منابعی برای یافتن اطلاعات اکانت های تلگرام
شناسه کاربری را بیابید
@userinfobot
@CheckID_AIDbot
@username_to_id_bot
تاریخچه تغییر نام مستعار
@SangMataInfo_bot
جستجو برای مطابقت نام مستعار
https://namechk.com/
تاریخ ایجاد حساب
@creationdatebot
موتورهای جستجوی تلگرام
https://search.buzz.im/
https://telemetr.me/
https://telegcrack.com
https://lyzem.com/
https://tgstat.ru/
https://cse.google.com/cse?&cx=006368593537057042503:efxu7xprihg#gsc.tab=0
@list_member_bot
@quant_parserbot
چت های کاربر
@telesint_bot
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
شناسه کاربری را بیابید
@userinfobot
@CheckID_AIDbot
@username_to_id_bot
تاریخچه تغییر نام مستعار
@SangMataInfo_bot
جستجو برای مطابقت نام مستعار
https://namechk.com/
تاریخ ایجاد حساب
@creationdatebot
موتورهای جستجوی تلگرام
https://search.buzz.im/
https://telemetr.me/
https://telegcrack.com
https://lyzem.com/
https://tgstat.ru/
https://cse.google.com/cse?&cx=006368593537057042503:efxu7xprihg#gsc.tab=0
@list_member_bot
@quant_parserbot
چت های کاربر
@telesint_bot
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
telemetr.me
Профессиональный сервис для аналитики Telegram-каналов. Каталог - более 8 000 000 каналов. Подробная статистика с 2017 года. Метки о накрутке. Мониторинг упоминаний.
تعیین موقعیت جغرافیایی از روی عکس
مشاهده فراداده عکس:
https://exif.regex.info/exif.cgi
https://www.imgonline.com.ua
https://www.pic2map.com
https://fotoforensics.com
جستجو بر اساس اشیاء روی قاب:
https://yandex.ru/images
https://images.google.com
https://tineye.com
شناسایی گیاهان و پرندگان
https://identify.plantnet.org
https://merlin.allaboutbirds.org
جستجو بر اساس شماره سریال دوربین:
https://www.stolencamerafinder.com
https://www.cameratrace.com
زمان قرار گرفتن در معرض نور خورشید:
https://www.suncalc.org
به علاوه:
https://labs.tib.eu/geoestimation
https://www.peakfinder.org
https://search.descarteslabs.com
#معرفی_سایت
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
مشاهده فراداده عکس:
https://exif.regex.info/exif.cgi
https://www.imgonline.com.ua
https://www.pic2map.com
https://fotoforensics.com
جستجو بر اساس اشیاء روی قاب:
https://yandex.ru/images
https://images.google.com
https://tineye.com
شناسایی گیاهان و پرندگان
https://identify.plantnet.org
https://merlin.allaboutbirds.org
جستجو بر اساس شماره سریال دوربین:
https://www.stolencamerafinder.com
https://www.cameratrace.com
زمان قرار گرفتن در معرض نور خورشید:
https://www.suncalc.org
به علاوه:
https://labs.tib.eu/geoestimation
https://www.peakfinder.org
https://search.descarteslabs.com
#معرفی_سایت
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
جستجوی محتوا در اینستاگرام
.آیدی اینستاگرام من را پیدا کن
.اکانتها و هشتگها را اینستاگرام پیدا کن
.جستجوی بایو کاربر
.جستجوی مکان پستها
.دانلود فیلم و تصاویر در اینستاگرام
..موقعیت جغرافیایی توییتر
.جستجوی موقعیت جغرافیایی
.نقشه جهانی توییتها و هشتگها
جستجوی محتوای توییتر
.پیدا کردن شناسه توییتر
.جزئیات حساب کاربری توییتر
.جزئیات پیشرفته توییتر
.فهرست پروفایل کاربرها
.نمایه کاربر ،محتواها و جستجوی اتصال
.اولین پیوند/ جستجوی هشتگ
.کپی توییتها در یک صفحه
.بررسی کنید آیا این حساب یک ربات است
.مکالمات را توییتر پاک کنید
خدمات پولی با استفاده آزمایش رایگان
.تجزیه تحلیل حسابهای توییتری
.تجزیه تحلیل هشتگ
.توییتر فال
.تجزیه تحلیل توییتر برای توییتها
تلگرام
اطلاعات مورد نیاز خود را در تلگرام پیدا کنید.
موتورهای جستجو، کاتالوگ ها و دایرکتوری ها، ابزارهای کمکی، ربات ها و سایر منابع برای اجرای #OSINT در تلگرام.
.کانالهای عمومی تلگرام را جستجو کنید
.جستجوی متن در کانالها
.جستجوی لینک در تلگرام
.کانالها و گروهها را جستجو کنید
#منابع_مفید
کانال آموزش کامپیوتر
@Engineer_Computer
.آیدی اینستاگرام من را پیدا کن
.اکانتها و هشتگها را اینستاگرام پیدا کن
.جستجوی بایو کاربر
.جستجوی مکان پستها
.دانلود فیلم و تصاویر در اینستاگرام
..موقعیت جغرافیایی توییتر
.جستجوی موقعیت جغرافیایی
.نقشه جهانی توییتها و هشتگها
جستجوی محتوای توییتر
.پیدا کردن شناسه توییتر
.جزئیات حساب کاربری توییتر
.جزئیات پیشرفته توییتر
.فهرست پروفایل کاربرها
.نمایه کاربر ،محتواها و جستجوی اتصال
.اولین پیوند/ جستجوی هشتگ
.کپی توییتها در یک صفحه
.بررسی کنید آیا این حساب یک ربات است
.مکالمات را توییتر پاک کنید
خدمات پولی با استفاده آزمایش رایگان
.تجزیه تحلیل حسابهای توییتری
.تجزیه تحلیل هشتگ
.توییتر فال
.تجزیه تحلیل توییتر برای توییتها
تلگرام
اطلاعات مورد نیاز خود را در تلگرام پیدا کنید.
موتورهای جستجو، کاتالوگ ها و دایرکتوری ها، ابزارهای کمکی، ربات ها و سایر منابع برای اجرای #OSINT در تلگرام.
.کانالهای عمومی تلگرام را جستجو کنید
.جستجوی متن در کانالها
.جستجوی لینک در تلگرام
.کانالها و گروهها را جستجو کنید
#منابع_مفید
کانال آموزش کامپیوتر
@Engineer_Computer
حالا اگه اون فرد یا تیم یا افراد یکم دیگه حرفه ایی گری ب خرج بدن بوسیله این ابزار خیلی چیزا میتونن پیدا کنن
https://github.com/thewhiteh4t/seeker
https://github.com/jofpin/trape
https://iplogger.ru/location-tracker/
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
https://github.com/thewhiteh4t/seeker
https://github.com/jofpin/trape
https://iplogger.ru/location-tracker/
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
GitHub - thewhiteh4t/seeker: Accurately Locate Smartphones using Social Engineering
Accurately Locate Smartphones using Social Engineering - GitHub - thewhiteh4t/seeker: Accurately Locate Smartphones using Social Engineering
⭕️Advanced Github OSINT Framework
https://github.com/bellingcat/octosuite
#osint #tool
@Engineer_Computer
https://github.com/bellingcat/octosuite
#osint #tool
@Engineer_Computer
API-s-for-OSINT
Here is a small list of APIs that will be useful for automating various tasks in OSINT:
https://github.com/cipher387/API-s-for-OSINT/blob/main/README.md
#OSINT
کانال آموزش کامپیوتر
@Engineer_Computer
Here is a small list of APIs that will be useful for automating various tasks in OSINT:
https://github.com/cipher387/API-s-for-OSINT/blob/main/README.md
#OSINT
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
API-s-for-OSINT/README.md at main · cipher387/API-s-for-OSINT
List of API's for gathering information about phone numbers, addresses, domains etc - cipher387/API-s-for-OSINT
#OSINT #Tool
🧠 Usite stats is a full featured site analysis and valuation tool that allow you to get your own website analysis report within one minute. It collects infomation about any domain from various sources like alexa, seomoz, majestic, google, bing, yahoo, etc. It can provide you with global rank, global visitors, estimated value, views per visit, bounce rate, organic keywords, most linked urls, subdomain infomation, traffic from different countries, and so on. May you like it.
📎 usitestat.com
// h4shur
کانال آموزش کامپیوتر
@Engineer_Computer
🧠 Usite stats is a full featured site analysis and valuation tool that allow you to get your own website analysis report within one minute. It collects infomation about any domain from various sources like alexa, seomoz, majestic, google, bing, yahoo, etc. It can provide you with global rank, global visitors, estimated value, views per visit, bounce rate, organic keywords, most linked urls, subdomain infomation, traffic from different countries, and so on. May you like it.
📎 usitestat.com
// h4shur
کانال آموزش کامپیوتر
@Engineer_Computer
یک ابزار هوشمند، هدف آن انجام وظایف #OSINT و موارد دیگر اما بدون هیچ کلید API است.
https://github.com/j3ssie/metabigor
@Engineer_Computer
https://github.com/j3ssie/metabigor
@Engineer_Computer
GitHub
GitHub - j3ssie/metabigor: OSINT tools and more but without API key
OSINT tools and more but without API key. Contribute to j3ssie/metabigor development by creating an account on GitHub.
Find out the IP address through a call to Telegram
📖 Read
https://github.com/n0a/telegram-get-remote-ip
#OSINT #Telegram #ip
@Engineer_Computer
📖 Read
https://github.com/n0a/telegram-get-remote-ip
#OSINT #Telegram #ip
@Engineer_Computer
Medium
Find out the IP address through a call to Telegram…
1️⃣ Download Wireshark (https://www.wireshark.org/download.html), open it and be sure to specify the protocol we need in the filter — STUN…
⭕️ چگونه هکرهای FBI یا تیم های فارنزیک تصاویر فیک را تشخیص میدهند؟
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@Engineer_Computer
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@Engineer_Computer
⭕️ یک محقق امنیتی اومده با تکنیک های #osint روی گروه آشیانه و dark coders کار کرده و عکسهای شخصی و تیمی این گروه ها و دامنه ها و لیست ایمیل و ایدی هاشون و اسمهایی که باهاشون دیفیس میزدند و لیست اعضایی که توی روزنامه ها و خبرهای مختلف منتشر میشده و کلی مبحث دیگه رو تحلیل و بصورت عمومی منتشر کرده
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁
https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@Engineer_Computer
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁
https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@Engineer_Computer
Blogspot
Dancho Danchev's Blog - Mind Streams of Information Security Knowledge
Independent Contractor. Bitcoin: 15Zvie1j8CjSR52doVSZSjctCDSx3pDjKZ Email: [email protected] OMEMO: [email protected] | OTR: [email protected] | TOX ID: 53B409440A6DC34F1BA458869A0462D92C15B467AF6319D481CA353690C88667833A0EE82969
👍1
Operator Handbook Red Team + OSINT + Blue Team Reference.pdf
3.1 MB
📚 Operator Handbook: Red Team + OSINT + Blue Team Reference.
کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
#OSINT #Red_Team #Blue_Team
@Engineer_Computer
کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
#OSINT #Red_Team #Blue_Team
@Engineer_Computer
👁 Sans OSINT Summit 2023.
اخیراً یکی از محبوب ترین اجلاس ها برای علاقه مندان و متخصصان OSINT برگزار شد - Sans OSINT Summit 2023 که در آن گزارش های مفید و اطلاعات منحصر به فردی ارائه شد.
• اما امروز صحبت از گزارش ها و سخنرانی ها نیست، بلکه صحبت از منابع و ابزارهایی است که در جریان مراسم ذکر شد.
• با دنبال کردن لینک می توانید نرم افزار مفید، وبلاگ متخصصان OSINT، و سایر اطلاعات منحصر به فرد را بیابید. :
🔗https://github.com/ranlo/osintsummit-2023-resources
#OSINT
@Engineer_Computer
اخیراً یکی از محبوب ترین اجلاس ها برای علاقه مندان و متخصصان OSINT برگزار شد - Sans OSINT Summit 2023 که در آن گزارش های مفید و اطلاعات منحصر به فردی ارائه شد.
• اما امروز صحبت از گزارش ها و سخنرانی ها نیست، بلکه صحبت از منابع و ابزارهایی است که در جریان مراسم ذکر شد.
• با دنبال کردن لینک می توانید نرم افزار مفید، وبلاگ متخصصان OSINT، و سایر اطلاعات منحصر به فرد را بیابید. :
🔗https://github.com/ranlo/osintsummit-2023-resources
#OSINT
@Engineer_Computer
A reconnaissance framework for researching and investigating Telegram.
https://github.com/sockysec/Telerecon
#osint
#github
@Engineer_Computer
https://github.com/sockysec/Telerecon
#osint
#github
@Engineer_Computer
GitHub
GitHub - sockysec/Telerecon: A reconnaissance framework for researching and investigating Telegram.
A reconnaissance framework for researching and investigating Telegram. - GitHub - sockysec/Telerecon: A reconnaissance framework for researching and investigating Telegram.
Network Security Channel
Photo
🚨🔴 DARK WEB ≠ “MYSTERY LAND” — It’s an OSINT surface you can monitor (safely).
Not everything “dark web” is shady hacking content. For defenders, it’s mainly early signals: leaked creds, brand mentions, data dumps, threat actor chatter, and infrastructure breadcrumbs.
This graphic is a quick snapshot of dark web search + breach-intel tooling — useful for CTI, SOC, and incident response workflows:
🧭 Discovery & Search (Onion indexing)
Tools like Ahmia / Torch / Haystak / Tor66 / Onion Engine can help discover onion content and references.
🕵️ Leak & Breach Intelligence
Have I Been Pwned, DeHashed, Telemetry, Library of Leaks → fast checks for exposed accounts/domains and leaked datasets.
📌 CTI Collection
Sources like DeepDark CTI can support threat intel enrichment (always validate + cross-check).
🔗 Directories & Link Hubs
Pages like Onion.live / Tor.link / DarkwebDaily often act as link lists (high churn, high risk — treat as untrusted).
🔐 Crypto Hygiene
PGP tools matter for verification when you’re handling sensitive comms / proofs.
🛡 How defenders use this (legally + safely):
Brand monitoring (company name, domains, exec emails)
Credential exposure triage → force resets, MFA enforcement, conditional access
Ransomware leak-site monitoring (signals before PR/legal fire drills)
IR enrichment (match IOCs, victimology, TTP patterns)
⚠️ Safety note: If you’re doing this seriously, use isolated VM, tight OPSEC, and a clear legal policy. Most value comes from breach intel + monitoring, not browsing random onion links.
📩 Want a defender-only “Dark Web Monitoring Playbook” checklist (what to track, queries, and response steps)?
Comment “PLAYBOOK” or drop a 🔴 and I’ll share it.
#CyberSecurity #OSINT #ThreatIntelligence #CTI #BlueTeam #SOC #DFIR #IncidentResponse #BreachMonitoring #IdentitySecurity #SecurityOperations
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Not everything “dark web” is shady hacking content. For defenders, it’s mainly early signals: leaked creds, brand mentions, data dumps, threat actor chatter, and infrastructure breadcrumbs.
This graphic is a quick snapshot of dark web search + breach-intel tooling — useful for CTI, SOC, and incident response workflows:
🧭 Discovery & Search (Onion indexing)
Tools like Ahmia / Torch / Haystak / Tor66 / Onion Engine can help discover onion content and references.
🕵️ Leak & Breach Intelligence
Have I Been Pwned, DeHashed, Telemetry, Library of Leaks → fast checks for exposed accounts/domains and leaked datasets.
📌 CTI Collection
Sources like DeepDark CTI can support threat intel enrichment (always validate + cross-check).
🔗 Directories & Link Hubs
Pages like Onion.live / Tor.link / DarkwebDaily often act as link lists (high churn, high risk — treat as untrusted).
🔐 Crypto Hygiene
PGP tools matter for verification when you’re handling sensitive comms / proofs.
🛡 How defenders use this (legally + safely):
Brand monitoring (company name, domains, exec emails)
Credential exposure triage → force resets, MFA enforcement, conditional access
Ransomware leak-site monitoring (signals before PR/legal fire drills)
IR enrichment (match IOCs, victimology, TTP patterns)
⚠️ Safety note: If you’re doing this seriously, use isolated VM, tight OPSEC, and a clear legal policy. Most value comes from breach intel + monitoring, not browsing random onion links.
📩 Want a defender-only “Dark Web Monitoring Playbook” checklist (what to track, queries, and response steps)?
Comment “PLAYBOOK” or drop a 🔴 and I’ll share it.
#CyberSecurity #OSINT #ThreatIntelligence #CTI #BlueTeam #SOC #DFIR #IncidentResponse #BreachMonitoring #IdentitySecurity #SecurityOperations
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
❤1👏1