Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
AudioSeal
К водяным знакам для маркировки документов как способу к отслеживанию утечек мы уже привыкли. А вот как быть если ваши данные- это аудиофайлы, вернее их содержимое. Особенно когда нейро генеративные модели все лучше и лучше позволяют клонировать голос на основе простой аудиозаписи цели. Тут как раз на помощь приходит проект AudioSeal который позволяет встроить «метку» в звуковую дорожку, позволяя отследить запись даже тогда, когда файл был отредактирован. Состоит из двух частей- самого генератора меток и собственно детектор. Проект хоть и молодой, но концептуально очень интересный- буду наблюдать за развитием.
К водяным знакам для маркировки документов как способу к отслеживанию утечек мы уже привыкли. А вот как быть если ваши данные- это аудиофайлы, вернее их содержимое. Особенно когда нейро генеративные модели все лучше и лучше позволяют клонировать голос на основе простой аудиозаписи цели. Тут как раз на помощь приходит проект AudioSeal который позволяет встроить «метку» в звуковую дорожку, позволяя отследить запись даже тогда, когда файл был отредактирован. Состоит из двух частей- самого генератора меток и собственно детектор. Проект хоть и молодой, но концептуально очень интересный- буду наблюдать за развитием.
GitHub
GitHub - facebookresearch/audioseal: Localized watermarking for AI-generated speech audios, with SOTA on robustness and very fast…
Localized watermarking for AI-generated speech audios, with SOTA on robustness and very fast detector - facebookresearch/audioseal
Forwarded from Investigation & Forensic TOOLS
Простой, но эффектный сервис- анализатор почтовых сообщений. Понимает .eml и .msg форматы.
Forwarded from Investigation & Forensic TOOLS
ОТСЛЕЖИВАНИЕ АВТОТРАНСПОРТА.
Установив на свой смартфон или планшет программу Mobile LPR (для Android или iOS) вы получите возможность распознавать автомобильные номера со встроенной камеры смартфона, с камеры подключённой по USB и используя сетевые камеры, а так же распознавать номера из видеофайла снятого ранее чем то ещё.
Какие возможности это даёт:
1. Найти машину по регистрационному номеру на парковке или в автомобильном потоке, заранее указав интересующий вас номер. При обнаружении номера из списка (списки тут тоже поддерживаются) программа просигнализирует вам пуш-уведомлением или уведомлением на почту или в облачный сервис. Может быть полезным, например для поиска угнанного автомобиля.
2. Выявить автомобиль, который следует за вами. Выставив количество повторных попаданий в поле видения установленной usb камеры, в качестве видеокамеры заднего вида, ваш смартфон покажет все точки на карте, когда автомобильный номер вашего преследователя попадал в кадр.
3. Контролировать заезд на парковку или определённую территорию определённого транспорта (поддерживаются черные и белые списки) подключившись по сети к установленным на въезде камерам видеонаблюдения.
4. Отслеживать передвижение автотранспорта по уже снятым где-то видеозаписям, просто загрузив эту запись в программу, используя черные и белые списки.
Установив на свой смартфон или планшет программу Mobile LPR (для Android или iOS) вы получите возможность распознавать автомобильные номера со встроенной камеры смартфона, с камеры подключённой по USB и используя сетевые камеры, а так же распознавать номера из видеофайла снятого ранее чем то ещё.
Какие возможности это даёт:
1. Найти машину по регистрационному номеру на парковке или в автомобильном потоке, заранее указав интересующий вас номер. При обнаружении номера из списка (списки тут тоже поддерживаются) программа просигнализирует вам пуш-уведомлением или уведомлением на почту или в облачный сервис. Может быть полезным, например для поиска угнанного автомобиля.
2. Выявить автомобиль, который следует за вами. Выставив количество повторных попаданий в поле видения установленной usb камеры, в качестве видеокамеры заднего вида, ваш смартфон покажет все точки на карте, когда автомобильный номер вашего преследователя попадал в кадр.
3. Контролировать заезд на парковку или определённую территорию определённого транспорта (поддерживаются черные и белые списки) подключившись по сети к установленным на въезде камерам видеонаблюдения.
4. Отслеживать передвижение автотранспорта по уже снятым где-то видеозаписям, просто загрузив эту запись в программу, используя черные и белые списки.
Google Play
Mobile LPR - Apps on Google Play
Scan and track instantly any car license plate with your phone
❤1
Forwarded from Investigation & Forensic TOOLS
ЗАЩИТА ОТ ТРЕКЕРОВ.
Слежка с использованием BLE меток стала безумно популярной с появлением Air Tag от apple. Что может быть лучше – батарейку можно не менять год, размер минимальный, погрешность определения местоположения в городских условиях сравнима с GPS-маяками, а иногда и точнее. Безусловно, Apple предприняла меры, когда слежка при помощи Air Tag стала массовым явлением – внедрив механизм оповещения того, что за вами вдруг начала двигаться метка, привязанная к чужому аккаунту… только работает это именно с Air Tag и включено по умолчанию только на устройствах этого бренда, а на остальных необходимо ставить дополнительное ПО. Да и многие бренды (Samsung, Huawei, Tile и т. п.) стали выпускать метки для собственных экосистем.
Для обнаружения подобных меток существуют приложения, которые постоянно мониторят эфир для выявления вдруг появившихся и постоянно с вами перемещающихся устройств.
Как пример таких решений для смартфонов использую их Android можно рекомендовать следующие два:
• AirGuard
• MetaRadar
Оба они работают по следующему принципу- периодически сканируя частоты, на которых работают BLE маяки, приложения определяют те идентификаторы, которые находятся постоянно с вами (смарт браслеты, наушники, метки, принадлежащие вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения шлют вам уведомление о том, что у вас появился спутник-преследователь с отметками на карте, где он был зафиксирован. В среднем обнаружение может занимать от 30 минут до 3х часов.
Слежка с использованием BLE меток стала безумно популярной с появлением Air Tag от apple. Что может быть лучше – батарейку можно не менять год, размер минимальный, погрешность определения местоположения в городских условиях сравнима с GPS-маяками, а иногда и точнее. Безусловно, Apple предприняла меры, когда слежка при помощи Air Tag стала массовым явлением – внедрив механизм оповещения того, что за вами вдруг начала двигаться метка, привязанная к чужому аккаунту… только работает это именно с Air Tag и включено по умолчанию только на устройствах этого бренда, а на остальных необходимо ставить дополнительное ПО. Да и многие бренды (Samsung, Huawei, Tile и т. п.) стали выпускать метки для собственных экосистем.
Для обнаружения подобных меток существуют приложения, которые постоянно мониторят эфир для выявления вдруг появившихся и постоянно с вами перемещающихся устройств.
Как пример таких решений для смартфонов использую их Android можно рекомендовать следующие два:
• AirGuard
• MetaRadar
Оба они работают по следующему принципу- периодически сканируя частоты, на которых работают BLE маяки, приложения определяют те идентификаторы, которые находятся постоянно с вами (смарт браслеты, наушники, метки, принадлежащие вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения шлют вам уведомление о том, что у вас появился спутник-преследователь с отметками на карте, где он был зафиксирован. В среднем обнаружение может занимать от 30 минут до 3х часов.
GitHub
GitHub - seemoo-lab/AirGuard: Protect yourself from being tracked 🌍 by AirTags 🏷 and Find My accessories 📍
Protect yourself from being tracked 🌍 by AirTags 🏷 and Find My accessories 📍 - seemoo-lab/AirGuard
Forwarded from Investigation & Forensic TOOLS
ВЫЯВЛЕНИЕ СЛЕЖКИ ЗА СМАРТФОНОМ.
Я ещё помню те времена, когда совершенно обычным делом считалось подарить коллеге в корпоративной среде смартфон, заряженный программой для удалённого контроля. Было это в период бума сервисов «контроля за детьми» - вполне легальным сервисам, которые позволяли, предварительно установив программный агент на аппарат получать через веб сервис всю информацию, которую генерировал пользователь на телефоне (сделанные фото, сообщения, звонки, смс и тп). Нужно было сделать только одну вещь- скрыть саму программу из меню запуска, и это делалось совсем элементарным способом на андроиде и при помощи jailbreak на iOS. Конечно же такая простота использования не могла не сказаться на башенной популярности среди, как и любопытствующих корпоративных служащих, так и среди ревнивых супругов.
Помимо общедоступных сервисов для контроля за детьми типа FlexiSpy или iKeyMonitor. При этом, вполне успешно существуют и более серьёзные решения под общим названием RAT – remote admin tools, которые позволяют прятать себя гораздо качественнее, но при этом представляя такие же простые в установке и использование.
И так, как же найти у себя на телефоне такую неприятную штуку?
Для начала давайте разберёмся по каким признакам можно выявить присутствие такого ПО на вашем смартфоне, без особо глубоких знаний во внутреннем устройстве смартфона. Все очень просто – после каждого определённого действия программный агент-шпион будет связываться с собственным удалённым сервером и передавать информацию о том, что вы сделали на телефоне.
Для детектирования подобных активностей существует 2 очень интересных и полезных проекта:
• TinyCheck
Образ операционной системы для одноплатного компьютера Raspberry Pi, который будет выступать в качестве буфера канала связи и в достаточно простом, но информативном интерфейсе может показывать информацию о присутствие на устройстве чего-то следящего. Подробно, про то, как создать это устройство самому, можно прочитать тут
• PiRogue OS
Так же являющийся образом операционной системы для Raspberry Pi, но предназначенной уже для продвинутых пользователей, предоставляя исчерпывающую информацию о сетевой активности заражённого устройства.
Я ещё помню те времена, когда совершенно обычным делом считалось подарить коллеге в корпоративной среде смартфон, заряженный программой для удалённого контроля. Было это в период бума сервисов «контроля за детьми» - вполне легальным сервисам, которые позволяли, предварительно установив программный агент на аппарат получать через веб сервис всю информацию, которую генерировал пользователь на телефоне (сделанные фото, сообщения, звонки, смс и тп). Нужно было сделать только одну вещь- скрыть саму программу из меню запуска, и это делалось совсем элементарным способом на андроиде и при помощи jailbreak на iOS. Конечно же такая простота использования не могла не сказаться на башенной популярности среди, как и любопытствующих корпоративных служащих, так и среди ревнивых супругов.
Помимо общедоступных сервисов для контроля за детьми типа FlexiSpy или iKeyMonitor. При этом, вполне успешно существуют и более серьёзные решения под общим названием RAT – remote admin tools, которые позволяют прятать себя гораздо качественнее, но при этом представляя такие же простые в установке и использование.
И так, как же найти у себя на телефоне такую неприятную штуку?
Для начала давайте разберёмся по каким признакам можно выявить присутствие такого ПО на вашем смартфоне, без особо глубоких знаний во внутреннем устройстве смартфона. Все очень просто – после каждого определённого действия программный агент-шпион будет связываться с собственным удалённым сервером и передавать информацию о том, что вы сделали на телефоне.
Для детектирования подобных активностей существует 2 очень интересных и полезных проекта:
• TinyCheck
Образ операционной системы для одноплатного компьютера Raspberry Pi, который будет выступать в качестве буфера канала связи и в достаточно простом, но информативном интерфейсе может показывать информацию о присутствие на устройстве чего-то следящего. Подробно, про то, как создать это устройство самому, можно прочитать тут
• PiRogue OS
Так же являющийся образом операционной системы для Raspberry Pi, но предназначенной уже для продвинутых пользователей, предоставляя исчерпывающую информацию о сетевой активности заражённого устройства.
👍1
Forwarded from Russian OSINT
https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Investigation & Forensic TOOLS
ВЫЯВЛЕНИЕ ПОДДЕЛОК НА ФОТО И ИЗОБРАЖЕНИЕ ДОКУМЕНТОВ.
Разделим методология на два направления исследований- исследование самого изображения документа и исследование его технических метаданных.
1. Начнём с пристального разглядывания самого изображения. Практически в каждом редакторе изображений, что на компьютере что на смартфоне присутствуют инструменты для цветокоррекции. Вытягивание различными ползунками поможет лучше разглядеть различные детали. Я посоветовал бы использовать для этого два доступных и бесплатных инструмента:
• GIMP - Бесплатный и мультиплатформенный редактор изображений.
• Forensically – Открытый и бесплатный сервис для криминалистического исследования изображений.
o BRIGHTNESS AND CONTRAST. Сделать тёмные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые «юный дизайнер» просто затёр темнёным или светлым и посчитав, что этого будет достаточно.
o COLOR ADJUSTMENT. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные цветовые переходы и границы вклейки.
o INVERT. Часто помогает увидеть скрытые детали в однотонных объектах.
o SHARPEN AND BLUR. Добавляет резкости и поможет прочитать надписи на табличках, есть целые сервисы и отдельные программы, которые могут помочь прочитать заблюренные области.
o NORMALIZATION AND HISTOGRAMS. Позволяет объединить несколько вышеуказанных манипуляций с изображением в виде работы с гистограммой, и если вы никогда не работали с изображениями, то это примерно, как управление звуковой картиной эквалайзером аудио плейера.
Далее воспользуемся специальными инструментами для анализа в составе GIMP или Forensically:
o NOISE LEVEL ANALYSIS. Находит вставку, клонирование объекта, деформацию по характерному графическому зашумлению изображения.
o ERROR LEVEL ANALYSIS. Находит артефакты наложения изображения или текста исходя из особенностей алгоритмов сжатия JPEG.
o LUMINANCE GRADIENT ANALYSIS. Находит ретушь, размытие, вставленные элементы по углу освещения на различные объекты.
o PRINCIPAL COMPONENT ANALYSIS. Находит клонирование объектов, и несоответствие цветов.
o DISCRETE WAVELET TRANSFORMATION. Находит различие в резкости, отклонения в фокусе и изменения в размерах элементов изображения.
2. Посмотрим на метаданные исследуемого документа. Для этого можно воспользоваться инструментом Metadata++ На что тут стоит обратить внимание:
o Теги «DateTimeOriginal» «DateTime» «DateTimeDigitized» Три временные метки, которые показывают, когда Документ создавался, оцифровывался и последний раз сохранялся.
o Тег “Software” показывает какое программное обеспечение использовалось для создания документа.
o Обратите внимание какие метаданные выдаёт программа или устройство которые использовались по легенде и какие в наличие по факту.
Конечно же это только самые основные способы выявить возможную подделку и если у вас возникли сомнения, то лучше обратиться к профессионалам.
Разделим методология на два направления исследований- исследование самого изображения документа и исследование его технических метаданных.
1. Начнём с пристального разглядывания самого изображения. Практически в каждом редакторе изображений, что на компьютере что на смартфоне присутствуют инструменты для цветокоррекции. Вытягивание различными ползунками поможет лучше разглядеть различные детали. Я посоветовал бы использовать для этого два доступных и бесплатных инструмента:
• GIMP - Бесплатный и мультиплатформенный редактор изображений.
• Forensically – Открытый и бесплатный сервис для криминалистического исследования изображений.
o BRIGHTNESS AND CONTRAST. Сделать тёмные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые «юный дизайнер» просто затёр темнёным или светлым и посчитав, что этого будет достаточно.
o COLOR ADJUSTMENT. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные цветовые переходы и границы вклейки.
o INVERT. Часто помогает увидеть скрытые детали в однотонных объектах.
o SHARPEN AND BLUR. Добавляет резкости и поможет прочитать надписи на табличках, есть целые сервисы и отдельные программы, которые могут помочь прочитать заблюренные области.
o NORMALIZATION AND HISTOGRAMS. Позволяет объединить несколько вышеуказанных манипуляций с изображением в виде работы с гистограммой, и если вы никогда не работали с изображениями, то это примерно, как управление звуковой картиной эквалайзером аудио плейера.
Далее воспользуемся специальными инструментами для анализа в составе GIMP или Forensically:
o NOISE LEVEL ANALYSIS. Находит вставку, клонирование объекта, деформацию по характерному графическому зашумлению изображения.
o ERROR LEVEL ANALYSIS. Находит артефакты наложения изображения или текста исходя из особенностей алгоритмов сжатия JPEG.
o LUMINANCE GRADIENT ANALYSIS. Находит ретушь, размытие, вставленные элементы по углу освещения на различные объекты.
o PRINCIPAL COMPONENT ANALYSIS. Находит клонирование объектов, и несоответствие цветов.
o DISCRETE WAVELET TRANSFORMATION. Находит различие в резкости, отклонения в фокусе и изменения в размерах элементов изображения.
2. Посмотрим на метаданные исследуемого документа. Для этого можно воспользоваться инструментом Metadata++ На что тут стоит обратить внимание:
o Теги «DateTimeOriginal» «DateTime» «DateTimeDigitized» Три временные метки, которые показывают, когда Документ создавался, оцифровывался и последний раз сохранялся.
o Тег “Software” показывает какое программное обеспечение использовалось для создания документа.
o Обратите внимание какие метаданные выдаёт программа или устройство которые использовались по легенде и какие в наличие по факту.
Конечно же это только самые основные способы выявить возможную подделку и если у вас возникли сомнения, то лучше обратиться к профессионалам.
GIMP
GIMP - The GNU Image Manipulation Program: The Free and Open Source Image Editor
Forwarded from Интернет-Розыск
YouTube
Как запоминать ВСЕ с помощью Obsidian.md и Zettelkasten
⭐ Курс ООП и Приват канал: https://www.zproger-school.com/?utm_source=yt&utm_medium=no&utm_campaign=obsidian
⭐ Телеграм канал: https://t.iss.one/+65ZBHrheygFlNzYx
В данном видео рассмотрим главные преимущества Obsidian для улучшения продуктивности и лучшего запоминания…
⭐ Телеграм канал: https://t.iss.one/+65ZBHrheygFlNzYx
В данном видео рассмотрим главные преимущества Obsidian для улучшения продуктивности и лучшего запоминания…
К вопросу о том, зачем аналитику нужны приложения для ведения заметок и базы знаний. Речь даже не про Obsidian, подобных программ великое множество. Например:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Профайлинг, нейротехнологии и детекции лжи (Aleksei Filatov)
Когнитивные расстройства.png
3.7 MB
Forwarded from Osint Losena
https://www.mrchecker.net/card-checker/ccn2/ - Free credit card checker
https://pyobfuscate.com/tool/credit-card-validator - Credit card validator for free
https://www.bincodes.com/creditcard-checker/ - Credit card number checker
https://dnschecker.org/credit-card-validator.php - Checks a credit card number
https://www.fraudlabspro.com/credit-card-bin-or-iin-lookup - Credit card BIN or IIN lookup
https://binlist.net/ - Credit card BIN list
https://www.bincodes.com/ - Credit card BIN/IIN checker and lookup
https://bincheck.io/ - BIN or Credit Card lookup
https://www.bindb.com/bin-database - BIN/IIN Database
https://chargebacks911.com/bank-identification-numbers/ - BIN lookup
https://www.mastercard.en/de-de/mastercard-fuer-geschaefte/kartenherausgeber/simplified-bin-account-range-table.html - Mastercard BIN lookup (Might need to translate the page, it's in german)
https://www.bankbinlist.com/ - Bank BIN list
https://www.webmd.com/pill-identification/default.htm - Pill Identifier
https://pubmed.ncbi.nlm.nih.gov/ - Med lookup service
https://www.drugs.com/ - Prescription Drug Information
https://go.drugbank.com/ - Database for Drug and Drug target info
https://medlineplus.gov/druginformation.html - Medicine, herbs and supplements information
https://trust.dot.state.wi.us/ecdl/home.do - Drivers Liscence Lookup
https://services.flhsmv.gov/DLCheck/ - Drivers Liscence Number Checker
https://wisconsindot.gov/pages/online-srvcs/other-servs/status-check.aspx - Drivers Liscence check
https://www.ssn-verify.com/ - SSN Verification and lookup tool
https://www.ssn-check.org/ - SSn Checker
https://www.searchbug.com/info/ssn-lookup/ - Five SSN Lookup services
https://www.searchbug.com/peoplefinder/ssn-verification.aspx#showMessage - Reverse SSN Lookup
https://findsomeonessocialsecuritynumber.info/ - Find an SSN by someones name
https://www.clearancejobs.com/ - Find a CSINT Job
https://github.com/phishontop/mcsint - Minecraft OSINT tool
https://intelx.io/ - Intelligence X is a search engine and data archive. Search Tor, I2P, data leaks and the public web by email, domain, IP, CIDR, Bitcoin address and more.
https://skidsearch.net/ - Skidsearch, The best Minecraft database search engine.
https://github.com/megadose/holehe - Holehe OSINT, Email to Registered Accounts
https://seon.io/ - Seon
https://github.com/mxrch/GHunt - GHunt
https://who.is/ - Whois search engine
https://namemc.com/ - NameMC: Minecraft Names & Skins
https://github.com/rizwansoaib/Github-Email-Finder - Github Mail Finder
https://whatismyipaddress.com/ - IP Geolocation
https://www.skypeipresolver.net/ - Skype IP resolver
https://www.skypeipresolver.net/profile.php - Skype Lookup
https://www.skypeipresolver.net/skype2email.php - Skype to Email
https://www.skypeipresolver.net/ - Skype OSINT tools
https://breached.vc/Thread-2023-OGU-DATABASE-LEAK - OGU 2023 Database leak
https://snusbase.com/ - Snusbase: The longest-standing data breach search engine
https://www.dehashed.com/ - Dehashed #FreeThePassword
https://hackcheck.io/ - Hackcheck
https://cirt.net/passwords - Default passwords
https://default-password.info/ - Default passwords list
https://datarecovery.com/rd/default-passwords/ - List of default passwords
https://wiki.skullsecurity.org/index.php?title=Passwords - Passwords
https://github.com/danielmiessler/SecLists/tree/master/Passwords - Popular passwords
https://github.com/danielmiessler/SecLists/tree/master/Passwords/Leaked-Databases - Leaked Databases
https://hashes.com/en/tools/hash_identifier - Hash type identifier
https://github.com/phishontop/bloxsint - Roblox OSINT tool
https://friends.roblox.com/v1/users/<userid>/friends?userSort=1 - Get information about roblox friends
https://www.roblox.com/users/profile/playergames-json?userId=<userid> - Get info about games that a roblox user made
https://namechk.com/ - NameChk username search engine
https://github.com/HA71/Namechk - NameChk github repository
https://namechk.com - Social Media Monitoring Wiki.
https://pyobfuscate.com/tool/credit-card-validator - Credit card validator for free
https://www.bincodes.com/creditcard-checker/ - Credit card number checker
https://dnschecker.org/credit-card-validator.php - Checks a credit card number
https://www.fraudlabspro.com/credit-card-bin-or-iin-lookup - Credit card BIN or IIN lookup
https://binlist.net/ - Credit card BIN list
https://www.bincodes.com/ - Credit card BIN/IIN checker and lookup
https://bincheck.io/ - BIN or Credit Card lookup
https://www.bindb.com/bin-database - BIN/IIN Database
https://chargebacks911.com/bank-identification-numbers/ - BIN lookup
https://www.mastercard.en/de-de/mastercard-fuer-geschaefte/kartenherausgeber/simplified-bin-account-range-table.html - Mastercard BIN lookup (Might need to translate the page, it's in german)
https://www.bankbinlist.com/ - Bank BIN list
https://www.webmd.com/pill-identification/default.htm - Pill Identifier
https://pubmed.ncbi.nlm.nih.gov/ - Med lookup service
https://www.drugs.com/ - Prescription Drug Information
https://go.drugbank.com/ - Database for Drug and Drug target info
https://medlineplus.gov/druginformation.html - Medicine, herbs and supplements information
https://trust.dot.state.wi.us/ecdl/home.do - Drivers Liscence Lookup
https://services.flhsmv.gov/DLCheck/ - Drivers Liscence Number Checker
https://wisconsindot.gov/pages/online-srvcs/other-servs/status-check.aspx - Drivers Liscence check
https://www.ssn-verify.com/ - SSN Verification and lookup tool
https://www.ssn-check.org/ - SSn Checker
https://www.searchbug.com/info/ssn-lookup/ - Five SSN Lookup services
https://www.searchbug.com/peoplefinder/ssn-verification.aspx#showMessage - Reverse SSN Lookup
https://findsomeonessocialsecuritynumber.info/ - Find an SSN by someones name
https://www.clearancejobs.com/ - Find a CSINT Job
https://github.com/phishontop/mcsint - Minecraft OSINT tool
https://intelx.io/ - Intelligence X is a search engine and data archive. Search Tor, I2P, data leaks and the public web by email, domain, IP, CIDR, Bitcoin address and more.
https://skidsearch.net/ - Skidsearch, The best Minecraft database search engine.
https://github.com/megadose/holehe - Holehe OSINT, Email to Registered Accounts
https://seon.io/ - Seon
https://github.com/mxrch/GHunt - GHunt
https://who.is/ - Whois search engine
https://namemc.com/ - NameMC: Minecraft Names & Skins
https://github.com/rizwansoaib/Github-Email-Finder - Github Mail Finder
https://whatismyipaddress.com/ - IP Geolocation
https://www.skypeipresolver.net/ - Skype IP resolver
https://www.skypeipresolver.net/profile.php - Skype Lookup
https://www.skypeipresolver.net/skype2email.php - Skype to Email
https://www.skypeipresolver.net/ - Skype OSINT tools
https://breached.vc/Thread-2023-OGU-DATABASE-LEAK - OGU 2023 Database leak
https://snusbase.com/ - Snusbase: The longest-standing data breach search engine
https://www.dehashed.com/ - Dehashed #FreeThePassword
https://hackcheck.io/ - Hackcheck
https://cirt.net/passwords - Default passwords
https://default-password.info/ - Default passwords list
https://datarecovery.com/rd/default-passwords/ - List of default passwords
https://wiki.skullsecurity.org/index.php?title=Passwords - Passwords
https://github.com/danielmiessler/SecLists/tree/master/Passwords - Popular passwords
https://github.com/danielmiessler/SecLists/tree/master/Passwords/Leaked-Databases - Leaked Databases
https://hashes.com/en/tools/hash_identifier - Hash type identifier
https://github.com/phishontop/bloxsint - Roblox OSINT tool
https://friends.roblox.com/v1/users/<userid>/friends?userSort=1 - Get information about roblox friends
https://www.roblox.com/users/profile/playergames-json?userId=<userid> - Get info about games that a roblox user made
https://namechk.com/ - NameChk username search engine
https://github.com/HA71/Namechk - NameChk github repository
https://namechk.com - Social Media Monitoring Wiki.
❤3
Forwarded from Osint Losena
https://osint.sh/ - OSINT.sh. Includes subdomain scanner, dns history, public buckets,reverse IP, rechnology lookup, SSL cert search, reverse google adsense etc...
https://ifu.app IFU app is a revolutionary product developed by the Israeli startup "OSINT Losena Ltd."
https://www.facesaerch.com/ - Facesaerch reverse face lookup
https://github.com/HA71/Namechk - Match.com.
https://knowem.com - AYI.com.
https://www.namecheckr.com - Plenty Of Fish.com.
https://usersearch.org - eHarmony.
https://github.com/WebBreacher/WhatsMyName - Farmers Only.
https://www.faxvin.com/license-plate-lookup/owner - Liscence plate lookup
https://thatsthem.com - Zoosk.
Doxbin - https://doxbin.com/
Pastebin - https://pastebin.com/
Hastebin - https://hastebin.com/
Ybin - https://ybin.me/
Zerobin - https://www.zerobin.tk/
CybercrimeBin - https://cybercrime.bin/
Nuclear Leaks - https://nuclearleaks.com/
Leaked Site - https://ww1.leaked.site/
Tor Bin Site - https://doxbinjs77uawbbl.onion/
0bin - https://0bin.net
Paste Debian - https://Paste.debian.net
Pastee - https://Paste.ee
Fedoraproject - https://Paste.fedoraproject.org
Frubar - https://Paste.frubar.net
Paste KBE - https://Paste.kde.org
Paste Lisp - https://Paste.lisp.org
PoundPython - https://Paste.pound-python.org
OpenUse - https://Paste.openuse.org
Ghostbin - https://ghostbin.co/
Privatebin - https://privatebin.net/
https://checkusernames.com - OkCupid.
https://namecheckup.com - Tinder (R).
https://instantusername.com - Wamba.com.
https://www.google.com/search?q=site:amazon.com+%3Cusername%3E - AdultFriendFinder.
https://www.amazon.com/gp/registry/search.html/?ie=UTF8&type=wishlist - Ashley Madison.
https://api.github.com/users/%3Cusername%3E/events/public - BeautifulPeople.com.
https://www.gotinder.com/@%3Cusername%3E - Badoo.
https://keybase.io - Spark.com.
https://pgp.mit.edu - Meetup.
https://thatsthem.com/reverse-email-lookup - BlackPeopleMeet.
https://hunter.io - Pipl API (M).
https://www.melissadata.com/lookups/emails.asp - WhoCalld.
https://pipl.com - 411.
https://www.voilanorbert.com - CallerID Test.
https://www.reversegenie.com/email.php - ThatsThem - Reverse Phone Lookup.
https://www.edge-security.com/theharvester.php - Twilio Lookup.
https://github.com/m4ll0k/infoga - Fone Finder.
https://maildb.io - True Caller.
https://www.skymem.info - Reverse Genie.
https://mailshunt.com - SpyDialer.
https://sites.google.com/site/emails4corporations/home - Phone Validator.
https://www.email-format.com - Free Carrier Lookup.
https://www.toofr.com - Mr. Number (M).
https://metricsparrow.com/toolkit/email-permutator - CallerIDService.com (R).
https://www.onelook.com/reverse-dictionary.shtml - Next Caller (R).
https://mailtester.com/testmail.php - Data24-7 (R).
https://verify-email.org - HLR Lookup Portal (R).
https://e-mailvalidator.com/index.php - OpenCNAM.
https://www.email-validator.net - OpenCNAM API.
https://www.readnotify.com - USPhoneBook.
https://emailrep.io - Numspy-Api.
https://www.mailboxvalidator.com/demo - Public Records?.
https://haveibeenpwned.com - Enigma.
https://dehashed.com - The World Bank Open Data Catalog.
https://intelx.io - BRB Public Records.
https://www.vigilante.pw - GOVDATA - Das Datenportal für Deutschland (German).
https://breachorclear.jesterscourt.cc - Open-Data-Portal München (German).
https://ashley.cynic.al - Satellite Tracking.
https://www.tcpiputils.com/dns-blackhole-list - Track-Trace.
https://mxtoolbox.com - Google Maps.
https://centralops.net/co/DomainDossier.aspx - Bing Maps.
https://www.domainiq.com - HERE Maps.
https://whois.domaintools.com - Dual Maps.
https://domainbigdata.com - Instant Google Street View.
https://whoisology.com/#advanced - Wikimapia.
https://whois.arin.net/ui/advanced.jsp - OpenStreetMap.
https://tools.dnsstuff.com - Flash Earth.
https://www.robtex.com - Historic Aerials.
https://www.domaincrawler.com - Google Maps Update Alerts.
https://domains.markmonitor.com/whois - Google Earth Overlays.
https://www.easywhois.com - Yandex.Maps.
https://website.informer.com - TerraServer.
https://ifu.app IFU app is a revolutionary product developed by the Israeli startup "OSINT Losena Ltd."
https://www.facesaerch.com/ - Facesaerch reverse face lookup
https://github.com/HA71/Namechk - Match.com.
https://knowem.com - AYI.com.
https://www.namecheckr.com - Plenty Of Fish.com.
https://usersearch.org - eHarmony.
https://github.com/WebBreacher/WhatsMyName - Farmers Only.
https://www.faxvin.com/license-plate-lookup/owner - Liscence plate lookup
https://thatsthem.com - Zoosk.
Doxbin - https://doxbin.com/
Pastebin - https://pastebin.com/
Hastebin - https://hastebin.com/
Ybin - https://ybin.me/
Zerobin - https://www.zerobin.tk/
CybercrimeBin - https://cybercrime.bin/
Nuclear Leaks - https://nuclearleaks.com/
Leaked Site - https://ww1.leaked.site/
Tor Bin Site - https://doxbinjs77uawbbl.onion/
0bin - https://0bin.net
Paste Debian - https://Paste.debian.net
Pastee - https://Paste.ee
Fedoraproject - https://Paste.fedoraproject.org
Frubar - https://Paste.frubar.net
Paste KBE - https://Paste.kde.org
Paste Lisp - https://Paste.lisp.org
PoundPython - https://Paste.pound-python.org
OpenUse - https://Paste.openuse.org
Ghostbin - https://ghostbin.co/
Privatebin - https://privatebin.net/
https://checkusernames.com - OkCupid.
https://namecheckup.com - Tinder (R).
https://instantusername.com - Wamba.com.
https://www.google.com/search?q=site:amazon.com+%3Cusername%3E - AdultFriendFinder.
https://www.amazon.com/gp/registry/search.html/?ie=UTF8&type=wishlist - Ashley Madison.
https://api.github.com/users/%3Cusername%3E/events/public - BeautifulPeople.com.
https://www.gotinder.com/@%3Cusername%3E - Badoo.
https://keybase.io - Spark.com.
https://pgp.mit.edu - Meetup.
https://thatsthem.com/reverse-email-lookup - BlackPeopleMeet.
https://hunter.io - Pipl API (M).
https://www.melissadata.com/lookups/emails.asp - WhoCalld.
https://pipl.com - 411.
https://www.voilanorbert.com - CallerID Test.
https://www.reversegenie.com/email.php - ThatsThem - Reverse Phone Lookup.
https://www.edge-security.com/theharvester.php - Twilio Lookup.
https://github.com/m4ll0k/infoga - Fone Finder.
https://maildb.io - True Caller.
https://www.skymem.info - Reverse Genie.
https://mailshunt.com - SpyDialer.
https://sites.google.com/site/emails4corporations/home - Phone Validator.
https://www.email-format.com - Free Carrier Lookup.
https://www.toofr.com - Mr. Number (M).
https://metricsparrow.com/toolkit/email-permutator - CallerIDService.com (R).
https://www.onelook.com/reverse-dictionary.shtml - Next Caller (R).
https://mailtester.com/testmail.php - Data24-7 (R).
https://verify-email.org - HLR Lookup Portal (R).
https://e-mailvalidator.com/index.php - OpenCNAM.
https://www.email-validator.net - OpenCNAM API.
https://www.readnotify.com - USPhoneBook.
https://emailrep.io - Numspy-Api.
https://www.mailboxvalidator.com/demo - Public Records?.
https://haveibeenpwned.com - Enigma.
https://dehashed.com - The World Bank Open Data Catalog.
https://intelx.io - BRB Public Records.
https://www.vigilante.pw - GOVDATA - Das Datenportal für Deutschland (German).
https://breachorclear.jesterscourt.cc - Open-Data-Portal München (German).
https://ashley.cynic.al - Satellite Tracking.
https://www.tcpiputils.com/dns-blackhole-list - Track-Trace.
https://mxtoolbox.com - Google Maps.
https://centralops.net/co/DomainDossier.aspx - Bing Maps.
https://www.domainiq.com - HERE Maps.
https://whois.domaintools.com - Dual Maps.
https://domainbigdata.com - Instant Google Street View.
https://whoisology.com/#advanced - Wikimapia.
https://whois.arin.net/ui/advanced.jsp - OpenStreetMap.
https://tools.dnsstuff.com - Flash Earth.
https://www.robtex.com - Historic Aerials.
https://www.domaincrawler.com - Google Maps Update Alerts.
https://domains.markmonitor.com/whois - Google Earth Overlays.
https://www.easywhois.com - Yandex.Maps.
https://website.informer.com - TerraServer.
❤4🔥2
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Acunetix
Windows:
Linux:
Password:
Changelog:
Too long for a post, refer here:
v24.6.240626115 - 27 Jun 2024Windows:
https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.6.240626115-Windows-Pwn3rzs-CyberArsenal.rarLinux:
https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.6.240626115-Linux-Pwn3rzs-CyberArsenal.7zPassword:
Pwn3rzsChangelog:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-6-0-27-june-2024-2/Deleted Tweet Finder V1.7
A tool for trying to search for deleted tweets in different sources:
- Google Cache
- Wayback Machine
- Archive is
- Ghost Archive
- User Search
https://cache.digitaldigging.org/
Creator twitter.com/henkvaness
A tool for trying to search for deleted tweets in different sources:
- Google Cache
- Wayback Machine
- Archive is
- Ghost Archive
- User Search
https://cache.digitaldigging.org/
Creator twitter.com/henkvaness
Online tools to identify a location from an uploaded photo using AI:
geospy.web.app
earthkit.app
usersearch.org (GeoSpy integration)
picarta.ai
labs.tib.eu/geoestimation/
GeoGuessr GPT https://chatgpt.com/g/g-brlHi7t2R-geoguessr-gpt
geospy.web.app
earthkit.app
usersearch.org (GeoSpy integration)
picarta.ai
labs.tib.eu/geoestimation/
GeoGuessr GPT https://chatgpt.com/g/g-brlHi7t2R-geoguessr-gpt
Twitter Tools
View username, display name and bio history of any Twitter user.
twitter.lolarchiver.com
Partly free. Works well, but not always accurately. Use in combination with other similar tools (like UserSearch etc).
Creator twitter.com/lol_archiver
View username, display name and bio history of any Twitter user.
twitter.lolarchiver.com
Partly free. Works well, but not always accurately. Use in combination with other similar tools (like UserSearch etc).
Creator twitter.com/lol_archiver
Online tools (free or partly free) for automating work with dorks (Google and beyond):
dorki.io
taksec.github.io/google-dorks-bug-bounty/
dorksearch.com
dorkme.com
dorkgenius.com
dorks.faisalahmed.me
#osint
dorki.io
taksec.github.io/google-dorks-bug-bounty/
dorksearch.com
dorkme.com
dorkgenius.com
dorks.faisalahmed.me
#osint
👍2🔥1
Great update to EarthKit (Google Street View photo search).
Now when hovering over the found match points you can see not only coordinates, but also street panoramas.
earthkit.app/streetview
(Use with tools such as GeoSpy to determine the most accurate location possible)
Now when hovering over the found match points you can see not only coordinates, but also street panoramas.
earthkit.app/streetview
(Use with tools such as GeoSpy to determine the most accurate location possible)