Forwarded from Роман Ромачев
РОМАЧЕВ_РОМАН_OSINT_ДЛЯ_РЕШЕНИЯ_КОНТРРАЗВЕДЫВАТЕЛЬНЫХ_ЗАДАЧ.pdf
2.7 MB
Системное изучение и анализ открытых источников информации позволяет выявить и спрогнозировать многие действия противника и завладеть сведениями о нем. Об этом рассказал на круглом столе «OSINT. Информационная работа в решении задач национальной безопасности», прошедшем в рамках выставки «ЭКСПОТЕХНОСТРАЖ-2024»
Гендиректор частной разведывательной компании (ЧРК) «Р-Техно» Роман Ромачев выступил с заявлением о важности использования частной разведки для информирования и дезинформирования, что, по его словам, активно практикуется в США. ЧРК, пояснил Ромачев, могут действовать там, где официальная разведка несет репутационные риски, их сотрудники часто более компетентны и менее связаны ограничениями. Он привел в пример несколько организаций из разных стран, которые, согласно его выводам, фактически исполняли и исполняют разведывательные функции в интересах стран Запада. России нужно расширять свою сеть добровольческих организаций разведки, главным образом на коммерческой основе, так как у спецслужб часто не хватает сил, заключил эксперт.Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
OSINT for Investigations
List of tools and data sources for gathering information about:
Wars
Terrorism
Cyber Crime
Organized Crime
and more.
https://github.com/CScorza/OSINTInvestigation
Contributor @cscorzaosint
List of tools and data sources for gathering information about:
Wars
Terrorism
Cyber Crime
Organized Crime
and more.
https://github.com/CScorza/OSINTInvestigation
Contributor @cscorzaosint
👍2
OSINT Methods for Map Investigations
An article from twitter.com/Hadess_security that uses illustrated examples to show how to work with different #geoint services:
- find the distance between two places
- simulate sun shadows
- live weather tracking
etc.
https://redteamrecipe.com/osint-method-for-map-investigations
An article from twitter.com/Hadess_security that uses illustrated examples to show how to work with different #geoint services:
- find the distance between two places
- simulate sun shadows
- live weather tracking
etc.
https://redteamrecipe.com/osint-method-for-map-investigations
👍1
Google Hacking: Google Dorks for Sensitive Information
Detailed article from twitter.com/S_S_P_01 with a lot of examples of interesting google dorks.
https://sankalppatil12112001.medium.com/google-hacking-google-dorks-for-sensitive-information-f1d5a8eedb32
Detailed article from twitter.com/S_S_P_01 with a lot of examples of interesting google dorks.
https://sankalppatil12112001.medium.com/google-hacking-google-dorks-for-sensitive-information-f1d5a8eedb32
👍2
Hurricane Electric BGP Toolkit
Search IPs, domains and ASNs associated with specific companies.
(search by company name)
https://bgp.he.net/
Creator twitter.com/henet
#osint
Search IPs, domains and ASNs associated with specific companies.
(search by company name)
https://bgp.he.net/
Creator twitter.com/henet
#osint
Open Directory Finder
A tool that generates queries to different search engines (Google, StartPage, FilePursuit) to find direct links to download different files (movies, books, videos, images etc).
ewasion.github.io/opendirectory-finder/
A tool that generates queries to different search engines (Google, StartPage, FilePursuit) to find direct links to download different files (movies, books, videos, images etc).
ewasion.github.io/opendirectory-finder/
👍5
#DJI #Mavic 3 Drone Research Part 2: Vulnerability Analysis
https://www.nozominetworks.com/blog/dji-mavic-3-drone-research-part-1-firmware-analysis
https://www.nozominetworks.com/blog/dji-mavic-3-drone-research-part-2-vulnerability-analysis
https://www.nozominetworks.com/blog/dji-mavic-3-drone-research-part-1-firmware-analysis
https://www.nozominetworks.com/blog/dji-mavic-3-drone-research-part-2-vulnerability-analysis
Nozominetworks
DJI Mavic 3 Drone Research Part 1: Firmware Analysis
Nozomi Networks Labs recently conducted firmware analysis on a DJI Mavic 3 Series drone. Learn more about their findings.
This media is not supported in your browser
VIEW IN TELEGRAM
В рунете прямо сейчас хайпит функция iPhone по поиску фотографий через текст. Парень решил ей воспользоваться, пока искал номер телефона некоего Раушана, который сфоткал на базаре.
Этой фиче уже 100 лет, но если вы к ней не обращались — имейте в виду.
Взорви телефон своего друга 🧨
Этой фиче уже 100 лет, но если вы к ней не обращались — имейте в виду.
Media is too big
VIEW IN TELEGRAM
☀️Ищем геолокацию по теням
В данном видео, автор рассказывает о том, как определять точную геолокацию фото, используя тени и такие инструменты как SunCalc, видео может быть полезным, так как новички часто испытывают неуверенность, когда работают с тенями.
Смотреть
В данном видео, автор рассказывает о том, как определять точную геолокацию фото, используя тени и такие инструменты как SunCalc, видео может быть полезным, так как новички часто испытывают неуверенность, когда работают с тенями.
Смотреть
🔥8
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Media is too big
VIEW IN TELEGRAM
Выступление, вашего покорного, про форензику дронов подручными средствами на СтражЭкспо в Питере.
Forwarded from Social Engineering
• Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается.
• Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства:
- INTRODUCTION;
- Protecting People;
- Technical Environment Issues;
- Host Operating System;
- Important Considerations About the Operating System;
- Initial System Setup;
- Creating a Bootable USB Drive;
- Reflection About Disks.
• После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ:
- Initial Preparation After Debian Installation;
- Tor Browser Installation and Configuration;
- Virtual Machine Installation;
- Installation of Additional Applications;
- Morphing Installation/Procedure (Linux Hardening);
- Firewall Installation and Configuration;
- Tor Service and Rotating Proxy Configuration;
- Password Manager;
- NOTE ON TECHNICAL ISSUES;
- Sources.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Exploit for 6.4 - 6.5 kernels and another exploit for 5.15 - 6.5
https://github.com/YuriiCrimson/ExploitGSM
https://github.com/YuriiCrimson/ExploitGSM
GitHub
GitHub - YuriiCrimson/ExploitGSM: Exploit for 6.4 - 6.5 kernels and another exploit for 5.15 - 6.5
Exploit for 6.4 - 6.5 kernels and another exploit for 5.15 - 6.5 - YuriiCrimson/ExploitGSM