API-s-for-OSINT
Here is a small list of APIs that will be useful for automating various tasks in OSINT:
https://github.com/cipher387/API-s-for-OSINT/blob/main/README.md
#OSINT
کانال آموزش کامپیوتر
@Engineer_Computer
Here is a small list of APIs that will be useful for automating various tasks in OSINT:
https://github.com/cipher387/API-s-for-OSINT/blob/main/README.md
#OSINT
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
API-s-for-OSINT/README.md at main · cipher387/API-s-for-OSINT
List of API's for gathering information about phone numbers, addresses, domains etc - cipher387/API-s-for-OSINT
#OSINT #Tool
🧠 Usite stats is a full featured site analysis and valuation tool that allow you to get your own website analysis report within one minute. It collects infomation about any domain from various sources like alexa, seomoz, majestic, google, bing, yahoo, etc. It can provide you with global rank, global visitors, estimated value, views per visit, bounce rate, organic keywords, most linked urls, subdomain infomation, traffic from different countries, and so on. May you like it.
📎 usitestat.com
// h4shur
کانال آموزش کامپیوتر
@Engineer_Computer
🧠 Usite stats is a full featured site analysis and valuation tool that allow you to get your own website analysis report within one minute. It collects infomation about any domain from various sources like alexa, seomoz, majestic, google, bing, yahoo, etc. It can provide you with global rank, global visitors, estimated value, views per visit, bounce rate, organic keywords, most linked urls, subdomain infomation, traffic from different countries, and so on. May you like it.
📎 usitestat.com
// h4shur
کانال آموزش کامپیوتر
@Engineer_Computer
یک ابزار هوشمند، هدف آن انجام وظایف #OSINT و موارد دیگر اما بدون هیچ کلید API است.
https://github.com/j3ssie/metabigor
@Engineer_Computer
https://github.com/j3ssie/metabigor
@Engineer_Computer
GitHub
GitHub - j3ssie/metabigor: OSINT tools and more but without API key
OSINT tools and more but without API key. Contribute to j3ssie/metabigor development by creating an account on GitHub.
Find out the IP address through a call to Telegram
📖 Read
https://github.com/n0a/telegram-get-remote-ip
#OSINT #Telegram #ip
@Engineer_Computer
📖 Read
https://github.com/n0a/telegram-get-remote-ip
#OSINT #Telegram #ip
@Engineer_Computer
Medium
Find out the IP address through a call to Telegram…
1️⃣ Download Wireshark (https://www.wireshark.org/download.html), open it and be sure to specify the protocol we need in the filter — STUN…
⭕️ چگونه هکرهای FBI یا تیم های فارنزیک تصاویر فیک را تشخیص میدهند؟
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@Engineer_Computer
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@Engineer_Computer
⭕️ یک محقق امنیتی اومده با تکنیک های #osint روی گروه آشیانه و dark coders کار کرده و عکسهای شخصی و تیمی این گروه ها و دامنه ها و لیست ایمیل و ایدی هاشون و اسمهایی که باهاشون دیفیس میزدند و لیست اعضایی که توی روزنامه ها و خبرهای مختلف منتشر میشده و کلی مبحث دیگه رو تحلیل و بصورت عمومی منتشر کرده
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁
https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@Engineer_Computer
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁
https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@Engineer_Computer
Blogspot
Dancho Danchev's Blog - Mind Streams of Information Security Knowledge
Independent Contractor. Bitcoin: 15Zvie1j8CjSR52doVSZSjctCDSx3pDjKZ Email: [email protected] OMEMO: [email protected] | OTR: [email protected] | TOX ID: 53B409440A6DC34F1BA458869A0462D92C15B467AF6319D481CA353690C88667833A0EE82969
👍1
Operator Handbook Red Team + OSINT + Blue Team Reference.pdf
3.1 MB
📚 Operator Handbook: Red Team + OSINT + Blue Team Reference.
کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
#OSINT #Red_Team #Blue_Team
@Engineer_Computer
کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
#OSINT #Red_Team #Blue_Team
@Engineer_Computer
👁 Sans OSINT Summit 2023.
اخیراً یکی از محبوب ترین اجلاس ها برای علاقه مندان و متخصصان OSINT برگزار شد - Sans OSINT Summit 2023 که در آن گزارش های مفید و اطلاعات منحصر به فردی ارائه شد.
• اما امروز صحبت از گزارش ها و سخنرانی ها نیست، بلکه صحبت از منابع و ابزارهایی است که در جریان مراسم ذکر شد.
• با دنبال کردن لینک می توانید نرم افزار مفید، وبلاگ متخصصان OSINT، و سایر اطلاعات منحصر به فرد را بیابید. :
🔗https://github.com/ranlo/osintsummit-2023-resources
#OSINT
@Engineer_Computer
اخیراً یکی از محبوب ترین اجلاس ها برای علاقه مندان و متخصصان OSINT برگزار شد - Sans OSINT Summit 2023 که در آن گزارش های مفید و اطلاعات منحصر به فردی ارائه شد.
• اما امروز صحبت از گزارش ها و سخنرانی ها نیست، بلکه صحبت از منابع و ابزارهایی است که در جریان مراسم ذکر شد.
• با دنبال کردن لینک می توانید نرم افزار مفید، وبلاگ متخصصان OSINT، و سایر اطلاعات منحصر به فرد را بیابید. :
🔗https://github.com/ranlo/osintsummit-2023-resources
#OSINT
@Engineer_Computer
A reconnaissance framework for researching and investigating Telegram.
https://github.com/sockysec/Telerecon
#osint
#github
@Engineer_Computer
https://github.com/sockysec/Telerecon
#osint
#github
@Engineer_Computer
GitHub
GitHub - sockysec/Telerecon: A reconnaissance framework for researching and investigating Telegram.
A reconnaissance framework for researching and investigating Telegram. - GitHub - sockysec/Telerecon: A reconnaissance framework for researching and investigating Telegram.
Network Security Channel
Photo
🚨🔴 DARK WEB ≠ “MYSTERY LAND” — It’s an OSINT surface you can monitor (safely).
Not everything “dark web” is shady hacking content. For defenders, it’s mainly early signals: leaked creds, brand mentions, data dumps, threat actor chatter, and infrastructure breadcrumbs.
This graphic is a quick snapshot of dark web search + breach-intel tooling — useful for CTI, SOC, and incident response workflows:
🧭 Discovery & Search (Onion indexing)
Tools like Ahmia / Torch / Haystak / Tor66 / Onion Engine can help discover onion content and references.
🕵️ Leak & Breach Intelligence
Have I Been Pwned, DeHashed, Telemetry, Library of Leaks → fast checks for exposed accounts/domains and leaked datasets.
📌 CTI Collection
Sources like DeepDark CTI can support threat intel enrichment (always validate + cross-check).
🔗 Directories & Link Hubs
Pages like Onion.live / Tor.link / DarkwebDaily often act as link lists (high churn, high risk — treat as untrusted).
🔐 Crypto Hygiene
PGP tools matter for verification when you’re handling sensitive comms / proofs.
🛡 How defenders use this (legally + safely):
Brand monitoring (company name, domains, exec emails)
Credential exposure triage → force resets, MFA enforcement, conditional access
Ransomware leak-site monitoring (signals before PR/legal fire drills)
IR enrichment (match IOCs, victimology, TTP patterns)
⚠️ Safety note: If you’re doing this seriously, use isolated VM, tight OPSEC, and a clear legal policy. Most value comes from breach intel + monitoring, not browsing random onion links.
📩 Want a defender-only “Dark Web Monitoring Playbook” checklist (what to track, queries, and response steps)?
Comment “PLAYBOOK” or drop a 🔴 and I’ll share it.
#CyberSecurity #OSINT #ThreatIntelligence #CTI #BlueTeam #SOC #DFIR #IncidentResponse #BreachMonitoring #IdentitySecurity #SecurityOperations
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Not everything “dark web” is shady hacking content. For defenders, it’s mainly early signals: leaked creds, brand mentions, data dumps, threat actor chatter, and infrastructure breadcrumbs.
This graphic is a quick snapshot of dark web search + breach-intel tooling — useful for CTI, SOC, and incident response workflows:
🧭 Discovery & Search (Onion indexing)
Tools like Ahmia / Torch / Haystak / Tor66 / Onion Engine can help discover onion content and references.
🕵️ Leak & Breach Intelligence
Have I Been Pwned, DeHashed, Telemetry, Library of Leaks → fast checks for exposed accounts/domains and leaked datasets.
📌 CTI Collection
Sources like DeepDark CTI can support threat intel enrichment (always validate + cross-check).
🔗 Directories & Link Hubs
Pages like Onion.live / Tor.link / DarkwebDaily often act as link lists (high churn, high risk — treat as untrusted).
🔐 Crypto Hygiene
PGP tools matter for verification when you’re handling sensitive comms / proofs.
🛡 How defenders use this (legally + safely):
Brand monitoring (company name, domains, exec emails)
Credential exposure triage → force resets, MFA enforcement, conditional access
Ransomware leak-site monitoring (signals before PR/legal fire drills)
IR enrichment (match IOCs, victimology, TTP patterns)
⚠️ Safety note: If you’re doing this seriously, use isolated VM, tight OPSEC, and a clear legal policy. Most value comes from breach intel + monitoring, not browsing random onion links.
📩 Want a defender-only “Dark Web Monitoring Playbook” checklist (what to track, queries, and response steps)?
Comment “PLAYBOOK” or drop a 🔴 and I’ll share it.
#CyberSecurity #OSINT #ThreatIntelligence #CTI #BlueTeam #SOC #DFIR #IncidentResponse #BreachMonitoring #IdentitySecurity #SecurityOperations
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
❤1👏1