CRYPTO #OSINT (mini cheat sheet)
- regex for searching wallet addresses
- universal blockchain explorers
- scammers database search
- advanced tools lists
and more.
https://github.com/cipher387/cheatsheets
- regex for searching wallet addresses
- universal blockchain explorers
- scammers database search
- advanced tools lists
and more.
https://github.com/cipher387/cheatsheets
Free tools for searching social media posts by geolocation:
Reddit Hunt reddithunt.huntintel.io
Bird Hunt birdhunt.huntintel.io
Insta Hunt instahunt.huntintel.io
Creator twitter.com/LouisTomosEvans
#geoint
Reddit Hunt reddithunt.huntintel.io
Bird Hunt birdhunt.huntintel.io
Insta Hunt instahunt.huntintel.io
Creator twitter.com/LouisTomosEvans
#geoint
👍2
Vortimo OSINT
An online tool for quickly searching hundreds of different sources and then processing the information found. As an entry point you can use:
- email
- domain
- hash
- phone number
- image
and more.
find.osint-tool.com
Creator twitter.com/VortimoTech twitter.com/RoelofTemmingh
An online tool for quickly searching hundreds of different sources and then processing the information found. As an entry point you can use:
- domain
- hash
- phone number
- image
and more.
find.osint-tool.com
Creator twitter.com/VortimoTech twitter.com/RoelofTemmingh
I tested the beta version of GeoSpy Pro today and it really impressed me (despite the various bugs).
If you a cybersecurity blogger or investigative journalist, you can test it for free too.
DM twitter.com/heinenbros
If you a cybersecurity blogger or investigative journalist, you can test it for free too.
DM twitter.com/heinenbros
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
HiddenVM
HiddenVM — это простое приложение GNU/Linux с открытым исходным кодом, запускаемое одним щелчком мыши, которое позволяет запускать программное обеспечение Oracle VirtualBox в операционной системе Tails
Это позволяет вам запускать практически любую ОС в качестве виртуальной машины внутри Tails
Виртуальную машину можно поместить в скрытый том VeraCrypt для правдоподобного отрицания.
Предоставляются инструкции по установке и использованию, включая советы по устранению неполадок.
https://github.com/aforensics/HiddenVM
HiddenVM — это простое приложение GNU/Linux с открытым исходным кодом, запускаемое одним щелчком мыши, которое позволяет запускать программное обеспечение Oracle VirtualBox в операционной системе Tails
Это позволяет вам запускать практически любую ОС в качестве виртуальной машины внутри Tails
Виртуальную машину можно поместить в скрытый том VeraCrypt для правдоподобного отрицания.
Предоставляются инструкции по установке и использованию, включая советы по устранению неполадок.
https://github.com/aforensics/HiddenVM
👍2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
npx lumentis
npx lumentis позволяет создавать красивые документы на основе стенограмм и неструктурированной информации.
Инструмент задает вопросы о темах и аудитории, позволяет выбирать стенограммы ваших совещаний или большие документы, а затем на основе этой информации автоматически генерирует красивые страницы с визуальным форматированием.
Lumentis позволяет менять модели искусственного интеллекта между этапами.
https://github.com/hrishioa/lumentis
npx lumentis позволяет создавать красивые документы на основе стенограмм и неструктурированной информации.
Инструмент задает вопросы о темах и аудитории, позволяет выбирать стенограммы ваших совещаний или большие документы, а затем на основе этой информации автоматически генерирует красивые страницы с визуальным форматированием.
Lumentis позволяет менять модели искусственного интеллекта между этапами.
https://github.com/hrishioa/lumentis
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
img2img-turbo
Преобразование изображения в изображение в один шаг с турбонаддувом Stable Diffusion: Sketch2image, Day2Night и т. д.
Предоставляются инструкции по настройке среды и использованию модели
https://github.com/GaParmar/img2img-turbo
Преобразование изображения в изображение в один шаг с турбонаддувом Stable Diffusion: Sketch2image, Day2Night и т. д.
Предоставляются инструкции по настройке среды и использованию модели
https://github.com/GaParmar/img2img-turbo
👍3
Комитет Госдумы одобрили проект о легализации деятельности белых хакеров
Пошли медведи плясать в присядку 🫡
https://ria.ru/20240325/khaker-1935609669.html
Пошли медведи плясать в присядку 🫡
https://ria.ru/20240325/khaker-1935609669.html
РИА Новости
В Госдуме одобрили проект о легализации деятельности белых хакеров
Комитет ГД по госстроительству рекомендовал Думе принять в первом чтении законопроект, направленный на легализацию деятельности "белых" хакеров в России. РИА Новости, 25.03.2024
👍4
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
Краткое слово об анализе дампа оперативной памяти
Не обладающие хотя бы поверхностными знаниями в области форензики люди даже не догадываются, что при изъятии компьютера нужно не только выдрать жесткий диск, на котором может сохраниться далеко не вся информация, а еще и сделать дамп оперативной памяти (RAM), в котором хранится та информация, которая может быть навсегда утрачена при выключении компьютера, вследствие чего не соберется достаточных доказательств вины подозреваемого.
Конечно, такая необходимость присутствует в основном тогда, когда речь идет о преступлениях в сфере компьютерной информации, ведь для доказывания вины по линии интернет-экстремизма, клеветы, наркоторговли и прочего по общему правилу нужно гораздо меньше цифровых артефактов.
Однако лучше знать, чем не знать (хм, вот это гениальную фразу я выдал)
Итак, что может потеряться, если мы не снимем дамп RAM?
1) некоторые сетевые соединения и открытые в момент работы компьютера сайты при грамотном использовании негодяем настроек приватности
2) некоторые части переписок, особенно наиболее поздно отправленные сообщения
3) следы работы ВПО, распространяющегося только в RAM
И многое другое, мы назвали лишь малую часть...
Теперь поговорим о том, что мы можем получить, анализируя дамп RAM:
1) Процессы и их "окружение"
2) Ключи шифрования и пароли
3) Открытые файлы, устройства и ключи реестра
4) Как сказали выше, некоторые сетевые соединения
5) Буфер обмена (особенно актуально, если хацкер скопировал сообщение о том, как он ненавидит полицию, в то время, когда ему ломали дверь, но не успел отправить, потому что тяжелые упаковали быстрее)
6) Некоторые данные о переписках
7) Следы работы вредоносного кода и руткитов
Да и это так-то далеко не все. Но мне не хочется грузить вас слишком сильно в такое время суток, поэтому если есть желание ознакомиться с темой подробнее, прочтите:
1. Раз
2. Два
3. Ну и это, тк Веста - молодец
Не обладающие хотя бы поверхностными знаниями в области форензики люди даже не догадываются, что при изъятии компьютера нужно не только выдрать жесткий диск, на котором может сохраниться далеко не вся информация, а еще и сделать дамп оперативной памяти (RAM), в котором хранится та информация, которая может быть навсегда утрачена при выключении компьютера, вследствие чего не соберется достаточных доказательств вины подозреваемого.
Конечно, такая необходимость присутствует в основном тогда, когда речь идет о преступлениях в сфере компьютерной информации, ведь для доказывания вины по линии интернет-экстремизма, клеветы, наркоторговли и прочего по общему правилу нужно гораздо меньше цифровых артефактов.
Однако лучше знать, чем не знать (хм, вот это гениальную фразу я выдал)
Итак, что может потеряться, если мы не снимем дамп RAM?
1) некоторые сетевые соединения и открытые в момент работы компьютера сайты при грамотном использовании негодяем настроек приватности
2) некоторые части переписок, особенно наиболее поздно отправленные сообщения
3) следы работы ВПО, распространяющегося только в RAM
И многое другое, мы назвали лишь малую часть...
Теперь поговорим о том, что мы можем получить, анализируя дамп RAM:
1) Процессы и их "окружение"
2) Ключи шифрования и пароли
3) Открытые файлы, устройства и ключи реестра
4) Как сказали выше, некоторые сетевые соединения
5) Буфер обмена (особенно актуально, если хацкер скопировал сообщение о том, как он ненавидит полицию, в то время, когда ему ломали дверь, но не успел отправить, потому что тяжелые упаковали быстрее)
6) Некоторые данные о переписках
7) Следы работы вредоносного кода и руткитов
Да и это так-то далеко не все. Но мне не хочется грузить вас слишком сильно в такое время суток, поэтому если есть желание ознакомиться с темой подробнее, прочтите:
1. Раз
2. Два
3. Ну и это, тк Веста - молодец
XAKEP
Криминалистический анализ слепков оперативной памяти
Компьютер, телефон, планшет и прочие цифровые носители информации сегодня есть у каждого, от мала до велика. Неудивительно, что, как это бывает со всем в нашей жизни, с их помощью не только созидают разумное, доброе, вечное, но и делают не совсем правильные…
Forwarded from Профайлинг, нейротехнологии и детекции лжи (Aleksei Filatov)
Визуальная_Психодиагностика_Террориста.pdf
8.8 MB
Forwarded from Библиотека профайлера
Профайлинг в деятельности ОВД.pdf
9.3 MB
47. Профайлинг в деятельности органов внутренних дел.
Под редакцией В.Л. Цветкова и соавторов.
2014 г.
Одно из первых пособий для студентов юридических специальностей, посвященных профайлингу. В пособии рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.
Для интересующихся этими темами будет интересна.
#криминалистика, #прогностика
Под редакцией В.Л. Цветкова и соавторов.
2014 г.
Одно из первых пособий для студентов юридических специальностей, посвященных профайлингу. В пособии рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.
Для интересующихся этими темами будет интересна.
#криминалистика, #прогностика
Analyst Research Tools - инструмент поиска. В основном работает по США.
Лучше всего просматривать в Mozilla Firefox.
https://analystresearchtools.com/
👉 Подписывайтесь на OSINT Беларусь
Лучше всего просматривать в Mozilla Firefox.
https://analystresearchtools.com/
👉 Подписывайтесь на OSINT Беларусь