مجموعهایی از منابع #osint
haveibeenpwned.com
چک ایمیل در پایگاه های داده ادغام شده
emailrep.io
پیدا می کند که در کدام سایت ها یک حساب با استفاده از یک ایمیل خاص ثبت شده است
dehashed.com
چک ایمیل در پایگاه های داده ادغام شده
intelx.io
یک موتور جستجوی چند منظوره است، جستجو نیز در دارک نت انجام می شود
@info_baza_bot -
نشان می دهد که ایمیل از کدام پایگاه داده ادغام شده است، 2 اسکن رایگان
leakedsource.ru -
نشان می دهد که ایمیل در کدام پایگاه داده لو رفته است.
mostwantedhf.info
یک حساب اسکایپ پیدا می کند.
email2phonenumber
به طور خودکار داده ها را از صفحات بازیابی حساب جمع آوری می کند و شماره تلفن را پیدا می کند.
spiderfoot
جستجوی خودکار با استفاده از تعداد زیادی روش، در صورت ثبت نام می توانید از آن در ابر استفاده کنید.
reversegenie.com
مکان، حرف اول نام و شماره تلفن را پیدا می کند.
searchmy.bio
یک حساب کاربری اینستاگرام را با یک ایمیل در توضیحات پیدا می کند.
leakprobe.net
نام مستعار و منبع پایگاه داده لو رفته را پیدا می کند.
recon.secapps.com جستجوی خودکار و ایجاد نقشه های رابطه.
account.lampyre.io
برنامه حساب های اجتماعی را جستجو می کند. شبکه ها و پیام رسان های فوری و سایر منابع؛
eog.pw
عکس حساب را پیدا می کند.
@StealDetectorBOT
بخشی از رمز عبور فاش شده را نشان می دهد.
@UniversalSearchBot ربات شناسه حساب را پیدا میکند، پیوندی به Google Maps و آلبومها و موارد دیگر میدهد.
scylla.so
موتور جستجو برای پایگاه داده های درز، رمزهای عبور، IP، نام مستعار و موارد دیگر را پیدا می کند، در قسمت جستجو ایمیل را وارد کنید: و بعد از آدرس ایمیل، برای مثال email:[email protected]
@Quick_OSINT_bot
پیدا کردن رمزهای عبور، اجتماعی. شبکه ها، لاگین ها، تلفن ها و موارد دیگر؛
cyberbackgroundchecks.com
تمام داده های یک شهروند ایالات متحده را پیدا می کند، دسترسی به سایت فقط از یک آدرس IP ایالات متحده مجاز است
tools.epieos.com -
شناسه Google را پیدا می کند، پیوندهایی به نمایه در نقشه ها، آلبوم ها و تقویم گوگل می دهد، می یابد که ایمیل به کدام سایت ها پیوند داده شده است، نمایه LinkedIn.
grep.app
- جستجو در مخازن GitHub.
@PasswordSearchBot رمزهای عبور را صادر می کند.
www.avatarapi.com
یک آواتار از منابع بسیاری پیدا می کند.
@mailExistsBot -
پیدا می کند که ایمیل به کدام سایت ها پیوست شده است، داده ها را از فرم های بازیابی رمز عبور می دهد.
@SovaAppBot
متوجه می شود که ایمیل به کدام سایت ها پیوست شده است، نتایج ممکن است با ابزارهای مشابه متفاوت باشد.
@shi_ver_bot —
پسوردهای لو رفته.
#معرفی_سایت
@Engineer_Computer
haveibeenpwned.com
چک ایمیل در پایگاه های داده ادغام شده
emailrep.io
پیدا می کند که در کدام سایت ها یک حساب با استفاده از یک ایمیل خاص ثبت شده است
dehashed.com
چک ایمیل در پایگاه های داده ادغام شده
intelx.io
یک موتور جستجوی چند منظوره است، جستجو نیز در دارک نت انجام می شود
@info_baza_bot -
نشان می دهد که ایمیل از کدام پایگاه داده ادغام شده است، 2 اسکن رایگان
leakedsource.ru -
نشان می دهد که ایمیل در کدام پایگاه داده لو رفته است.
mostwantedhf.info
یک حساب اسکایپ پیدا می کند.
email2phonenumber
به طور خودکار داده ها را از صفحات بازیابی حساب جمع آوری می کند و شماره تلفن را پیدا می کند.
spiderfoot
جستجوی خودکار با استفاده از تعداد زیادی روش، در صورت ثبت نام می توانید از آن در ابر استفاده کنید.
reversegenie.com
مکان، حرف اول نام و شماره تلفن را پیدا می کند.
searchmy.bio
یک حساب کاربری اینستاگرام را با یک ایمیل در توضیحات پیدا می کند.
leakprobe.net
نام مستعار و منبع پایگاه داده لو رفته را پیدا می کند.
recon.secapps.com جستجوی خودکار و ایجاد نقشه های رابطه.
account.lampyre.io
برنامه حساب های اجتماعی را جستجو می کند. شبکه ها و پیام رسان های فوری و سایر منابع؛
eog.pw
عکس حساب را پیدا می کند.
@StealDetectorBOT
بخشی از رمز عبور فاش شده را نشان می دهد.
@UniversalSearchBot ربات شناسه حساب را پیدا میکند، پیوندی به Google Maps و آلبومها و موارد دیگر میدهد.
scylla.so
موتور جستجو برای پایگاه داده های درز، رمزهای عبور، IP، نام مستعار و موارد دیگر را پیدا می کند، در قسمت جستجو ایمیل را وارد کنید: و بعد از آدرس ایمیل، برای مثال email:[email protected]
@Quick_OSINT_bot
پیدا کردن رمزهای عبور، اجتماعی. شبکه ها، لاگین ها، تلفن ها و موارد دیگر؛
cyberbackgroundchecks.com
تمام داده های یک شهروند ایالات متحده را پیدا می کند، دسترسی به سایت فقط از یک آدرس IP ایالات متحده مجاز است
tools.epieos.com -
شناسه Google را پیدا می کند، پیوندهایی به نمایه در نقشه ها، آلبوم ها و تقویم گوگل می دهد، می یابد که ایمیل به کدام سایت ها پیوند داده شده است، نمایه LinkedIn.
grep.app
- جستجو در مخازن GitHub.
@PasswordSearchBot رمزهای عبور را صادر می کند.
www.avatarapi.com
یک آواتار از منابع بسیاری پیدا می کند.
@mailExistsBot -
پیدا می کند که ایمیل به کدام سایت ها پیوست شده است، داده ها را از فرم های بازیابی رمز عبور می دهد.
@SovaAppBot
متوجه می شود که ایمیل به کدام سایت ها پیوست شده است، نتایج ممکن است با ابزارهای مشابه متفاوت باشد.
@shi_ver_bot —
پسوردهای لو رفته.
#معرفی_سایت
@Engineer_Computer
فهرستی از منابع #osint
فوق العاده س این لیست منابع خوبی در اختیار گذاشته
https://start.iss.one/p/rx6Qj8/nixintel-s-osint-resource-list
#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
فوق العاده س این لیست منابع خوبی در اختیار گذاشته
https://start.iss.one/p/rx6Qj8/nixintel-s-osint-resource-list
#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
Start.iss.one
Nixintel's OSINT Resource List - Start.iss.one
A startpage with online resources about Nixintel's OSINT Resource List, created by Start.iss.one.
اگر می خواهید با کمترین تلاش، داده های شخصی را پیدا کنید، از خدمات مناسب استفاده کنید.
#معرفی_سایت
#osint
Double Shot Search
یک افزونه مفید Chorme است که جستجو را 2 برابر بهبود می بخشد. همه به لطف جستجو در دو موتور جستجو در یک زمان - بینگ و گوگل.
RevEye
این افزونه بلافاصله از طریق Google، Bing، Yandex و TinEye عکس را سرچ میکند.
Namechk
سایت با یک کلیک تمام حساب های یک شخص را در پیام رسان های فوری و شبکه های اجتماعی پیدا می کند. فقط یک نام مستعار وارد کنید.
کانال آموزش کامپیوتر
@Engineer_Computer
#معرفی_سایت
#osint
Double Shot Search
یک افزونه مفید Chorme است که جستجو را 2 برابر بهبود می بخشد. همه به لطف جستجو در دو موتور جستجو در یک زمان - بینگ و گوگل.
RevEye
این افزونه بلافاصله از طریق Google، Bing، Yandex و TinEye عکس را سرچ میکند.
Namechk
سایت با یک کلیک تمام حساب های یک شخص را در پیام رسان های فوری و شبکه های اجتماعی پیدا می کند. فقط یک نام مستعار وارد کنید.
کانال آموزش کامپیوتر
@Engineer_Computer
Google
Double Shot Search: Query side-by-side - Chrome Web Store
Allows searching in both Bing and Google at the same time by showing the results from both search engines side by side.
نقشه جهانی OSINT
653 پیوند به ابزارهای مختلف (پایگاه های اطلاعاتی دولتی، دفترچه تلفن، آرشیو مقالات، نشت اطلاعات، نقشه های محلی) برای کشورها، شهرها و مناطق مختلف.
https://cipher387.github.io/osintmap/
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
653 پیوند به ابزارهای مختلف (پایگاه های اطلاعاتی دولتی، دفترچه تلفن، آرشیو مقالات، نشت اطلاعات، نقشه های محلی) برای کشورها، شهرها و مناطق مختلف.
https://cipher387.github.io/osintmap/
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
منابعی برای یافتن اطلاعات اکانت های تلگرام
شناسه کاربری را بیابید
@userinfobot
@CheckID_AIDbot
@username_to_id_bot
تاریخچه تغییر نام مستعار
@SangMataInfo_bot
جستجو برای مطابقت نام مستعار
https://namechk.com/
تاریخ ایجاد حساب
@creationdatebot
موتورهای جستجوی تلگرام
https://search.buzz.im/
https://telemetr.me/
https://telegcrack.com
https://lyzem.com/
https://tgstat.ru/
https://cse.google.com/cse?&cx=006368593537057042503:efxu7xprihg#gsc.tab=0
@list_member_bot
@quant_parserbot
چت های کاربر
@telesint_bot
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
شناسه کاربری را بیابید
@userinfobot
@CheckID_AIDbot
@username_to_id_bot
تاریخچه تغییر نام مستعار
@SangMataInfo_bot
جستجو برای مطابقت نام مستعار
https://namechk.com/
تاریخ ایجاد حساب
@creationdatebot
موتورهای جستجوی تلگرام
https://search.buzz.im/
https://telemetr.me/
https://telegcrack.com
https://lyzem.com/
https://tgstat.ru/
https://cse.google.com/cse?&cx=006368593537057042503:efxu7xprihg#gsc.tab=0
@list_member_bot
@quant_parserbot
چت های کاربر
@telesint_bot
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
telemetr.me
Профессиональный сервис для аналитики Telegram-каналов. Каталог - более 8 000 000 каналов. Подробная статистика с 2017 года. Метки о накрутке. Мониторинг упоминаний.
تعیین موقعیت جغرافیایی از روی عکس
مشاهده فراداده عکس:
https://exif.regex.info/exif.cgi
https://www.imgonline.com.ua
https://www.pic2map.com
https://fotoforensics.com
جستجو بر اساس اشیاء روی قاب:
https://yandex.ru/images
https://images.google.com
https://tineye.com
شناسایی گیاهان و پرندگان
https://identify.plantnet.org
https://merlin.allaboutbirds.org
جستجو بر اساس شماره سریال دوربین:
https://www.stolencamerafinder.com
https://www.cameratrace.com
زمان قرار گرفتن در معرض نور خورشید:
https://www.suncalc.org
به علاوه:
https://labs.tib.eu/geoestimation
https://www.peakfinder.org
https://search.descarteslabs.com
#معرفی_سایت
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
مشاهده فراداده عکس:
https://exif.regex.info/exif.cgi
https://www.imgonline.com.ua
https://www.pic2map.com
https://fotoforensics.com
جستجو بر اساس اشیاء روی قاب:
https://yandex.ru/images
https://images.google.com
https://tineye.com
شناسایی گیاهان و پرندگان
https://identify.plantnet.org
https://merlin.allaboutbirds.org
جستجو بر اساس شماره سریال دوربین:
https://www.stolencamerafinder.com
https://www.cameratrace.com
زمان قرار گرفتن در معرض نور خورشید:
https://www.suncalc.org
به علاوه:
https://labs.tib.eu/geoestimation
https://www.peakfinder.org
https://search.descarteslabs.com
#معرفی_سایت
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
جستجوی محتوا در اینستاگرام
.آیدی اینستاگرام من را پیدا کن
.اکانتها و هشتگها را اینستاگرام پیدا کن
.جستجوی بایو کاربر
.جستجوی مکان پستها
.دانلود فیلم و تصاویر در اینستاگرام
..موقعیت جغرافیایی توییتر
.جستجوی موقعیت جغرافیایی
.نقشه جهانی توییتها و هشتگها
جستجوی محتوای توییتر
.پیدا کردن شناسه توییتر
.جزئیات حساب کاربری توییتر
.جزئیات پیشرفته توییتر
.فهرست پروفایل کاربرها
.نمایه کاربر ،محتواها و جستجوی اتصال
.اولین پیوند/ جستجوی هشتگ
.کپی توییتها در یک صفحه
.بررسی کنید آیا این حساب یک ربات است
.مکالمات را توییتر پاک کنید
خدمات پولی با استفاده آزمایش رایگان
.تجزیه تحلیل حسابهای توییتری
.تجزیه تحلیل هشتگ
.توییتر فال
.تجزیه تحلیل توییتر برای توییتها
تلگرام
اطلاعات مورد نیاز خود را در تلگرام پیدا کنید.
موتورهای جستجو، کاتالوگ ها و دایرکتوری ها، ابزارهای کمکی، ربات ها و سایر منابع برای اجرای #OSINT در تلگرام.
.کانالهای عمومی تلگرام را جستجو کنید
.جستجوی متن در کانالها
.جستجوی لینک در تلگرام
.کانالها و گروهها را جستجو کنید
#منابع_مفید
کانال آموزش کامپیوتر
@Engineer_Computer
.آیدی اینستاگرام من را پیدا کن
.اکانتها و هشتگها را اینستاگرام پیدا کن
.جستجوی بایو کاربر
.جستجوی مکان پستها
.دانلود فیلم و تصاویر در اینستاگرام
..موقعیت جغرافیایی توییتر
.جستجوی موقعیت جغرافیایی
.نقشه جهانی توییتها و هشتگها
جستجوی محتوای توییتر
.پیدا کردن شناسه توییتر
.جزئیات حساب کاربری توییتر
.جزئیات پیشرفته توییتر
.فهرست پروفایل کاربرها
.نمایه کاربر ،محتواها و جستجوی اتصال
.اولین پیوند/ جستجوی هشتگ
.کپی توییتها در یک صفحه
.بررسی کنید آیا این حساب یک ربات است
.مکالمات را توییتر پاک کنید
خدمات پولی با استفاده آزمایش رایگان
.تجزیه تحلیل حسابهای توییتری
.تجزیه تحلیل هشتگ
.توییتر فال
.تجزیه تحلیل توییتر برای توییتها
تلگرام
اطلاعات مورد نیاز خود را در تلگرام پیدا کنید.
موتورهای جستجو، کاتالوگ ها و دایرکتوری ها، ابزارهای کمکی، ربات ها و سایر منابع برای اجرای #OSINT در تلگرام.
.کانالهای عمومی تلگرام را جستجو کنید
.جستجوی متن در کانالها
.جستجوی لینک در تلگرام
.کانالها و گروهها را جستجو کنید
#منابع_مفید
کانال آموزش کامپیوتر
@Engineer_Computer
حالا اگه اون فرد یا تیم یا افراد یکم دیگه حرفه ایی گری ب خرج بدن بوسیله این ابزار خیلی چیزا میتونن پیدا کنن
https://github.com/thewhiteh4t/seeker
https://github.com/jofpin/trape
https://iplogger.ru/location-tracker/
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
https://github.com/thewhiteh4t/seeker
https://github.com/jofpin/trape
https://iplogger.ru/location-tracker/
#osint
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
GitHub - thewhiteh4t/seeker: Accurately Locate Smartphones using Social Engineering
Accurately Locate Smartphones using Social Engineering - GitHub - thewhiteh4t/seeker: Accurately Locate Smartphones using Social Engineering
⭕️Advanced Github OSINT Framework
https://github.com/bellingcat/octosuite
#osint #tool
@Engineer_Computer
https://github.com/bellingcat/octosuite
#osint #tool
@Engineer_Computer
API-s-for-OSINT
Here is a small list of APIs that will be useful for automating various tasks in OSINT:
https://github.com/cipher387/API-s-for-OSINT/blob/main/README.md
#OSINT
کانال آموزش کامپیوتر
@Engineer_Computer
Here is a small list of APIs that will be useful for automating various tasks in OSINT:
https://github.com/cipher387/API-s-for-OSINT/blob/main/README.md
#OSINT
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
API-s-for-OSINT/README.md at main · cipher387/API-s-for-OSINT
List of API's for gathering information about phone numbers, addresses, domains etc - cipher387/API-s-for-OSINT
#OSINT #Tool
🧠 Usite stats is a full featured site analysis and valuation tool that allow you to get your own website analysis report within one minute. It collects infomation about any domain from various sources like alexa, seomoz, majestic, google, bing, yahoo, etc. It can provide you with global rank, global visitors, estimated value, views per visit, bounce rate, organic keywords, most linked urls, subdomain infomation, traffic from different countries, and so on. May you like it.
📎 usitestat.com
// h4shur
کانال آموزش کامپیوتر
@Engineer_Computer
🧠 Usite stats is a full featured site analysis and valuation tool that allow you to get your own website analysis report within one minute. It collects infomation about any domain from various sources like alexa, seomoz, majestic, google, bing, yahoo, etc. It can provide you with global rank, global visitors, estimated value, views per visit, bounce rate, organic keywords, most linked urls, subdomain infomation, traffic from different countries, and so on. May you like it.
📎 usitestat.com
// h4shur
کانال آموزش کامپیوتر
@Engineer_Computer
یک ابزار هوشمند، هدف آن انجام وظایف #OSINT و موارد دیگر اما بدون هیچ کلید API است.
https://github.com/j3ssie/metabigor
@Engineer_Computer
https://github.com/j3ssie/metabigor
@Engineer_Computer
GitHub
GitHub - j3ssie/metabigor: OSINT tools and more but without API key
OSINT tools and more but without API key. Contribute to j3ssie/metabigor development by creating an account on GitHub.
Find out the IP address through a call to Telegram
📖 Read
https://github.com/n0a/telegram-get-remote-ip
#OSINT #Telegram #ip
@Engineer_Computer
📖 Read
https://github.com/n0a/telegram-get-remote-ip
#OSINT #Telegram #ip
@Engineer_Computer
Medium
Find out the IP address through a call to Telegram…
1️⃣ Download Wireshark (https://www.wireshark.org/download.html), open it and be sure to specify the protocol we need in the filter — STUN…
⭕️ چگونه هکرهای FBI یا تیم های فارنزیک تصاویر فیک را تشخیص میدهند؟
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@Engineer_Computer
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@Engineer_Computer
⭕️ یک محقق امنیتی اومده با تکنیک های #osint روی گروه آشیانه و dark coders کار کرده و عکسهای شخصی و تیمی این گروه ها و دامنه ها و لیست ایمیل و ایدی هاشون و اسمهایی که باهاشون دیفیس میزدند و لیست اعضایی که توی روزنامه ها و خبرهای مختلف منتشر میشده و کلی مبحث دیگه رو تحلیل و بصورت عمومی منتشر کرده
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁
https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@Engineer_Computer
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁
https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@Engineer_Computer
Blogspot
Dancho Danchev's Blog - Mind Streams of Information Security Knowledge
Independent Contractor. Bitcoin: 15Zvie1j8CjSR52doVSZSjctCDSx3pDjKZ Email: [email protected] OMEMO: [email protected] | OTR: [email protected] | TOX ID: 53B409440A6DC34F1BA458869A0462D92C15B467AF6319D481CA353690C88667833A0EE82969
👍1
Operator Handbook Red Team + OSINT + Blue Team Reference.pdf
3.1 MB
📚 Operator Handbook: Red Team + OSINT + Blue Team Reference.
کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
#OSINT #Red_Team #Blue_Team
@Engineer_Computer
کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
#OSINT #Red_Team #Blue_Team
@Engineer_Computer
👁 Sans OSINT Summit 2023.
اخیراً یکی از محبوب ترین اجلاس ها برای علاقه مندان و متخصصان OSINT برگزار شد - Sans OSINT Summit 2023 که در آن گزارش های مفید و اطلاعات منحصر به فردی ارائه شد.
• اما امروز صحبت از گزارش ها و سخنرانی ها نیست، بلکه صحبت از منابع و ابزارهایی است که در جریان مراسم ذکر شد.
• با دنبال کردن لینک می توانید نرم افزار مفید، وبلاگ متخصصان OSINT، و سایر اطلاعات منحصر به فرد را بیابید. :
🔗https://github.com/ranlo/osintsummit-2023-resources
#OSINT
@Engineer_Computer
اخیراً یکی از محبوب ترین اجلاس ها برای علاقه مندان و متخصصان OSINT برگزار شد - Sans OSINT Summit 2023 که در آن گزارش های مفید و اطلاعات منحصر به فردی ارائه شد.
• اما امروز صحبت از گزارش ها و سخنرانی ها نیست، بلکه صحبت از منابع و ابزارهایی است که در جریان مراسم ذکر شد.
• با دنبال کردن لینک می توانید نرم افزار مفید، وبلاگ متخصصان OSINT، و سایر اطلاعات منحصر به فرد را بیابید. :
🔗https://github.com/ranlo/osintsummit-2023-resources
#OSINT
@Engineer_Computer
A reconnaissance framework for researching and investigating Telegram.
https://github.com/sockysec/Telerecon
#osint
#github
@Engineer_Computer
https://github.com/sockysec/Telerecon
#osint
#github
@Engineer_Computer
GitHub
GitHub - sockysec/Telerecon: A reconnaissance framework for researching and investigating Telegram.
A reconnaissance framework for researching and investigating Telegram. - GitHub - sockysec/Telerecon: A reconnaissance framework for researching and investigating Telegram.
Network Security Channel
Photo
🚨🔴 DARK WEB ≠ “MYSTERY LAND” — It’s an OSINT surface you can monitor (safely).
Not everything “dark web” is shady hacking content. For defenders, it’s mainly early signals: leaked creds, brand mentions, data dumps, threat actor chatter, and infrastructure breadcrumbs.
This graphic is a quick snapshot of dark web search + breach-intel tooling — useful for CTI, SOC, and incident response workflows:
🧭 Discovery & Search (Onion indexing)
Tools like Ahmia / Torch / Haystak / Tor66 / Onion Engine can help discover onion content and references.
🕵️ Leak & Breach Intelligence
Have I Been Pwned, DeHashed, Telemetry, Library of Leaks → fast checks for exposed accounts/domains and leaked datasets.
📌 CTI Collection
Sources like DeepDark CTI can support threat intel enrichment (always validate + cross-check).
🔗 Directories & Link Hubs
Pages like Onion.live / Tor.link / DarkwebDaily often act as link lists (high churn, high risk — treat as untrusted).
🔐 Crypto Hygiene
PGP tools matter for verification when you’re handling sensitive comms / proofs.
🛡 How defenders use this (legally + safely):
Brand monitoring (company name, domains, exec emails)
Credential exposure triage → force resets, MFA enforcement, conditional access
Ransomware leak-site monitoring (signals before PR/legal fire drills)
IR enrichment (match IOCs, victimology, TTP patterns)
⚠️ Safety note: If you’re doing this seriously, use isolated VM, tight OPSEC, and a clear legal policy. Most value comes from breach intel + monitoring, not browsing random onion links.
📩 Want a defender-only “Dark Web Monitoring Playbook” checklist (what to track, queries, and response steps)?
Comment “PLAYBOOK” or drop a 🔴 and I’ll share it.
#CyberSecurity #OSINT #ThreatIntelligence #CTI #BlueTeam #SOC #DFIR #IncidentResponse #BreachMonitoring #IdentitySecurity #SecurityOperations
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Not everything “dark web” is shady hacking content. For defenders, it’s mainly early signals: leaked creds, brand mentions, data dumps, threat actor chatter, and infrastructure breadcrumbs.
This graphic is a quick snapshot of dark web search + breach-intel tooling — useful for CTI, SOC, and incident response workflows:
🧭 Discovery & Search (Onion indexing)
Tools like Ahmia / Torch / Haystak / Tor66 / Onion Engine can help discover onion content and references.
🕵️ Leak & Breach Intelligence
Have I Been Pwned, DeHashed, Telemetry, Library of Leaks → fast checks for exposed accounts/domains and leaked datasets.
📌 CTI Collection
Sources like DeepDark CTI can support threat intel enrichment (always validate + cross-check).
🔗 Directories & Link Hubs
Pages like Onion.live / Tor.link / DarkwebDaily often act as link lists (high churn, high risk — treat as untrusted).
🔐 Crypto Hygiene
PGP tools matter for verification when you’re handling sensitive comms / proofs.
🛡 How defenders use this (legally + safely):
Brand monitoring (company name, domains, exec emails)
Credential exposure triage → force resets, MFA enforcement, conditional access
Ransomware leak-site monitoring (signals before PR/legal fire drills)
IR enrichment (match IOCs, victimology, TTP patterns)
⚠️ Safety note: If you’re doing this seriously, use isolated VM, tight OPSEC, and a clear legal policy. Most value comes from breach intel + monitoring, not browsing random onion links.
📩 Want a defender-only “Dark Web Monitoring Playbook” checklist (what to track, queries, and response steps)?
Comment “PLAYBOOK” or drop a 🔴 and I’ll share it.
#CyberSecurity #OSINT #ThreatIntelligence #CTI #BlueTeam #SOC #DFIR #IncidentResponse #BreachMonitoring #IdentitySecurity #SecurityOperations
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
❤1👏1