username --pdf


Флаг --pdf составит PDF отчет

⚙️ GitHub/Инструкция

#soft #code #python #osint #github

Заметки OSINTера

27 Nov, 08:02


Если вы вдруг еще не слышали, то слушайте ;)

Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.

Подключайтесь.

Заметки OSINTера

26 Nov, 11:05


SMS-охотники: в Таиланде поймали фургон с фишинговой станцией

📥В Бангкоке полиция обнаружила передвижную станцию для массовой рассылки фишинговых SMS. Устройство, находившееся в фургоне, могло отправлять более 100 тысяч сообщений в час в радиусе трёх километров.

💳 Мошенники использовали схему с фальшивыми бонусными баллами, маскируясь под крупного оператора AIS. Жертв перенаправляли на фишинговый сайт, где похищали данные банковских карт для проведения несанкционированных транзакций.

💬 Преступники координировали свои действия через закрытые каналы в Telegram, где обсуждали тексты мошеннических сообщений. Полиция арестовала водителя фургона — 35-летнего гражданина Китая, и разыскивает ещё минимум двух участников группы.

#фишинг #кибербезопасность #Таиланд #мошенничество

@SecLabNews

Заметки OSINTера

24 Nov, 16:05


Ваш MAC-адрес выдаёт вас: Как защитить свою анонимность
by David

🌐 Смотреть урок (7:21)

Мы продолжаем рассказывать про основы анонимности, на этот раз разберемся, почему даже с VPN, TOR или прокси вы можете оставаться уязвимым, если не подделываете свой MAC-адрес.

🟡 Как Wireshark захватывает MAC-адреса и почему это ключ к вашей цифровой личности

🟡 Насколько важен MAC-адрес для анонимности, и как защитить себя, минимизируя утечки данных

🟡 И да, поговорим о плюсах подержанных ноутбуков для тех, кто всерьёз думает об OPSEC.

С вас только лайк, подписка и идеи для новых тем — в комментариях (кстати, так и выбираем темы)

Заметки OSINTера

24 Nov, 14:51


Нашли для вас ГИГАНТСКУЮ библиотеку знаний про нейросети — гений собрал в одном месте все самые необходимые знания про LLM в 2024 году. Внутри:

— Бесплатные курсы;
— Целые ютуб каналы;
— Топы лучших моделек;
— Интересные научные работы;
— Ещё тонна полезных ссылок.

Автор ШАРИТ за ChatGPT и прочие текстовые нейросети, так что собирает только самую проверенную инфу.

Александрийская библиотека современности ждёт здесь.

@exploitex

Заметки OSINTера

24 Nov, 14:42


HellPot — это бесконечная приманка на основе Heffalump, которая отправляет неуправляемых HTTP-ботов в ад.

4️⃣ GitHub

Заметки OSINTера

23 Nov, 11:48


🔤 Android IMEI Changer - программа для смены IMEI идентификаторов на телефоне под архитектурой ARM

➡️https://github.com/Untouchable17/Android-IMEI-Changer

Добавлен скрипт, позволяющий подменять GPS-координаты устройства.
Добавлен скрипт для изменения ID устройства, который позволяет подменять уникальный идентификатор устройства.
Добавлен скрипт для изменения MAC-адреса устройства, который позволяет подменять уникальный идентификатор сетевого интерфейса.

ℹ️ Альтернативный софт:

➡️https://apkresult.com/en/xposed-imei-changer-pro-apk
➡️https://androidmtk.com/download-mobileuncle-apk
➡️https://play.google.com/store/apps/details?id=com.themonsterit.EngineerStarter

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #IMEI

Заметки OSINTера

23 Nov, 08:56


jfscan — сверхбыстрое сканирование портов и обнаружение служб с помощью Masscan и Nmap.

4️⃣ GitHub

Заметки OSINTера

23 Nov, 08:21


☝️😉👍 А мне лично зашло! Автору - респект!!!

▫️Как проверить контрагента без регистрации и СМС. Часть 1
▫️Как проверить контрагента без регистрации и СМС. Часть 2
▫️Как проверить контрагента без регистрации и СМС. Часть 3
▫️Как проверить контрагента без регистрации и СМС. Часть 4
▫️Как проверить контрагента без регистрации и СМС. Часть 5
▫️Как проверить контрагента без регистрации и СМС. Часть 6

Заметки OSINTера

22 Nov, 11:31


Telerecon — это комплексная платформа OSINT-разведки для исследования, расследования и сбора данных Telegram.

Например: введите целевое имя пользователя, и Telerecon эффективно просканирует несколько чатов, собирая метаданные профиля, активность учетной записи, сообщения пользователей, извлекая потенциальные селекторы, идеологические индикаторы, идентифицируя именованные сущности…

4️⃣ GitHub

Заметки OSINTера

22 Nov, 10:04


RedTiger-Tools — бесплатный многофункциональный инструмент с множеством функций в областях кибербезопасности, пентестинга, OSINT, сканирования сетей, Discord и взлома.

▫️Разработано на Python , Loxy0dev.
▫️Инструмент на английском языке.
▫️Доступно для Windows и Linux.
▫️Никаких вредоносных программ или бэкдоров.
▫️Часто обновляется.
▫️Бесплатно для всех.

4️⃣ GitHub

Заметки OSINTера

22 Nov, 07:36


Контролируемый взлом. Библия социальной инженерии. 2-е издание. 2024
Другач Ю.С.


Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.

Заметки OSINTера

04 Nov, 17:26


ПОИСК ПО ФОТО. ИНСТРУМЕНТАРИЙ:

Поисковики:
🔎images.google.com/
🔎www.bing.com/images
🔎yandex.ru/images/
🔎image.baidu.com/
🔎www.alamy.com/
🔎tineye.com/

Улучшение изображений:
Сервис для upscaling
🖥upscayl.org/
Программа для устранения размытия на фото
💻smartdeblur.net/

Выявление монтажа:
Сервис для выявления фотомонтажа
🖥https://29a.ch/photo-forensics/#forensicmagnifier

Просмотр метаданных:
💻https://hvdwolf.github.io/jExifToolGUI/
💻https://www.logipole.com/metadata++-en.htm
💻https://exifviewers.com/

Идентификация людей:
🖥facecheck.id
🖥pimeyes.com
🖥search4faces.com

Выявление стеганографии:
Выявление и маркировка изображений
«желтыми точками:
💻https://github.com/dfd-tud/deda

Заметки OSINTера

04 Nov, 12:09


🔤 Набор инструментов OSINT, ориентированных на поиск информации о людях.

➡️https://github.com/OSINTI4L/The-Kitchen-Sink/blob/main/OSINTials.md
➡️https://github.com/OSINTI4L/The-Kitchen-Sink/blob/main/Bookmarks/OSINTialBookmarks.html

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TOOLS

Заметки OSINTера

03 Nov, 14:40


Moriarty-Project — этот инструмент предоставляет информацию о введенном вами номере телефона.

4️⃣ GitHub

Заметки OSINTера

03 Nov, 08:44


vk-osint-ru — набор инструментов для OSINT в VKontakte. Основано на материалах Rawrdcore.

4️⃣ GitHub

Заметки OSINTера

03 Nov, 06:45


Social-Media-OSINT-Tools-Collection — коллекция самых полезных инструментов для OSINT в социальных сетях.

4️⃣ GitHub

Заметки OSINTера

31 Oct, 15:24


UPD: Китайский глаз бога 🔗

В прошлом году писал пост о том, что в Китае существует свой аналог телеграм-бота для поиска информации о персонах и компаниях. Как и следовало ожидать, спустя какое-то время бот перестал работать.

Думаете это остановило китайских искателей правды? Нет. Они сделали еще несколько ботов, которые выполняют те же функции. Наиболее интересным, на мой взгляд, является DingDangCats.

Интересен он из-за двух фишек:

▶️Возможность смены языка на русский. Работать стало гараздо проще.

▶️Реферальная программа и пополнение в USDT.

P.s. Настоятельно рекомендую не закидывать на баланс значительные суммы средств. Ребята в другой стране и что у них на уме не очень понятно.

P.s.s. Соблюдайте меры предосторожности.


Друзья, если не сложно - поставьте реакцию, это помогает продвижению канала 👁

@business_cons

Заметки OSINTера

30 Oct, 16:13


Приложение - простой (слишком простой) генератор "мусорного" трафика. Настроек нет - этим все сказано. Как, впрочем, нет и даже приблизительного намека на обычный поведенческий паттерн. Но тем кто (как всегда) в терминал никак, но "намусорить" хочет, возможно пригодится.

https://github.com/umutcamliyurt/MockTraffic

Заметки OSINTера

30 Oct, 15:45


Maxun

Maxun — это платформа для извлечения веб-данных без программирования с открытым исходным кодом.

С помощью Maxun можно создавать пользовательских роботов, которые выполняют действия по захвату данных, включая списки, текст и скриншоты.

Инструмент интегрируется с Google Sheets, позволяет извлекать данные без кода и управлять пагинацией.

https://github.com/getmaxun/maxun
================
👁 @open_source_friend

Заметки OSINTера

30 Oct, 14:41


Поисковая система на нейросетях найдёт вам ЛЮБУЮ информацию из научных источников — Consensus.

Это лучший «убийца Google» в плане точной инфы — каждый тезис сопровождает ссылка на исследование. На ссылку можно нажать и получить краткую выжимку из статьи или посмотреть оригинал.

Подписка есть, но она не обязательна — можно пользоваться бесплатно.

@exploitex

Заметки OSINTера

29 Oct, 20:36


Онлайн сервисы для исследования IP адресов:

1. IPQualityScore
- Проводит оценку ip адреса относительно участия в мошеннических действий.
- Обнаруживает VPN и Proxy
- Отслеживает смену устройств на определенном адресе
- Сканирует на наличие вредоносного содержимого
- Проверяет ссылки на наличие редиректов либо вредоносной нагрузки

2. IPInfo
- Имеет очень простой и удобный интерфейс.
- Определение геолокации
- Поиск диапазона IP
- Детекция ip и VPN

3. Maxmind
- Особое внимание на точное определение геопозиции ip адреса используя GeoIP2
- Фрод-детектор
- VPN и Proxy детектор

4. VirusTotal
- Особое внимание уделяется репутации ip адреса и его присутствие в различной противоправной деятельности.
- Использует около 100 различных инструментов для детектирования и обзора активности исследуемых ip-адресов.

5. MxToolBox
- Особо внимание уделяется ip адресам привязанных к определенному домену.
- Отличный инструмент для массового поиска по доменам

6. IPVoid
- Большое количество инструментов для исследование ip адресов
- Внимание на рассылку спама и вредоносов.

Заметки OSINTера

29 Oct, 17:08


📱 А вы уже пробовали использовать нейросети для проверки телефонных номеров? Ловите приспособы для разных нейронок, начиная от Яндексовской...
https://ya.ru/n?text=расскажи+что+знаешь+о+номере+телефона+78126771705

https://you.com/search?q=расскажи+что+знаешь+о+номере+телефона+78126771705&fromSearchBar=true&tbm=youchat&chatMode=default

https://www.perplexity.ai/search/new?q=расскажи+что+знаешь+о+номере+телефона+78126771705


ℹ️ Аналогичная история и с адресами email:
https://ya.ru/n?text=где+упоминается[email protected]

https://you.com/search?q=где+упоминается[email protected]&fromSearchBar=true&tbm=youchat&chatMode=default

https://www.perplexity.ai/search/new?q=где+упоминается[email protected]


🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #EMAIL #AI

Заметки OSINTера

29 Oct, 09:02


🐾 SIMurai — это инструмент для работы с SIM-картами, с ударением на безопасность. Тулза позволяет эмулировать SIM-карты для работы и взаимодействия с устройствами, не используя настоящую СИМ. Это может быть полезно в разных случаях, на пример, для проверки защиты данных на SIM-картах.

➡️https://github.com/tomasz-lisowski/simurai

ℹ️ Подробнее о том, как SIM-карты следят за пользователями в докладе DEFCON 21.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #FORENSIC #SIM

Заметки OSINTера

29 Oct, 05:25


Osint Rocks - бесплатная платформа с инструментами для поиска по юзернейму, номеру телефона (проверка Instagram и WhatsApp), по электронной почте, Google-аккаунте.

https://osint.rocks/

👉 Подписывайтесь на OSINT Беларусь

Заметки OSINTера

28 Oct, 20:19


Небольшая заметка на тему: «Религия и OSINT» https://telegra.ph/Religiya-i-OSINT-10-20

Заметки OSINTера

25 Oct, 20:24


Исчерпывающее руководство по приватности и контр-ОСИНТ для Рунета и всего СНГ

https://github.com/soxoj/counter-osint-guide-ru?tab=readme-ov-file

Заметки OSINTера

25 Oct, 20:11


Основы пробива за 10 минут

В этом видео Давид решил вам продемонстрировать, как с помощью минимального набора инструментов можно собрать максимум полезной информации о человеке 🔎

😎 Социальные сети, место работы, интересы, кого цель исследования пердолит, есть ли у него кредит на этот китайский двухлитровый спорткар и многое другое.

А самое главное — всё это без глубоких технических навыков. Файлик из урока ищите в комментариях 👇

Заметки OSINTера

25 Oct, 20:08


🔤 Predicta Graph - инструмент визуализации, сбора и анализа данных.

➡️https://www.predictagraph.com/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #GRAPH

Заметки OSINTера

25 Oct, 19:57


Tosint (Telegram OSINT) — инструмент, предназначенный для извлечения ценной информации из ботов и каналов Telegram.

Он служит важным ресурсом для исследователей безопасности, следователей и всех, кто заинтересован в сборе информации из различных сущностей Telegram.

4️⃣ GitHub

Заметки OSINTера

23 Oct, 20:33


VK visualizer — инструмент для визуализации геоданных из фото профиля ВКонтакте.

4️⃣ GitHub

Заметки OSINTера

23 Oct, 13:31


🦜 Parrot OS.

• Дистрибутивов для пентеста множество. Одни популярны, другие — не очень, но все они преследуют цель дать специалистам удобный и надежный инструмент на все случаи жизни. На этот раз мы поговорим об очень красивой и функциональной ОС — Parrot.

• Parrot базируется на Debian и по концепции близок к Kali Linux, но предлагает больше предустановленного ПО для «мирного» повседневного использования. Впрочем, внутри хватает и специализированных утилит: в состав дистрибутива включено больше 600 инструментов для Red и Blue Teaming, сгруппированных в меню по назначению.

• Parrot доступен в виде образов VirtualBox, Parallels и VMware. Также эту ОС можно развернуть в Docker-контейнере. Она поддерживает криминалистический режим, в котором не оставляет следов на хост-системе. Пускай Parrot менее популярна, но не уступает #Kali по удобству использования.

• Стоит отметить, что Parrot OS подходит не только для тестов на проникновение, она может и служить ОС для ежедневного использования тем, кто знает, зачем им это нужно. Ну и в качестве дополнения держите ссылки, которые помогут найти единомышленников или найти нужную документацию по установке:

Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;

Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.

Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.

#Разное #ИБ

Заметки OSINTера

22 Oct, 04:40


🔥 Полезные библиотеки Python

Supervision
— крутой Python инструмент компьютерного зрения для трекинга объектов.

Установка:
$ pip install supervision[desktop]


Пример определения объектов:
import supervision as sv
model = YOLO('yolov8s.pt')
result = model(IMAGE)[0]
detections = sv.Detections.from_ultralytics(result)
len(detections)
5

Документация:
https://roboflow.github.io/supervision/

⚙️ GitHub/Инструкция

#github #soft #python

Заметки OSINTера

21 Oct, 18:07


Великолепный пример того, как надо делать отчет по OSINT-исследованию.

Формирование отчета, обоснования выводов, ссылки на источники, визуализация и все остальное - на высоте. А методологически, задали очень высокую планку (субъективно) для российского osint-комьюнити, в плане представления результатов исследований.

Парни и девчонки из "Северной Пальмиры" большие молодцы со всех сторон.

Заметки OSINTера

21 Oct, 15:27


Фактчекинг.

• Фактчекинг – проверка информации, чтобы выяснить ее достоверность, актуальность и надежность. На самом деле, это весьма актуальная тема в настоящий момент времени, когда в сети распространяют огромное кол-во ложной информации.

• Мы перевели интересную статью, которая освещает данную тему. Из этого материала Вы узнаете об актуальных методах и инструментах, которые помогут проверить определенную информацию на достоверность.

Читать статью [10 min].

Источник [eng].

S.E. ▪️ infosec.work ▪️ VT

Заметки OSINTера

21 Oct, 09:11


Пиратский поисковик от реддитора ВЫШЕЛ — в нём в ПАРУ КЛИКОВ можно найти взломанные игры или софт.

Самое важное: поисковик учитывает только НАДЁЖНЫЕ торренты, а фильтрах можно выбрать, какой репакер вам нравится больше.

Если друг попросит ссылку.

@exploitex

Заметки OSINTера

20 Oct, 17:37


🖥 Репозиторий: WhatWeb — идентификация веб-сайтов

WhatWeb
— это инструмент с открытым исходным кодом для обнаружения уязвимостей безопасности в вашем веб-приложении.

— Данный инструмент также помогает идентифицировать веб -технологии, используемые веб -сайтом.

Ссылка на GitHub

#Web #Scanner

Заметки OSINTера

20 Oct, 17:37


🖥 Репозиторий: Athena OS — дистрибутив на базе Arch Linux, ориентированный на кибербезопасность

Athena OS
— это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестирования.

Данный репозиторий содержит цель — предложить опыт, отличный от наиболее используемых дистрибутивов для пентестирования, обеспечивая воспроизводимость, гибкость, изоляцию и использование только тех инструментов, которые соответствуют потребностям пользователя, а также улучшая доступ к хакерским ресурсам и учебным материалам.

Ссылка на чтиво

#Arch #Nix #Linux #RedTeam

Заметки OSINTера

20 Oct, 15:16


🐾 Поисковые системы для OSINT:

https://leak.sx
http://scylla.sh
https://intelx.io
https://4iq.com
https://leaked.site
https://hashes.org
https://leakcheck.io
https://vigilante.pw
https://leakcheck.net
https://weleakinfo.to
https://leakcorp.com
https://leakpeek.com
https://rslookup.com
https://snusbase.com
https://ghostproject.fr
https://leakedsource.ru
https://leak-lookup.com
https://nuclearleaks.com
https://private-base.info
https://haveibeensold.app
https://breachchecker.com
https://dehashed.com
http://scatteredsecrets.com
https://haveibeenpwned.com
https://haveibeenpwned.com
https://services.normshield.com
https://joe.black/leakengine.html

Заметки OSINTера

20 Oct, 14:07


Представьте себе: вы шли по улице и упали лицом в API ключи от Chat GPT. «Что же делать?» - спросите меня вы. И я с радостью вам помогу!

Вот что надо делать:

package main

import (
"bufio"
"bytes"
"encoding/json"
"fmt"
"log"
"net/http"
"os"
"strings"
)

func main() {
// Create a scanner to read API keys from the console
scanner := bufio.NewScanner(os.Stdin)
outputFile, err := os.Create("validated_keys.txt")
if err != nil {
log.Fatalf("Не удалось создать файл: %v", err)
}
defer outputFile.Close()
writer := bufio.NewWriter(outputFile)

for {
fmt.Print("\n==========================\nВведите API ключи (или 'exit' для завершения): ")
scanner.Scan()
input := scanner.Text()

if input == "exit" {
break
}

if err := scanner.Err(); err != nil {
log.Fatalf("Ошибка ввода: %v", err)
}

apiKeys := strings.Fields(input)
for _, apiKey := range apiKeys {
gpt4oValid := checkAPIKey(apiKey, "gpt-4o")
gpt35Valid := checkAPIKey(apiKey, "gpt-3.5-turbo")

logOutput := fmt.Sprintf("\nAPI ключ: %s\nМодель GPT-4o: %s\nМодель GPT-3.5: %s\n",
apiKey, resultText(gpt4oValid), resultText(gpt35Valid))
fmt.Print(logOutput)
if gpt4oValid || gpt35Valid {
writer.WriteString(fmt.Sprintf("API ключ: %s\nМодель GPT-4o: %s\nМодель GPT-3.5: %s\n",
apiKey, resultText(gpt4oValid), resultText(gpt35Valid)))
writer.Flush()
}
}
}
}

func resultText(valid bool) string {
if valid {
return "действителен"
}
return "недействителен"
}

// Функция для проверки API ключа OpenAI
func checkAPIKey(apiKey string, model string) bool {
payload := map[string]interface{}{
"model": model,
"messages": []map[string]string{{"role": "user", "content": "Тестовое сообщение"}},
"max_tokens": 10,
}
jsonPayload, _ := json.Marshal(payload)

req, _ := http.NewRequest("POST", "https://api.openai.com/v1/chat/completions", bytes.NewBuffer(jsonPayload))
req.Header.Set("Authorization", fmt.Sprintf("Bearer %s", apiKey))
req.Header.Set("Content-Type", "application/json")

resp, err := http.DefaultClient.Do(req)
if err != nil {
log.Printf("Ошибка при проверке API ключа %s для модели %s: %v", safeKey(apiKey), model, err)
return false
}
defer resp.Body.Close()

if resp.StatusCode == 200 {
return true
}

log.Printf("Ошибка проверки ключа: %s для модели %s - %s", safeKey(apiKey), model, resp.Status)
return false
}

// Функция для скрытия ключа при выводе
func safeKey(key string) string {
if len(key) > 8 {
return key[:4] + "..." + key[len(key)-4:]
}
return key
}

Заметки OSINTера

20 Oct, 08:51


💻 secsem — Безопасность компьютерных систем (2024)

Курс Безопасность компьютерных систем кафедры ИБ ВМК МГУ ведут сотрудники лаборатории интеллектуальных систем кибербезопасности для группы 319/2.

⚡️ Материалы 2024 года

Вводный видеокурс по информационной безопасности

#cybersec

Заметки OSINTера

19 Oct, 09:43


Social Network Visualizer

Визуализатор графа взаимосвязей. Достойный продолжатель дела Gephi и Maltego, подкупающий своей простотой и разнообразием типов визуализации графов.

В качестве входных данных понимает форматы GraphML, GraphViz, Adjacency, EdgeList, GML, Pajek, UCINET и тому подобных. "Из коробки" может краулить вебсайты на предмет взаимосвязей по ссылкам.

Заметки OSINTера

19 Oct, 08:36


H4X-Tools
link
Open source toolkit for scraping, OSINT and more.

Заметки OSINTера

18 Oct, 21:48


💁🏼‍♂️ Поиск местоположения БС GSM по параметрам =MCC,MNC,LAC,CID=

🔎
@gettt_info_bot

Заметки OSINTера

18 Oct, 08:49


Поиск групп пользователя — OSINT-бот, осуществляющий поиск публичных групп, в которых пользователь Telegram когда-либо состоял или оставлял сообщения.

Достаточно отправить боту ID или username, и вы получите список всех групп, в которых был замечен интересующий вас пользователь.

Бот может быть полезен для определения интересов пользователя на основе найденных групп.

Доступ к функционалу — бесплатный.

https://t.me/where_a_person_wrote_bot

Заметки OSINTера

17 Oct, 11:18


Github repo by https://t.me/soxoj_insides with example of using Social Links API (free trial) to find accounts by face on social media.

https://github.com/SocialLinks-IO/sociallinks-api

#osint #socmint

Заметки OSINTера

16 Oct, 06:00


OSINT Tools for diving deep into the Dark Web (шпаргалка)

Введение в Dark Web
— Почему стоит обратить внимание на Dark Web?
— Инструменты поисковых систем для Dark Web
— Инструменты для получения onion links из Dark Web
— Инструменты для сканирования onion links
— Инструменты для мониторинга данных из Dark Web
— Инструменты для сбора данных и анализа
— Архитектура и устройство Dark Web

Заметки OSINTера

15 Oct, 15:45


OSINT в нашумевшей платформе Discord

https://github.com/Dutchosintguy/OSINT-Discord-resources

Заметки OSINTера

14 Oct, 16:23


⁉️А сейчас серьезно.

Это не типичная подборка очередных бесполезных инструментов от OSINT канала.


📼Вот одни из лучших инструментов для поиска по профилю ВК:

1. @VKHistoryRobot - показывает основную информацию о профиле почти за каждый год начиная с 2010.

2. https://m.vk.com/app7183114 - покажет созданные пользователем группы, его упоминания, созданные приложения, а так же некоторые его комментарии.

3. https://onli-vk.ru/privatfriends.php?id=Вводите id нужного профиля - покажет друзей приватного профиля. Сразу говорю - работает не всегда и может выдать не всех друзей.


📡Эти 3 инструмента пожалуй одни из самых эффективных среди всех.

Используйте эти инструменты, но, что еще важнее - думайте, как расследователь, думайте, что и где мог оставить о себе этот пользователь? Этого хватит для почти всех расследований.


Здесь вам дают реальную информацию о мире OSINT, а не очередную мусорную информацию:

🔍Ссылка на канал Jhorj OSINT - https://t.me/jhorj_OSINT

Заметки OSINTера

13 Oct, 16:23


https://2hourscrypto.info/

Заметки OSINTера

12 Oct, 13:30


Ребята с канала написали очень не дурную статью по определению местоположения, основываясь на различных источниках данных.

Заметки OSINTера

11 Oct, 07:23


Instagram Tracker

Instagram Tracker — это инструмент для мониторинга изменений аккаунта Instagram.

Написанный на Python, скрипт требует авторизации и отображает результаты в терминале, сохраняя информацию в текстовом файле с указанием даты и времени.

Основные команды позволяют отслеживать аккаунт по имени пользователя и получать справочную информацию.

Скрипт проверяет изменения каждые 5 минут.

https://github.com/ibnaleem/instatracker
================
👁 @open_source_friend

Заметки OSINTера

11 Oct, 06:21


https://habr.com/ru/articles/849406/

Заметки OSINTера

10 Oct, 14:22


🔎📁Мой бот для поиска в судебных документах

Теперь поиск судимостей физического лица доступен прямо в Telegram.

Бот позволяет просматривать документы судов общей юрисдикции, арбитражных судов и мировых судей, с целью определения участия в судебных процессах физического лица(ФИО).

Присутствует возможность вводить дополнительный параметр - регион, для уточнения результатов поиска. Однако пока эта функция может работать некорректно, мы ещё работаем над этим.

Ответы предоставляются в формате таблицы со следующими столбцами :

Суд, ссылка на полный документ,
номер дела, даты поступления и вынесения решения,список участников.


Для каждого нового пользователя предусмотрено 2 бесплатных запроса.

Пишите, если у вас есть идеи для улучшения сервиса.


@CourtProfileBot

Заметки OSINTера

10 Oct, 06:43


Новости к этому часу: Internet Archive (о котором недавно рассказывал) был взломан, что привело к утечке 31 миллиона учётных записей. Утекли следующие данные: хэши паролей пользователей в формате bcrypt, время изменения паролей, email и имена пользователей. Наиболее свежая запись в БД датирована 28 сентября. Компрометацию своих учётных данных можно проверить через сервис haveibeenpwned.com, который содержит сведения из утекшей БД archive.org.

Источник.

Вторая новость: Недавно появилась информация, что на одном из даркнет-форумов продают данные более 5 миллионов клиентов, совершавших заказы из мобильного приложения "БУРГЕР КИНГ". По заверениям продавца им был взломан сервер MSSQL. Утекла следующая информация: номер телефона, эл. почта, ФИО, дата рождения, пол, город, дата заказа. Эта история получила продолжение и теперь все данные попали в открытый доступ, они были слиты сегодня утром в один из телеграм-каналов.

Источник.

#Новости

Заметки OSINTера

10 Oct, 06:08


The OSINT Handbook. A practical guide to gathering and analyzing online information. 2024
Dale Meredith

Изучите лучшие инструменты разведки с открытым исходным кодом (OSINT), создайте аналитические данные об угрозах и создайте надежную киберзащиту от развивающихся онлайн-угроз.
Вы найдете основные методы сбора и анализа информации с использованием поисковых систем, платформ социальных сетей и других веб-ресурсов. По мере продвижения в этой книге особое внимание уделяется анонимности и методам безопасного просмотра страниц, управлению цифровыми следами и созданию онлайн-персонажей. Вы также получите практический опыт работы с популярными инструментами OSINT, такими как Recon-ng, Maltego, Shodan и Aircrack-ng, и сможете использовать OSINT для снижения киберрисков.

Заметки OSINTера

09 Oct, 06:36


Цифровая гигиена. Курс по выживанию в digital-джунглях. 2022
Игорь Ашманов, Наталья Касперская
Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные риски. Сейчас цифровой мир – это джунгли, подчас населённые не самыми приятными (и небезопасными!) формами жизни.
Перед вами не очередная «страшилка», а экспертная оценка цифрового мира на основе большого объёма изученных данных. В книге рассматриваются проблемы цифровой зависимости и отчуждения подростков, воздействия деструктивных сообществ и токсичного контента, защиты от фишинга, поиска и оценки достоверности информации, а также другие явления цифровой среды. Ситуация в Сети очень быстро меняется, порождая новые опасности, поэтому основная задача – не только рассказать о существующих рисках, но и научить вас самостоятельно разбираться в методах защиты.

Заметки OSINTера

08 Oct, 17:01


Каждые 15 минут Pixel 9 Pro XL отправляет пакет данных на серверы Google, содержащий местоположение, адрес электронной почты, номер телефона, статус сети и другие данные. Удивительно, но даже после отключения GPS смартфон успешно передавал информацию о своем местоположении, используя ближайшие Wi-Fi-сети для определения геолокации.

Кажется, пришла пора отказаться и от Google...

Заметки OSINTера

07 Oct, 15:52


👨‍💻 Подборка из 10 youtube каналов по OSINT

Наткнулся тут на довольно неплохую подборку в одной инфографике. Некоторыми видео из предложенных каналов я с вами уже неоднократно делился. Пусть будет в одном месте.

#asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт

Заметки OSINTера

07 Oct, 04:24


🔤 Awakari - бесплатный сервис, который "читает интернет" за вас и уведомляет вас только о том, что вам интересно. Для этого достаточно создать подписку с "поисковым" запросом на интересующие вас темы и ждать новых сообщений. Сервис получает сообщения из разных источников: уже 100 лент RSS, 74 телеграм-каналов, 35 сайтов. Если нужного источника нет в списке, можно добавить свой. Для ресурсов, у которых нет ни полезного телеграм канала, ни RSS-ленты есть новое экспериментальное решение. Тип источника "сайт", который поддерживает адреса произвольных сайтов интернета. Сообщения генерируются, если на сайте есть изменения. Изменения проверяются раз в сутки.

➡️https://awakari.com/
➡️https://github.com/awakari

ℹ️ Описание использования сервиса... и еще одно.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #MONITORING