Telegram Web
🌃 Инструментарий: NAMINT — многофункциональный поиск по ФИО или никнейму

Находит фотографии, статьи, публикации, PDF, DOC, XLSX файлы, e-mail, социальные сети, даже места на картах Google с привязкой к имени.

- Инструмент формирует наиболее вероятные комбинации ФИО, возможные варианты никнеймов и электронных адресов на основе этих данных.

Этот инструмент опенсорсный: GitHub

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: VK Paranoid Tools — аналитический инструмент Вконтакте

Мониторинг деятельности пользователя в социальной сети, поиск скрытых друзей, отслеживание изменений, происходящих со страницей, детектирование активности на страницах других пользователей и сообществ.

Ссылка на ресурс

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Open Measures — аналитический OSINT-инструмент

Включает в себя поиск по ключевым словам комментариев в TikTok, публикаций и каналов в Telegram и других соц. сетях (в т.ч ВК и ОК).

Ссылка на ресурс

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
🥸 Троянский конь: или о том, как остаться незамеченным РКН

Совсем недавно, а точнее 14 января РКН устраивал демо-версию тотального интернет-шатдауна, а причиной всему работа ТСПУ.

В этой статье речь пойдёт о протоколе, который, выделяется на общем фоне тем, что трафик шифруется и маскируется под подключение к популярным сайтам, иными словами, это тяжёлая артиллерия от наших товарищей-китайцев, которые на обходе блокировок собаку съели.

habr.com/ru/users/stein_osint/

#VPN #Trojan | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: mxface — сравнение лиц людей

Инструмент проводит детальное сравнение двух лиц с загруженных изображений, выявляя сходства и различия.
Оценивает степень сходства и выдает результат в виде визуальной индикации: зеленый цвет означает высокую вероятность того, что это одно и то же лицо, красный - что это разные люди.

Ссылка на ресурс

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Copyseeker — обратный поиск изображений

Бесплатный инструмент обратного поиска изображений, кроме того, анализирует результаты выдачи на предмет метаданных.

Ссылка на ресурс

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Taranis AI — OSINT с помощью ИИ

Инструмент работает с различными источниками данных, такими как веб-сайты, для сбора неструктурированных новостных статей, используя обработку естественного языка и искусственный интеллект для повышения качества контента.

Этот инструмент опенсорсный: GitHub

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Social Searcher — поиск в социальных сетях

Производит поиск по упоминаниям и в соцсетях и в поисковиках. Что интересно, в списке социальных сетей, по которым он ищет, есть VK. Кроме того, можно настраивать уведомления на e-mail о новых публикациях по вашему запросу. (также советую: Крибрум)

Ссылка на проект

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Telegram-OSINT — библиотека OSINT-ресурсов

Подробный репозиторий ресурсов Telegram OSINT, охватывающий инструменты, методы и навыки.

Ссылка на проект

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 OSINT в Даркнете: разведка в теневой сети Tor

Сегодня поговорим о разведке в скрытой сети Tor, о том, чем она отличается от традиционного ОСИНТ и какие инструменты используются для сбора данных. Для начала буквально пару слов о даркнете.

Даркнет - это часть интернета, доступ к которой можно получить только через специальные инструменты, такие как Tor браузер.

В отличие от клирнета, Даркнет не индексируется стандартными поисковыми системами и предоставляет доступ к скрытым ресурсам, включая форумы, маркетплейсы и сайты, на которых часто предлагаются нелегальные услуги, продаются украденные данные или ведётся обмен информацией.

📠 Главное отличие ОСИНТа в Даркнете заключается в недоступности информации для обычных поисковых систем и в анонимности участников. В обычном интернете сбор данных во многом опирается на индексацию поисковиками вроде Google, а пользователи часто оставляют цифровые следы, которые легко отследить. В Даркнете такой индексации нет.

OSINT в Даркнете включает:

• Поиск и анализ .onion сайтов: Для этого используются специальные поисковые системы и инструменты, поскольку традиционные поисковики не индексируют сайты с доменом .onion.
• Анализ форумов и чатов: Даркнет включает множество форумов, где пользователи обсуждают как вопросы киберпреступности, так и обычные темы. Разведка в этих местах позволяет выявить активные группы и темы для анализа.
• Мониторинг рынков: Нелегальные маркетплейсы в Даркнете предоставляют информацию о продаже персональных данных, вредоносного ПО, наркотиков и оружия. Эти данные могут использоваться для мониторинга угроз.
• Отслеживание утечек данных: Утечки персональных данных, паролей и другой конфиденциальной информации часто продаются в Даркнете. ОСИНТ помогает отслеживать такие утечки и предотвращать дальнейший ущерб.

🕹 OSINT-инструменты для разведки в даркнете:

• Краулеры и сканеры:
TorBot
TorCrawl
Onion-nmap
Onionscan

• Поисковики:
Duckduckgo
Torch
GDrak
Ahmia
Ourrealm
Excavator

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Prying Deep — разведка в скрытых сетях интернета

Этот инструмент был создан с целью обеспечения надежного, эффективного и глубокого анализа информации, доступной в темной сети, и представляет собой важнейший элемент в арсенале OSINT-инструментов.

— Его основная задача — автоматическое сканирование и сбор данных с платформ, работающих как в даркнете, так и в обычной сети.

Этот инструмент опенсорсный: GitHub

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Kali Linux OSINT VM — дистрибутив осинтера

Виртуальная машина OSINT с более чем 100 инструментами OSINT, шпаргалками, пользовательскими инструментами поиска, закладками и другими ресурсами, которые помогут вам в расследовании OSINT.

Ссылка на проект

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: web-check — OSINT-анализ любого веб-сайта.

Отображает информацию об IP, цепочке SSL, записи DNS, файлы cookie, заголовки, информация о домене, местоположение сервера, связанные хосты, записи TXT, состояние сервера, открытые порты и многое другое. Полезно для проведения OSINT-расследований и понимания инфраструктуры веб-сайтов.

Ссылка на проект

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: GoSearch — инструмент по поиску цифровых следов и утечек

OSINT инструмент для поиска цифровых следов людей и утечек паролей в различных социальных сетях, написанный на Go.

- Он также интегрирует данные из базы данных HudsonRock о киберпреступлениях, предоставляя информацию о киберпреступлениях.

Этот инструмент опенсорсный: GitHub

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: DiscordSensorbot — информация о пользователе Discord

@DiscordSensorbot — бесплатно найдет удаленные сообщения, аватарки, сервера, друзей и никнеймы пользователя Discord.

Ссылка на бота

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: OSM Landuse — карта для визуализации землепользования

Это веб-приложение, которое использует данные OpenStreetMap для визуализации землепользования и растительного покрова. Оно классифицирует территории на различные типы, такие как города, промышленные зоны, сельскохозяйственные угодья, леса, водоемы и т.д.

Если кратко, то это онлайн-карта, показывающая, как используется земля на основе данных, которые люди сами вносят в OpenStreetMap.

Ссылка на проект

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: 90+ дашбордов для OSINT и глобального мониторинга

Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. Делимся актуальным списком интерактивных дашбордов, которые держим в закладках.

1. Мониторинг киберугроз
2.
Интернет-инфраструктура, протоколы и сервисы
3.
Отслеживание транспорта
4.
Космос
5.
Погода
6.
Экология, природа и сельское хозяйство
7.
Стихийные бедствия
8.
Криминал, социальные риски и всевозможные плохие новости
9.
Карты теней для геолокации фото и видео
10.
Геолокации: морей, гор и улиц

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберкриминалист расследует цифровые преступления, ищет цифровые следы, восстанавливает данные и раскрывает кибератаки, делая виртуальный мир безопаснее 🔍

Освойте цифровую криминалистику на курсе от Академии Кодебай! 😎 Стартуем 17 марта. Регистрация здесь.

Что будет на курсе?
🌟 Решение задач, основанных на APT-отчетах
🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

Для кого создан этот курс?
🔸 для аналитиков 1, 2 и 3 линий SOC
🔸 для для начинающих DFIR и Red Team специалистов
🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Друзья, напоминаем, на каких курсах начинается обучение в марте ⤵️

⭐️ 17 марта 19:00 (мск) — БЕСПЛАТНЫЙ ВЕБИНАР «Как понимание KillChain влияет на эффективность пентеста» с куратором курса «Профессия Пентестер»! Подробности скоро в нашем Телеграм!

Запись до 13 марта:
🌟 Курс «Пентест инфраструктуры Active Directory»практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать.
🌟 Курс «Компьютерные сети»учимся проектировать архитектуру сетей разной сложности.
🌟 Курс «Реагирование на компьютерные инциденты»обнаруживаем ВПО и реагируем на сетевые вторжения.

Старт 13 марта:
🌟 Курс «Организация защиты информации на объектах критической информационной инфраструктуры», 187-ФЗ

Cтарт 17 марта:
🌟 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)»ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
🌟 Курс «Введение в Информационную Безопасность»изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🌟 Курс «Основы DevOps» разрабатываем, тестируем и эксплуатируем.

Cтарт 20 марта:
🌟 Курс «SQL-Injection Master»внедрим произвольный SQL-код в уязвимые приложения.

Cтарт 24 марта:
🌟 Курс «Python для Пентестера»освоим парсинг, фаззинг, аргументы командной строки и другие инструменты.
🌟 Курс «Профессия пентестер»изучаем инструменты: сканеры, Bash-скрипты, пентест AD.

🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: OSGINT — поиск информации о пользователях GitHub

OSGINT
— инновационный инструмент, который использует возможности интеллекта с открытым исходным кодом.

— Инструмент служит для извлечения подробных профилей из имен пользователей и электронных писем GitHub.

Этот инструмент опенсорсный: GitHub

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/03/13 03:11:15
Back to Top
HTML Embed Code: