Search engines - YouTube/Periscope/videos
Bing video search
Searches multiple platforms for videos, includign vimeo and YouTube → https://www.bing.com/?scope=video&nr=1
Periscope - PeriSearch → https://www.perisearch.xyz/
Periscope - OnPeriscope
View content on Periscope. Warning; you must enable your adblockers → https://onperiscope.com/
YouTube - Channel Crawler
Search engine to find YouTube channels → https://channelcrawler.com/
YouTube - Geo Search Tool
Search for city's etc, if there has been a YouTube upload → https://youtube.github.io/geo-search-tool/search.html
YouTube - Related YouTube videos → https://yasiv.com/youtube
YouTube - WordHunt
Search for words/sentences used in YouTube videos → https://www.wordhunt.xyz/
Bing video search
Searches multiple platforms for videos, includign vimeo and YouTube → https://www.bing.com/?scope=video&nr=1
Periscope - PeriSearch → https://www.perisearch.xyz/
Periscope - OnPeriscope
View content on Periscope. Warning; you must enable your adblockers → https://onperiscope.com/
YouTube - Channel Crawler
Search engine to find YouTube channels → https://channelcrawler.com/
YouTube - Geo Search Tool
Search for city's etc, if there has been a YouTube upload → https://youtube.github.io/geo-search-tool/search.html
YouTube - Related YouTube videos → https://yasiv.com/youtube
YouTube - WordHunt
Search for words/sentences used in YouTube videos → https://www.wordhunt.xyz/
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Ультимативное расширение для кодеров — гений добавил Claude 3.5 в VSCode и теперь нейронка в соло может заменить целую команду разработчиков.
ИИ анализирует весь проект (!), держит в памяти каждый файл и пишет код, исходя из текущей структуры. Пользователи реддита в шоке — можно создавать целые мегаприложения обычным текстом, даже если вы совсем не умеете кодить.
Расширение бесплатное, забираем.
@exploitex
ИИ анализирует весь проект (!), держит в памяти каждый файл и пишет код, исходя из текущей структуры. Пользователи реддита в шоке — можно создавать целые мегаприложения обычным текстом, даже если вы совсем не умеете кодить.
Расширение бесплатное, забираем.
@exploitex
Forwarded from SecurityLab.ru
Fotodropy Store: теневой сервис для создания фальшивых онлайн-личностей
📸 Журналисты обнаружили подпольный сервис Fotodropy Store, предлагающий наборы фотографий и видео реальных людей для использования в мошеннических схемах.
🎥 За $30 в криптовалюте можно приобрести комплект из 80 фотографий и 4 видео одного человека, включая снимки с различными документами и видео с движениями головы для прохождения биометрической верификации.
🚩 Такие материалы позволяют мошенникам создавать фиктивные профили для обхода систем проверки личности на криптовалютных биржах и других онлайн-платформах.
#FotodropyStore #Кибербезопасность #ОнлайнМошенничество
@SecLabNews
📸 Журналисты обнаружили подпольный сервис Fotodropy Store, предлагающий наборы фотографий и видео реальных людей для использования в мошеннических схемах.
🎥 За $30 в криптовалюте можно приобрести комплект из 80 фотографий и 4 видео одного человека, включая снимки с различными документами и видео с движениями головы для прохождения биометрической верификации.
#FotodropyStore #Кибербезопасность #ОнлайнМошенничество
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Fotodropy Store: экскурсия по магазину поддельных личностей
Сервис, на котором можно приобрести чужое лицо или документы для верификации.
Forwarded from Сводки частной разведки
Media is too big
VIEW IN TELEGRAM
"Налаживайте государственно-частное партнерство и читайте книги Романа Ромачева"
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
ШПАРГАЛКИ_РАЗВЕДЫВАТЕЛЬНЫЕ_ЦИКЛЫ_OSINT.pdf
331 KB
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
Forwarded from Investigation & Forensic TOOLS
ШПАРГАЛКИ_ВЕКТОРА СБОРА ДАННЫХ.pdf
378.8 KB
Какие данные могут дать различные источники? В этом выпуске шпаргалок собранно несколько майндкарт с направлениями сбора данных по username, номеру телефона, а так же на что стоит обратить внимание при сборе данных из мессенджеров социальных сетей и социальных медиа.
Forwarded from Интернет-Розыск
Text watermark & Steganography toolkit — это набор для стеганографии текста с шестнадцатеричной нулевой шириной символов, написанный на javascript (запускается в браузере). Он может скрывать абсолютно невидимые сообщения или водяные знаки в обычном тексте.
▫️https://github.com/jaceddd/text_watermark
▫️https://rabian.io/text_watermark/
🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov
💬 связаться с нами
☕️ поддержать канал
▫️https://github.com/jaceddd/text_watermark
▫️https://rabian.io/text_watermark/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Кибердом
Предположим, вы почти нашли того, кто сливает конфиденциальную информацию у вас в компании, но вам надо собрать доказательства его вины.
У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»
🔒 В своей рубрике #без_бюджетов продолжаю рассказывать про расследование утечек информации.
💫 Сегодня в карточках читайте разбор о том, что делать руководителю службы безопасности, когда кажется, что вот он – наш корпоративный шпион – и остаётся только подтвердить это фактами.
Также собрал для вас ссылки на сервисы, которые упоминаются в карточках:
OSFСlone
Rufus
OSFMount
R-STUDIO
AUTOPSY
NirSoft Utilities
Wigle
Shellbag Analizer
#без_бюджетов
#Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»
#без_бюджетов
#Дмитрий_Борощук
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT | Форензика
Бенджамин Стрик, эксперт в области разведки на основе открытых источников, поделился историей о том, как он применил дисциплину GEOINT для определения местоположения преступника, которого в настоящее время разыскивает ФБР.
Он нашел репортаж CNN, геолокацию которого не раскрыли, и нашел точное место, где его проводили. Это место как раз и является постоянным укрытием главы ОПГ, которого ищет ФБР. Да, это расследование скорее всего никак не поможет бюро, но оно остается отличным примером применения геопространственной разведки.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Также, для погружения в тему, я рекомендую прочитать следующие статьи:
Please open Telegram to view this post
VIEW IN TELEGRAM