https://corporation.directory/secstates
- Реестр, объединяющий в себе секретари различных штатов США и позволяющий удобно производить по ним поиск. Другими словами, это общенациональный источник информации о юридических лицах, максимально полный реестр компаний США.
cse.google.com — Международный поисковик по визиткам.
Основной источник - aboutme, но заявлены и другие.
https://yandex.ru/patents - Поисковик по российским патентам.
Поиск по наименованию изобретения и по ФИО владельца патента.
Всем доброго вечера! Есть среди читателей те кто в своей работе занимаются проверкой иностранных лиц-мигрантов? Есть несколько вопросов, буду благодарен за обратную связь :
@DigitaIScouter
infospets6817?si=8_fXP2OOEcoqgehO" rel="nofollow">https://youtube.com/@infospets6817?si=8_fXP2OOEcoqgehO - Канал-курс, обучающий работе с ИСУБД «Кронос». Софт предназначен для работы с базами данных, например, можно добавить свои базы и производить единый запрос по всем.
Такой инструмент полезен в коллекции любого безопасника и осинтера, а в канале есть обучение по основным функциям ПО.
⚖️Чем опасен OSINT?
В канале мы всегда говорим о стороне атаки. Однако, при проведении расследований всегда есть риск нарваться на опасность.
Итак, что нужно знать, чтобы не встретить утро лицом в пол?
- Персональные данные
Наверное, уже ни для кого не секрет, что любые идентифицирующие физическое лицо сведения являются ПД и охраняются законом. Будьте осторожны, передавая такие данные третьим лицам. Законным правом на сбор может послужить само согласие лица на поиск информации о нём, или ваши собственные чрезвычайные полномочия(Детектив, журналист).
- Анонимность исследователя
Не забывайте, что в процессе поиска вы можете оставить следы, а объекту исследования не понравится, что на него или его компанию «роют» информацию.
Используйте левые аккаунты, почты и иные идентификаторы, средства анонимизации трафика.
- Коммерческая и государственная тайны
В интернете можно нарваться на такой специфики контент, тщательно проверяйте то, что ищете и, тем более, отправляете кому-то.
Взломанная версия Maltego, самого популярного инструмента для визуализации расследований.
Файл вроде бы безопасный, но всё равно рекомендую загружать на виртуальную машину. Инструкция по установке по ссылке, оттуда же взят и сам файл :
/channel/Zer0daylabOfficial/217
Ресурсы, отображающие железные дороги на карте мира с дополнительной информацией.
https://www.openrailwaymap.org
https://mobility.portal.geops.io
Огромный список СМИ со всего мира
Распределены по регионам и категориям
По США есть также разделение по штатам
Наверное крупнейший ресурс-список новостников, блогов, журналов и так далее
https://www.allyoucanread.com
🥂Итоги розыгрыша
Kirill - Место на обучении «Digital-Разведчик 3.0»
@LittleSmilingPenguin - 10 USDT в любой валюте
@t25hqnrtza - Месячное членство в @Jhorj_club
Da - Месячное членство в @Jhorj_club
@Pr0sto_Own3R- Месячное членство в @Jhorj_club
@Ivansay - Месячное членство в @Jhorj_club
@parov2- Месячное членство в @Jhorj_club
@AnonymousStay - Подписка 6 месяцев на бот для поиска информации BlackatSearch
Irina - VIP подписка 6 месяцев на фреймворк osintsan.ru
@Zert3185 - Футболка мерча «Кибердед»
@Alex4kin - Бейсболка мерча «Кибердед»
Для получения приза пишите @DigitaIScouter
Поиск активов должников
Наша команда занимается проведением расследований, специализируемся на поиске скрытых активов должников - имущество , счета, родственники, близкие люди, перспектива наследства.
Рассмотрим и любые другие задачи : составление справок, проверка контрагентов, расследование событий и другое.
Контакт - @DigitaIScouter
Обширный список с информацией о составе номеров телефонов в разных странах.
На странице расписано, в каком формате прописываются номера каждой страны и что иногда обозначают составные части номера.
https://en.m.wikipedia.org/wiki/National_conventions_for_writing_telephone_numbers
https://publicrecords.searchsystems.net/ - Поиск по более чем 70 000 баз данных по типу и местоположению, включая записи о собственности, уголовных делах, суде, рождении, смерти, браке, разводе, лицензии, документы, ипотечные кредиты, корпоративные документы, регистрацию бизнеса и многие другие общедоступные архивные ресурсы.
Основная масса БД по США, но есть и другие страны.
📚Подборка интернет-библиотек
http://www.freefullpdf.com/
https://dp.la/
https://vdocuments.us/
https://lipa.access.preservica.com/ar...
https://www.proquest.com/
https://www.refseek.com/
https://link.springer.com/
http://repec.org/
http://www.base-search.net
Есть здесь дизайнеры по одежде?
Пишите - @DigitaIScouter
🌍Обучение «Digital-Разведчик 3.1»
В новом потоке мы не стали перегружать курс уже и без того обширным дополнительным материалом, однако полностью переписали основные блоки и провели реструктуризацию контента.
🧑💻Для специалистов СБ и ИБ, журналистов, предпринимателей, маркетологов, HR-специалистов и детективов, которые хотят :
- Находить уникальную информацию
- Приобрести полезный навык, который позволит повысить эффективность и стоимость труда
- Увеличить заработок
- Защитить себя
- Повысить свою цифровую гигиену
📖Содержание :
- Инструментарий разведчика
- Продвинутая работа с поисковыми системами
- HUMINT
- GEOINT
- Бизнес-разведка
- Фактчекинг
- Защита собственных данных
⚜️Наши преимущества :
- Уникальная тематика
- Постоянная поддержка ментора
- Продвинутый формат обучения
Начало - 17 февраля
Длительность - 80 дней
📁Подробная информация
📞Задать вопросы и оплатить
https://www.opensanctions.org/ - Поиск компаний и физических лиц в санкционных и иных «черных» списках. Данных очень много, речь идет не только о антироссийских санкциях последних лет.
Читать полностью…🪤Деанон телеграм аккаунта при помощи телеграм бота.
Серия статей.
Часть первая - "Перехват" информации при помощи входа в аккаунт бота по токену.
Крайне эффективная ловушка для определенных ситуаций о которой почти никто не знает.
Если создать бота в @BotFather, а потом зайти на "аккаунт бота" при помощи токена бота - можно узнать какие аккаунты запускали бота и что эти аккаунты писали и делали в этом боте.
🧾Примеры использования данного приема:
▫️1 вариант.
1. Создаете бота и делаете из него реферального бота ГБ либо любого другого прoбив бота.
2. Заходите на "аккаунт" бота при помощи токена.
3. Пишете объекту вашего интереса, далее, под уместным предлогом (Навыки социальной инженерии в помощь), откправляете ссылку на вашего тг бота (Которого вы заранее сделали). У людей есть такая особенность - почти все первым делом пробивают самого себя.
Вы, на аккаунте бота, смотрите, что ваш объект писал и пробивал в боте.
▫️2. Вариант.
Все тоже самое, что и с предыдущим вариантом, но вместо предлога "бота для пробива" вы можете использовать, часто, более уместный предлог "Вот тут можно скрыть твои данные, что бы на тебя было сложнее найти данные".
Человек заходит в вашего реферального бота, скрывает данные передавая их вашеиу боту, а вы, видите данные, которые человек хочет скрыть (Когда "сидите" в диалоге от имени бота).
Слелующий этап такой атаки - валидация полученных данных.
Тоесть мы должны удостовериться, что полученнфе данные - это данные вашего объекта.
Сделать это можно множеством способов.
Вот некоторые из них:
1. К номеру телефона, который пробивали найти при помощи ссылки
t.me/+номер телефона
привязанный телеграм аккаунт. Если это аккаунт на который вы ищете информацию - вы нашли номер телефона этого аккаунта. Так же, если это не тот аккаунт - этот номер телефона все равно как-то связан с нужным вам человекам. Врятли этот человек стал бы пробивать случаные данные.
2. Проверка схожести интересов.
Вы должны проверить интересы и увлечения человека информацию по которому вы ищете (В случае телеграм аккаунта, вам помогут боты по поиску групп, в которых состоит этот аккаунт и другие боты, которые могут указывать на интересы владельца нужного телеграм аккаунта. Например боты: @ibhld_bot , @telesint_bot , @tgscan_clone_robot и тп). Далее каким-то образом узнаете интересы человека, которого пробивали и сверяете выявленные интересы на совпадения. Если есть совпадения - вероятно человек стоящий за телеграм аккаунтом, пробивал сам себя.
Дополнитеььный сценарий использования "аккаунта" бота:
"Анонимный" бот для общения либо для "анонимных" вопров.
Получаете токен бота, на этом боте организуете бота с таким функционалом либо получаете такой функционад при помощи реферальной программы бота с таким функционалом (Создаете реферального бота).
Далее заходите в "аккаунт" бота и смотрите какой аккаунт вам пишет.
Это может быть полезно для, например, владельцев телеграм каналов. Владелец тг канала создает бота для, якобы, анонимной связи. Ему пишут, а он, отлично понимает, какой аккаунт ему написал, хотя написавший думает, что это анонимный бот и его аккаунт не найдут.
Это неэтичный метод и я его несоветую. Тем не менее, информормирование о нем может помочь пользователям не попадаться на такие ловушки.
Как зайти на этот "аккаунт" бота?
1. Скачиваем и открываем сторонний клиент телеграма "telegraph".
2. Нажимаем на кнопку зайти по токену бота и вводим токен бота.
Этот прием можно назвать настоящей MITM атакой (Атака человек по середине). О том, что в телеграме есть фунционал при помощи которого возможно зайти на "аккаунт" бота - зачастую не знают даже продвинутые в теме OSINT спецы, так что на этот прием могут попасться даже продвинутые в теме пользователи.
🗂Следуюшие части серии статей:
1. Деaнон при помощи миниприложения.
Как Hamster cоmbat идентифицировал 300 миллионов пользователей telegram. Рассказываем и показываем, как "деанонить" при помощи миниприложений.
2. Ловушка из телеграм бота.
Запрос номера телефона аккаунта через бота.
🔍Все это запланировано на канале Jhorj OSINT - /channel/jhorj_OSINT
Public ID в Яндексе
В экосистеме Яндекса у каждого пользователя есть свой ID, единый для всех сервисов. Это позволяет имея профиль пользователя в одном сервисе узнать профили в некоторых других.
Чтобы узнать ID, откройте ссылку, идентификатором будут являться числа после раздела “user” или “profile”.
Яндекс.Дзен :
https://zen.yandex.ru/user/PublicID
Яндекс.Отзывы :
https://yandex.ru/user/PublicID
Яндекс Народные карты :
https://n.maps.yandex.ru/#!/users/PublicID
Яндекс.Кью :
https://yandex.ru/q/profile/PublicID
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• haccking/5vHKD4qgTTc">Kerberoasting
• haccking/kPhBkCrWnMU">Неограниченное делегирование.
• haccking/A0J1PSh9Dm9">Ограниченное делегирование.
• haccking/K14od5a8CJt">Ограниченное делегирование на основе ресурсов.
• haccking/aCAMhFqVJ6v">DCShadow.
• haccking/CWe07mN6l9E">Pass-the-hash
• haccking/90jo1xtOC_-">Password Spray
• haccking/uTEXiQtfsfz">Windows Server Update Services (WSUS)
• haccking/qWU3FqGUpt3">System Center Configuration Manager (SCCM)
• haccking/2gTBXnwYzKO">Взлом MSSQL
• haccking/yoQKJ0yPYwp">Responder
• haccking/C5kbp_WE_GB">Netexec
• haccking/kKJgYiiGP-C">Крадем учетные данные Windows
• haccking/wlFchsbkVYe">Zerologon
• haccking/9LLU5iY4moq">PetitPotam
• haccking/L-Pp36LInfH">Skeleton Key
• RouterSploit
• haccking/3opUyirq8Qr">Получение DA через принтер
• haccking/b9rDUCY5dwe">DCSync
• haccking/cd-Tf8fRvr1">SIDHistory
• haccking/pRZAVniiRT1">AdminSDHolder
• haccking/gQWE4ohRuo9">Silver Ticket
• haccking/mJ0PsKmba50">Golden Ticket
• haccking/dgYetfjl-_k">Diamond Ticket
• haccking/faDfZX1LMs1">Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
https://poiski.pro/search/ - Инструмент для поиска в социальных сетях.
ВК, Одноклассники, Мой мир, Facebook и другие.
Информация о страницах выгружается в режиме реального времени.
Есть удобный расширенный поиск
⚡️Напоминаю, что у меня есть второй канал, который посвящён HUMINT - методам получения информации, использующим человека как источник данных.
В основном - методы социальной инженерии :
/channel/HUMINTSCOUT
Западная пропаганда в Youtube
Статья не совсем по теме канала, но, думаю, будет интересно.
Видеохостинг уже давно замедлен, однако каких-то полноценных объяснений «почему» дано не было. В этой статье я проведу небольшое исследование контента и авторов на Youtube, из-за которых, во многом, случилось замедление.
2️⃣0️⃣2️⃣4️⃣Мои итоги
В этом году:
- Подрос канал, особенно активный рост в последние месяцы
- Провел 5 курсов по интернет-разведке и 1 курс по приватности и анонимности, включая «Digital-Разведчик 2.0» и «Digital-Разведчик 3.0»
- Продолжил развивать проект «СудебныйПрофиль», усовершенствовал поиск и разработал телеграм-бота на базе инструмента
- Создал второй канал о крупном ответвлении разведки - HUMINT
Планы на 2025 :
- Выйти на более высокий уровень дохода
- Развить сетку каналов по разным направлениям разведки
- Интегрировать «СудебныйПрофиль» в комплексные инструменты для проверки физ.лиц
- Выпустить мерч по OSINT-тематике и непосредственно мерч канала
Спасибо всем, кто читал канал в этом году, читает его не первый год или присоединился только недавно.
Спасибо ученикам курсов и пользователям «СудебногоПрофиля» за ваше доверие.
🎄 С наступающим Новым годом, и пусть он принесет только радость!
🍾Последний шанс принять участие в розыгрыше!
Уже завтра в 12:00 итоги
Подписки на все каналы обязательны и проверяются,если вы выиграете, а подписки на один или несколько каналов не будет - приз перейдет другому человеку.
С наступающим Новым годом!
Всем привет. Может у кого-нибудь есть готовый скрипт для получения основных экономических показателей в режиме реального времени: курс валют, криптовалют, металлов. С сайта ЦБ или других источников. Буду благодарен, если поделитесь, нужно для проекта - @DigitaIScouter
Читать полностью…Рекомендую подписаться на канал ПравоSOS /channel/pravosos
Давно читаю, там кратко и понятно рассказывают об интересных законах и судебных решениях, которые могут оказаться полезными.
Прочтение занимает не более 3-х минут + к каждому посту прикрепляется ссылка на первоисточник.
Автора канала знаю лично, он опытный юрист и может помочь не только юридически, но и с привлечением СМИ.
Подписывайтесь на Право🆘 чтобы не потерять источник полезной информации.
@pravosos
⚡️Проводим донабор на обучение
Курс уже начался в понедельник, но осталось 3 места со скидкой 10% на любой тариф
📝Подробная информация
📞Задать вопросы и оплатить
https://mattw.io/youtube-metadata/ - Получение всех метаданных по видео в YouTube, как о самом видео или трансляции, так и о канале. Также даёт дополнительные ссылки на результаты поиска в архиваторах и поисковиках.
Читать полностью…ЛИЕКС — Альманах «Невидимое измерение». Новый выпуск
Сегодня вышел в свет четвёртый выпуск альманаха «Невидимое измерение» за 2024 г. — первого в России периодического издания, посвященного деятельности разведывательных служб разных стран мира, их сильным и слабым сторонам, успехам и просчётам на разных исторических этапах.
Читайте в выпуске:
• Об особенностях становления разведывательных органов Вьетнама
• Разведывательное сообщество Израиля
• Разведывательные службы КНР
• Вербовочный аппарат разведки США
• Космическая и геопространственная разведка стран НАТО
• Использование разведывательным сообществом США коммерческих космических систем наблюдения
• Исследование разведки в Польше. Обратная связь
• Музей военной разведки Великобритании. Взгляд посетителя
• Кривая предательства. Осужденные в России по статьям «Шпионаж» и «Измена» в 2010–2023 гг.
Скачайте новый выпуск бесплатно на странице проекта: https://intelligence-express.ru/#almanac