Авторский канал от исследователя в сфере ИБ, OSINT. Автор не несёт ответственности за использование представленной информации. Сотрудничество: @stein_media
😟 Профайлинг: генерация социальных графов
В этом посте повествование будет закручиваться вокруг VK и Social Graph Bot. Все предыдущие публикации по профайлингу: раз, два, три.
Традиционный анализ страницы объекта интереса слишком узок, в сравнении с построением соц. связей. При таком сценарии из точной информации вам может быть доступна лишь общая сводка профиля, возраст, телефон(возможно), сведения о работе и семейное положение, намешанные сообщества и др. Если сюда добавить построение социальных графов, то к пулу найденной информации добавится: страницы друзей, детей, родственников объекта интереса, также есть возможность выявить потребительский и социальный портрет пользователя и др.
случайно запушил вам отрывок про профайлинг, ждите завтра)
Читать полностью…📖 secur_researcher/shadow_investigations">Анализ теней: 5 примеров использования SunCalc
В OSINT-расследованиях порой встречается необходимость вычисления местоположения, времени по теням от объектов, попавших в кадр на фотографии и/или видеозаписи. В этих видах расследований(раз, два, три) важна каждая деталь, поэтому после прочтения материала советую обратить внимание на подборку инструментария по работе с тенями.
— Под катом несколько примеров, как по теням на кадрах видео и фото можно вычислить недостающую информацию: местоположение или время.
😟 secur_researcher/shadow_investigations">teletype.in/@secur_researcher/shadow_investigations
offtop: премиум подписчики моего канала, просьба - отдать голос в мою пользу ❤️
#OSINT #GEOINT #Shadow | 😈 @secur_researcher
📰 FlightAware раскрывал данные пользователей на протяжении трёх лет
Несколько дней назад сервис выслал уведомление о том, что по неосторожности раскрывал личные данные на протяжении трех лет.
FlightAware считается крупнейшей в мире платформой для отслеживания полетов с сетью из 32 000 наземных ADS-B станций (Automatic Dependent Surveillance-Broadcast) в 200 странах мира.
🌃 Инструментарий: Search by Image — поиск по 45 поисковым системам
Полезное расширение для браузеров Chrome, Edge и Safari
Расширение помогает журналистам и OSINT-исследователям проверять подлинность изображений и осуществлять обратный поиск изображений, поддерживающее более 30 поисковых систем, а также выявлять ложную информацию в социальных сетях.
↘ Этот плагин опенсорсный: GitHub
@osintru
📖 OSINT: подборка инструментов для ускоренного исследования в сети
Почти у всех периодически возникает необходимость разобраться в какой-то новой сфере, провести исследования или быстро найти очень узкоспециализированную информацию.(мастхэв для маркетологов, бизнес аналитиков и др.)
— Но, не каждый из нас умеет в запросы. Бывает, не всегда легко выразить свою информационную потребность в поисковом запросе. Может не хватать нужной терминологии, или вы еще не совсем уверены, в том, что именно ищите, на эти случаи имеются OSINT инструменты, которые сделают исследования в сети более быстрыми, полезными и, возможно, более приятными 🛏
1. Keyword Tool — платформа показывает ключевые слова по введенному запросу на любом языке и по любой стране. В некоторых запросах даже видно, насколько они популярны, хотя эта услуга платная. Можно искать ключевые слова по Google, YouTube, Twitter, Instagram, Amazon, eBay, Play Store, Bing.
2. Dmoz — справочный указатель сайтов, он поможет понять, какая информация вам нужна, предлагая свои варианты. Позволит найти точный сайт, проводя вас из папки в папку и сокращая область поиска.
3. BizNar — ресурс для поиска бизнес информации, а точнее, исследования рынка и различных индустрий. Платформа ищет по Deep Web - те результаты, что не индексируются привычными поисковиками.
4. Open Knowledge Map — ресурс выдает все материалы с открытым доступом из BASE (поисковик по огромному количеству научных материалов) и PubMed (база данных медицинских и биологических публикаций).
- Можно отфильтровать по формату материалов — аудио, книги, карты, патенты, отчеты, ПО, видео, научные тезисы и тд.
5. Hash At It — инструмент ищет по хештегам, ключевым словам, URL и по упоминаниям профилей. Сразу выдает самые новые результаты, но выбрав какую-то конкретную социальную сеть в фильтре, можно быстрее увидеть и более старые результаты.
😎 Если подобные вспомогательные инструменты вас заинтересовали, жду фидбека под постом и делаю вторую часть.
#OSINT #Research | 😈 @secur_researcher
📖 OSINT: подборка инструментов для разведки по e-mail
Обратный поиск по e-mail адресу потенциально может выдать много ценной информации. Речь здесь идёт о нахождении подлинного имени и фамилии владельца, разного рода утечек данных, засвеченном местоположении, профили в соц. сетях и связан ли почтовый ящик с веб-сайтом.
— В этом посте-подборке собрал для вас мастхэв инструменты по e-mail адресам:
1. Ghunt — поиск информации о владельце Google аккаунта, он обеспечивает доступ к имени владельца, идентификаторам, активным сервисам Google, таким как YouTube, Photos, Maps и другим.
2. Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
3. H8mail — сервис ищет информацию о взломанных адресах электронной почты и паролях, которые используются на различных сайтах. Поиск проходит по нескольким сервисам с базами утекших учеток, некоторые из них требуют добавления API-ключей.
#OSINT #Email | 😈 @secur_researcher
Совсем из головы выпало воссоздать чат для единомышленников(после потери предыдущего аккаунта), кто поддержал канал своими бустами, в нём будет сконцентрировано тематичное общение, ответы на все интересующие вас темы и в будущем внутренние розыгрыши, так скажем - весь сок.
— Для новоприбывших, тех, кто желал бы получить инвайт в чат, ожидаю ваш голос среди остальных крутых ребят 🎩
📖 Роскомнадзор там Signal заблокировал, началось...
«Мессенджер Signal заблокирован в России в связи с нарушением требований законодательства», — сообщает Роскомнадзор.
👋 КапибарыCTF: победа начинается с игры!
Виртуальные игры, безумное "тапание хомяка" и бесполезные занятия отвлекают наших детей от поистине больших возможностей!
КапибарыCTF - это подходящий способ разжечь интерес детей к миру IT, главное, заинтересовать детей, для чего наше сообщество и создано, мы учим детей основам IT и кибербеза через увлекательные CTF соревнования.
😏 КапибарыCTF - это не просто игры, а настоящий тренажер для юных IT-специалистов, присоединяйтесь.
Курс "Тестирование веб-приложений на проникновение (WAPT)"!
Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Старт: 2 сентября
СОДЕРЖАНИЕ КУРСА:
- 65 рабочих и 16 экзаменационных тасков в лаборатории
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)
- трудоустройство / стажировка для лучших выпускников
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Codeby карьерный рост идет быстрее 🏆
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
😟 Говорил, что комментировать не стану, получается - спиздел.
Мне не ясна картина, как будут реализованы требования к данной деанонимизации владельцев Telegram-каналов, с учётом, что главным слоганом телеги была — анонимность😂 (фарс, не более и те, кто по сей день верят в это - соболезную)
Павлушу не заботит ваша «анонимность» информация сливается по запросу властей тех стран, где Telegram считает рынок ключевым для работы. Тому пример требования властей по блокировке контента от Германии, Индонезии и др. стран.
— Если вернуться к админам ТГК, то анонимность крупных админов (прим. админов-коммерсов, кто размещает рекламу) и без того - номинальна, недавнее внедрение маркированной рекламы внесло массу неприятностей для работы с внешними рекламодателями(пришлось выйти из тени).
двигаемся в сторону китайской модели, cравнивать свою страну с соседней, чтобы увидеть свои проблемы в новом свете, - прием, который любят использовать политики, эксперты и публицисты.
SD-карта есть у кого? - этот тамагочи не пускает без него 🤔
Знает ли кто профильные чаты или ресурсы, где с единомышленниками поговорить можно прошивках и монтаже доп.плат?
скоро(или нет) порадую вас контентом нового формата 👮♀️
📖 GEOINT по McAfee: пример геопрофилирования и анализа изображения
В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным пользователем.
↘️ secur_researcher/mcafee_investigation">teletype.in/@secur_researcher/mcafee_investigation
— Исследование от bendobrown?source=post_page-----6f16bbd5c219--------------------------------">@bendobrown представлено с целью показать, как относительная геолокация двух точек может дать вероятный путь и возможные местоположения между ними.
#GEOINT #IMINT | 😈 @secur_researcher
Роскомнадзор планирует запретить публикацию научно-технической информации о VPN-сервисах, за исключением информации о VPN для защищённого удалённого доступа 🏃♂️
— Приказ уже готов, его примут 5 августа, а 1 марта 2025 года наступит то, что под цитатой.
МТС RED выходит на охоту в поисках ИБ-кадров 🔍👣
У компании появляется всё больше клиентов — это хорошо, однако кибератаки тоже не стоят на месте — это плохо.
Для расширения команды МТС RED SOC разыскиваются:
➡️ Администратор SIEM
➡️ Аналитик SOC L1
➡️Аналитик SOC L2
➡️Аналитик SOC L3
➡️Менеджер продукта
➡️Продуктовый маркетолог (PMM)
Если готовы присоединиться к коллегам из МТС RED — переходите по ссылкам выше ⬆️
Если будут вопросы — пишите напрямую ➡️ @mtsred_4at
Пашка передаёт весточку с le baguette, земляк устроился хорошо, никто не обижает, кормят на убой 😁
Читать полностью…Начать свой путь в ИБ с обширной базой знаний поможет курс "Введение в информационную безопасность" от Академии Кодебай. Старт 2 сентября
Курс полезен для:
- Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью
Вы научитесь:
- Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
- Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
- Консольным командам ОС Windows и Linux, написанию скриптов
- Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других
Пишите нам @Codeby_Academy
или узнайте подробнее о курсе
WAFГУСТ — новый сезон кибербезопасности! Обзор и демонстрация возможностей «Гарда WAF» | 3 сентября в 11:00📆
В прямом эфире создатель «Гарда WAF», легендарный Лука Сафонов, расскажет о ключевых трендах защиты веба!
‣ Почему «Гарда WAF» вовсе не WAF;
‣ что такое WAAP и зачем он вам нужен;
‣ от чего защищаться этой осенью.
Воды не будет, будут факты и подробности. Вы узнаете:
‣ как создавался и развивался «Гарда WAF»;
‣ какие средства защиты имеет в своем арсенале и против каких атак эффективен;
‣ как клиенты «Гарда WAF» влияют на ход разработки;
‣ чего ждать от «Гарда WAF» в ближайшее время: новые функции и возможности, планы развития.
Регистрируйтесь, будет интересно!
Реклама. ООО "ГАРДА ТЕХНОЛОГИИ". ИНН 5260443081. erid: LjN8KC61p
Курс "Тестирование веб-приложений на проникновение (WAPT)" стартует 2 сентября!
Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Курс содержит 65 рабочих и 16 экзаменационных тасков в лаборатории
Программа курса:
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. Для лучших выпускников — трудоустроство / стражировка
С сертификатом от Codeby карьерный рост идет быстрее 🏆
Пишите нам @Codeby_Academy или узнайте подробнее о курсе
Активная защита от киберугроз: раскрываем потенциал DBF и NDR. Бесплатный вебинар | 29 августа в 12:00📆
Как выстроить эшелонированную защиту информационных ресурсов? Вместе с экспертом Росбанка Александром Кондратенко выясним, какие решения есть на рынке, что выбрать.
Вас ждет:
‣ обзор современных средств борьбы с киберугрозами;
‣ кейс по предотвращению инцидентов на примере Brute Ratel;
‣ защита данных в безопасной среде СУБД с DataBase Firewall;
‣ пути интеграции с имеющейся инфраструктурой.
Регистрируйтесь на вебинар!
Реклама. ООО "ГАРДА ТЕХНОЛОГИИ". ИНН 5260443081. erid: LjN8JwJkS
Onion Links 2.0: Понятно каждому, доступно всем.
Подпишись — /channel/+lIVOMA544NYyOGJi
😟 Opseс: удаление критически важной информации
В 1890 году юристы Сэмюэль Уоррен и Луис Брандейс сформировали понятие «приватность» как «право быть предоставленным самому себе». Они рассуждали, что приватность в опасности из-за новых изобретений и методов ведения бизнеса, и были правы - сейчас это сбывшееся пророчество, а тема сокрытия личных данных одна из самых актуальных.
— Всё это регулируется законами CCPA или GDPR(в РФ 152 ФЗ), интересующая нас норма — «право на забвение» В GDPR оно звучит так: оператор персональных данных обязан удалить данные пользователя по его запросу, и попросить своих контрагентов сделать то же самое 👮♀️
1. Итак, сначало нам необходимо иметь представление, что определённый сервис может знать о нас, для этого запрашиваем выгрузку личных данных, в данной ситуации нам помогут: JustGetMyData и/или JustWhatsTheData. В поисковой строке указываем наименование сервиса и нажимаем на «SHOW INFO» выдаст краткую сводку действий.
2. Теперь переходим к запросам по удалению информации, на этом этапе также имеется удобный каталог с краткой сводкой действий по каждому сервису — JustDeleteMe, в случае, если интересующего вас сервиса в их списке нет, но на ресурсе имеется форма обратной связи, то запрашиваем отзыв персональных данных и удаление учётной записи в соответствии с GDPR/CCPA или ФЗ 152, если сервис учреждён в РФ.
🌟 Если по каким либо причинам возможности удалить информацию не представляется возможным, но имеется доступ — дополняйте её недостоверными данными, то есть, меняем всё, что можно поменять, имя, фамилия, фотографии и др. этому есть терминология - Counter-OSINT.
3. Удаление или сокрытие из поисковиков: как у Google, так и у Яндекса имеется возможность скрыть выдачу ресурсов, на которых размещены компроментирующие данные — раз, два. Касательно удаления информации вам также потребуется подать запрос через форму — раз, два. (далее вам стоит подождать, пока заново не проиндексируются страницы и обновится информация)
— Право на завбение, словно волшебная палочка, обещает стереть прошлое из цифрового мира, но её магия не всегда работает, это долгий процесс, который порой себя не оправдывает(только треть обращений оканчивается успехом).
#OPSEC #OSINT #CounterOSINT | 😈 @secur_researcher
🗺 92-летняя пенсионерка из Саратова оказалась владельцем 25 крупнейших Telegram-каналов
Люблю сатиру, даже сказал бы, что обожаю, порой пророческой бывает... Что-ж тут сказать, ищу дропа на кого оформить каналы, желательно пенсионера преклонного возраста, повторим, так сказать xD. Пятница-развратница, админ уже готов, какие у моих подписчиков планы на выходные, рассказывайте (если не за прочтением моих статей, то ливайте, черти 🚬)
Не забываем, что у меня имеется чат, заходим, общаемся, не стесняемся.
👮♀️ Форум WWH Club захвачен FBI
Русскоговорящий форум кардеров недавно был захвачен федералами. ФБР удалось определить IP-адреса администраторов сайта WWH Club после получения ордера на обыск американской облачной компании Digital Ocean.
— Павел Кублицкий, гражданин России, и Александр Ходырев, уроженец Казахстана, были указаны в качестве администраторов и модераторов WWH.
Сообщается, администраторы сайта контролировали и проверяли все транзакции, которые происходили на сайте, чтобы «обеспечить соответствие» и пользователям было запрещено совершать преступления в странах СНГ, куда входят родные страны Кублицкого и Ходырева — Россия и Казахстан соответственно 🌟
А для тех, кому интересен кардинг(в ознакомительных целях, конечно же) даю ссыль на мануалы от Владика aka BadB(раз, два, три, четыре, пять)
#News #Carding #WWH #FBI | 😈 @secur_researcher
Кстати, там блогеров уже хотят превратить в ГОСТарбайтеров
Читать полностью…Освойте лучшие практики OSINT вместе с Академией Кодебай! 🏆
Курс "Боевой OSINT" создан для пентестеров и специалистов по бизнес-разведке. Запись до 15 августа
Вы научитесь:
- Обеспечивать свою безопасность при поиске (Counter-OSINT)
- Находить информацию в СlearNet и DarkNet
- Автоматизировать сбор аналитики
- Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами
@Codeby_Academy
+74994441750
Узнать подробнее о курсе
🔹🔹🔹🔹🔹
Приветствую, последователи! Рад объявить, что сегодня аудитория канала преодолела рубеж в 9 тыс. человек! 🎤 Это невероятный успех, и я выражаю искреннюю благодарность каждому из вас за то, что вы читаете меня!
😏 Ваша активность и обратная связь бесценны, поэтому не стесняйтесь делиться своими мыслями, идеями и задавать вопросы!
Кстати, ко мне наконец-то приехал Flipper Zero, в скором времени накину на него апдейты и поставлю кастом прошивку а там и контент ждите, братцы 😎
👾 Где практиковаться этичному хакингу?
Codeby Games предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым!
- Более 50 уязвимых машин на Windows и Linux
- Более 300 CTF заданий
- Регулярные обновления
- Самое отзывчивое комьюнити
Огромное количество практики в любой из областей информационной безопасности:
🌐 Web-эксплуатация
🔑 Криптография
🕵️♂️ Форензика
🔍 OSINT
🖼 Стеганография
👨💻 PWN
⚙️ Реверс-инжиниринг
🎟 Active Directory
Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!
👉 https://tglink.io/f1d1041eceac
Приятного хакинга!
🔎Собираем поддомены и IP в RSECloud
Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API.
Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования:
Сбор поддоменов:
rsescan -d example.com -key YOUR_API_KEY
rsescan -d example.com -cn -key YOUR_API_KEY
rsescan -so "Organization Name" -key YOUR_API_KEY