OSINT_mindset_meetup_#2_Методы_получения_геолокации_человека_и_их.pdf
74.1 MB
Прекрасное выступление в слайдах в спрошедшего московского OSINT митапа от @dukera про определение геолокации по фото. Особенно основательно автор подобрал примеры использования инструментария и методологий. Очень наглядно! Моё глубокое почтение.
🔥14👍8
Forwarded from Интернет-Розыск
Сегодня будем изучать сугубо правоохранительную тему - автоматизацию исследования детализации соединений пользователя сотовой связи... https://dzen.ru/media/ibederov/issleduem-detalizaciiu-mobilnoi-sviazi-v-maltego-google-i-excel-632749b179b35b0f41d4fc39?&
Дзен | Статьи
Исследуем детализацию мобильной связи в Maltego, Google и Excel
Статья автора «Игорь Бедеров» в Дзене ✍: Сегодня будем изучать сугубо правоохранительную тему - автоматизацию исследования детализации соединений пользователя сотовой связи.
👍5
Forwarded from Инфобездна
Геологгеры, предназначенные для установления геолокации смартфона, планшета или ПК в рамках возможностей, предоставляемых HTML5 Geo API (т.е. получения геолокации пользователя по данным GPS, LBS, WiFi или IP-адреса).
🖥 github.com/thewhiteh4t/seeker
🖥 github.com/jofpin/trape
🖥 github.com/cryptomarauder/TrackUrl
🖥 iplogger.ru/location-tracker/
🖥 github.com/Bafomet666/Bigbro
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
🖥 github.com/thewhiteh4t/seeker
🖥 github.com/jofpin/trape
🖥 github.com/cryptomarauder/TrackUrl
🖥 iplogger.ru/location-tracker/
🖥 github.com/Bafomet666/Bigbro
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
👍5
Detect-It-Easy – анализатор исполняемых файлов для Windows, Linux и macOS
После открытия исполняемого файла в Detect it Easy вы уведите чем он был сжат, каким компилятором был создан файл, размеры и названия секций, коэффициент сжатия, точку входа, а также проверить файл на VirusTotal
⤷ Ссылка на проект
Спасибо за наводку каналу GitHub Community
После открытия исполняемого файла в Detect it Easy вы уведите чем он был сжат, каким компилятором был создан файл, размеры и названия секций, коэффициент сжатия, точку входа, а также проверить файл на VirusTotal
⤷ Ссылка на проект
Спасибо за наводку каналу GitHub Community
GitHub
GitHub - horsicq/Detect-It-Easy: Program for determining types of files for Windows, Linux and MacOS.
Program for determining types of files for Windows, Linux and MacOS. - horsicq/Detect-It-Easy
👍15
Я люблю тайм-лайны. Они позволяют очень наглядно разложить реконструированные события на составляющие, во времени. А это достаточно важный вектор для понимания причинно следственной связи. Очень симпатичный сервис time.graphics - как раз про это.
👍5⚡3🤨2
Вчера на площадке ребят из @GDSpace душевно поговорили про форензику в России, с прекрасной Ольгой Гутман из MKO - systems (ex. Оксиджен Софтвер), Даниэлем Клюевым и Юрием Тихоглазом.
Приятного просмотра: https://youtu.be/99HB5ass7YQ
Приятного просмотра: https://youtu.be/99HB5ass7YQ
YouTube
Российская форензика в условиях нового времени | Точки над iT
🔴Поговорим как поменялся рынок ПО и железа в области цифровой криминалистики. Обсудим основные кейсы текущего времени, которые решает форензика. В рамках беседы затронем кадровый вопрос и законодательные аспекты.
🗨 Ведущий эфира: Дмитрий Борощук, руководитель…
🗨 Ведущий эфира: Дмитрий Борощук, руководитель…
👍12
Помните же слайды про геолокацию по фотографии [ https://t.iss.one/forensictools/881 ] ?
А тут видео подвезли с этого выступления:
[ https://youtu.be/94NaqKYSVXU ]
А тут видео подвезли с этого выступления:
[ https://youtu.be/94NaqKYSVXU ]
Telegram
Investigation & Forensic TOOLS
Прекрасное выступление в слайдах в спрошедшего московского OSINT митапа от @dukera про определение геолокации по фото. Особенно основательно автор подобрал примеры использования инструментария и методологий. Очень наглядно! Моё глубокое почтение.
👍9👏1
Forwarded from OSINT mindset
Выложил запись подкаста OSINT mindset на YouTube!
Темы обсуждения:
- Деанонимизация Telegram-аккаунтов
- Законность сбора данных парсингом сайтов и использования утечек
- OSINT сетевой инфраструктуры
- Популярные OSINT-инструменты и рекомендации от спикеров
- Использование canary-токенов и их обфускация
Следите за обновлениями, скоро будет новый контент! 🔥
Темы обсуждения:
- Деанонимизация Telegram-аккаунтов
- Законность сбора данных парсингом сайтов и использования утечек
- OSINT сетевой инфраструктуры
- Популярные OSINT-инструменты и рекомендации от спикеров
- Использование canary-токенов и их обфускация
Следите за обновлениями, скоро будет новый контент! 🔥
YouTube
Болтаем о насущном: Telegram, утечки и сетевая разведка | OSINT mindset podcast №1
OSINT mindset podcast №1
Голоса:
- Максим (Bafomet) https://t.iss.one/osint_san_framework
- Господин Собака https://t.iss.one/osint_club_channel
- Мефодий (MiF) https://t.iss.one/tmgroupsecurity
- Soxoj https://t.iss.one/soxoj
0:00 Болталка перед подкастом: первая работа в…
Голоса:
- Максим (Bafomet) https://t.iss.one/osint_san_framework
- Господин Собака https://t.iss.one/osint_club_channel
- Мефодий (MiF) https://t.iss.one/tmgroupsecurity
- Soxoj https://t.iss.one/soxoj
0:00 Болталка перед подкастом: первая работа в…
👍11
Forwarded from Open Source
Insular
Insular — это среда «песочницы» Android, для клонирования выбранных приложений "большого брата" и изоляции их от доступа к вашим личным данным за пределами «песочницы» (включая журналы вызовов, контакты, фотографии и т. д.), даже если предоставлены соответствующие разрешения.
Данные, привязанные к устройству (SMS, IMEI и т. д.), по-прежнему доступны.
Изолированное приложение может быть заморожено по запросу, при этом значок запуска исчезнет, а его фоновое поведение будет полностью заблокировано.
https://gitlab.com/secure-system/Insular
F-droid: https://f-droid.org/packages/com.oasisfeng.island.fdroid/
Сайт: https://secure-system.gitlab.io/Insular/
Insular — это среда «песочницы» Android, для клонирования выбранных приложений "большого брата" и изоляции их от доступа к вашим личным данным за пределами «песочницы» (включая журналы вызовов, контакты, фотографии и т. д.), даже если предоставлены соответствующие разрешения.
Данные, привязанные к устройству (SMS, IMEI и т. д.), по-прежнему доступны.
Изолированное приложение может быть заморожено по запросу, при этом значок запуска исчезнет, а его фоновое поведение будет полностью заблокировано.
https://gitlab.com/secure-system/Insular
F-droid: https://f-droid.org/packages/com.oasisfeng.island.fdroid/
Сайт: https://secure-system.gitlab.io/Insular/
👍8🤔1
Stryker Pro — полная и интегрированная среда для пентеста прямо в смартфоне!
Приложение позволяет в пару кликов протестировать локальные сети и точки доступа Wi-Fi на большинство актуальных уязвимостей. Для ценителей доступен широкий спектр инструментов:
- перебор паролей;
- подбор wps-пинов;
- сканирование портов с определением сервисов;
- создание payload с помощью встроенного Metasploit Framework;
- запуск эксплойтов;
- отключение устройств от сети Wi-Fi (deauth)
...ну и много чего еще, завёрнутое в простой, удобный и функциональный интерфейс.
Но главное- Stryker Pro содержит достаточно большую и постоянно обновляемую библиотеку эксплойтов. А при желание можно интегрировать нужный инструмент в интерфейс приложения прямо на лету.
Имеет бесплатную версию с открытым исходным кодом, ну а для обеспеченных парней и девчонок- версия за деньги, содержащая всë богатство возможностей.
Сайт Stryker: https://strykerdef.com
Новостной канал: https://t.iss.one/strykerapp
Чатик комьюнити: https://t.iss.one/strykerchat
Бот поддержки: https://t.iss.one/stryker_techsupport_bot
GitHub: https://github.com/stryker-project
!!!Инструмент предназначен исключительно для образовательных целей и проведения тестирования на проникновение собственных информационных ресурсов. За всё остальное - авторы ответственности не несут и яростно порицают, а государство ещё и преследует!!!
Ну и атракцион невиданной щедрости от создателей специально для канала t.iss.one/forensictools - Полнофункциональный месяц пользования всём этим счастьем. Промокод:Be1MPrize сработает только 30 раз. Так что кто первый встал, того и тапки.
Приложение позволяет в пару кликов протестировать локальные сети и точки доступа Wi-Fi на большинство актуальных уязвимостей. Для ценителей доступен широкий спектр инструментов:
- перебор паролей;
- подбор wps-пинов;
- сканирование портов с определением сервисов;
- создание payload с помощью встроенного Metasploit Framework;
- запуск эксплойтов;
- отключение устройств от сети Wi-Fi (deauth)
...ну и много чего еще, завёрнутое в простой, удобный и функциональный интерфейс.
Но главное- Stryker Pro содержит достаточно большую и постоянно обновляемую библиотеку эксплойтов. А при желание можно интегрировать нужный инструмент в интерфейс приложения прямо на лету.
Имеет бесплатную версию с открытым исходным кодом, ну а для обеспеченных парней и девчонок- версия за деньги, содержащая всë богатство возможностей.
Сайт Stryker: https://strykerdef.com
Новостной канал: https://t.iss.one/strykerapp
Чатик комьюнити: https://t.iss.one/strykerchat
Бот поддержки: https://t.iss.one/stryker_techsupport_bot
GitHub: https://github.com/stryker-project
!!!Инструмент предназначен исключительно для образовательных целей и проведения тестирования на проникновение собственных информационных ресурсов. За всё остальное - авторы ответственности не несут и яростно порицают, а государство ещё и преследует!!!
Ну и атракцион невиданной щедрости от создателей специально для канала t.iss.one/forensictools - Полнофункциональный месяц пользования всём этим счастьем. Промокод:
Telegram
ZalexDev Blog | Stryker | Developer
You can find my works via following links:
https://github.com/Stryker-Defense-Inc/strykerapp
https://github.com/zalexdev
https://github.com/Stryker-Defense-Inc/strykerapp
https://github.com/zalexdev
👍16🔥2
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
TorI2P_MFD2022.pdf
4.3 MB
📕Презентация с доклада на MFD 2022 про "Расследование киберпреступлений на основе оверлейных сетей (Tor, I2P)"
📕Presentation from the report at MFD 2022 about "Investigation of cybercrimes based on overlay networks (Tor, I2P)"
#shizo #MFD2022
📕Presentation from the report at MFD 2022 about "Investigation of cybercrimes based on overlay networks (Tor, I2P)"
#shizo #MFD2022
🔥10👍5
192139663-9a4438a8-3065-44bd-bf6d-fd7177f28522.webm
1.8 MB
Проект Search
[ github.com/pbkompasz/search ]
Конечно же все знают про Google Дорки - удобно, классно и информативно. Одно маленькое "но" - держать правила синтаксиса поисковых команд то еще удовольствие. Search- позволяет в диалоговом режиме создать необходимый вам запрос с автоматическим формированием набора именно того набора "дорков" который будет для вас максимально полезным.
Очень удобный инструмент!
[ github.com/pbkompasz/search ]
Конечно же все знают про Google Дорки - удобно, классно и информативно. Одно маленькое "но" - держать правила синтаксиса поисковых команд то еще удовольствие. Search- позволяет в диалоговом режиме создать необходимый вам запрос с автоматическим формированием набора именно того набора "дорков" который будет для вас максимально полезным.
Очень удобный инструмент!
👍11
OSM finder
[ osm-finder.herokuapp.com ]
Простой и наглядный инструмент для гео-osinta, позволяющий по рисунку автодорог, линий электропередач и железнодорожного полотна на фото подобрать вероятное реальное местоположение.
[ osm-finder.herokuapp.com ]
Простой и наглядный инструмент для гео-osinta, позволяющий по рисунку автодорог, линий электропередач и железнодорожного полотна на фото подобрать вероятное реальное местоположение.
👍15🤮1
Drone scanner
[ https://play.google.com/store/apps/details?id=cz.dronetag.dronescanner]
Приложение позволяющее отслеживать гражданские дроны использующие для идентификации протокол Remote ID через wifi и bt
Remote ID - протокол идентификации гражданских дронов, использование которого становится обязательным с 2022.
[ https://play.google.com/store/apps/details?id=cz.dronetag.dronescanner]
Приложение позволяющее отслеживать гражданские дроны использующие для идентификации протокол Remote ID через wifi и bt
Remote ID - протокол идентификации гражданских дронов, использование которого становится обязательным с 2022.
Google Play
Drone Scanner (legacy) - Apps on Google Play
The world's first drone Remote ID scanner made by Dronetag
👍6
Forwarded from Intercepter-NG
📜Русская инструкция с описанием практически всех функций Intercepter-NG 1.0
https://sniff.su/intercepter_manual_rus.pdf
https://sniff.su/intercepter_manual_rus.pdf
Forwarded from Глобальная сеть журналистов-расследователей
Как легко преобразовать видео- и аудиофайлы в текст
🎛 Pinpoint – это бесплатный инструмент от Google, который стал частью «Студии журналиста» (Journalist Studio).
⏭ Журналистка-расследовательница Саманта Санн в новом выпуске «Инструментов для репортёров» отмечает, что изначально Pinpoint предназначался для организации и анализа документов, но теперь он помогает избежать трудностей и времени на ручное преобразование аудио или видео в текст.
✔ Пользователи могут загружать до 200 000 файлов в самых разных форматах: PDF, MP3 и так далее. Конвертер генерирует онлайн-транскрипции в течение всего нескольких минут.
🔓 Для того, чтобы использовать Pinpoint, необходимо зарегистрироваться, используя свою учётную запись Google.
🔗 Почитать подробнее можно в блоге Tools for reporters (на английском).
🎛 Pinpoint – это бесплатный инструмент от Google, который стал частью «Студии журналиста» (Journalist Studio).
⏭ Журналистка-расследовательница Саманта Санн в новом выпуске «Инструментов для репортёров» отмечает, что изначально Pinpoint предназначался для организации и анализа документов, но теперь он помогает избежать трудностей и времени на ручное преобразование аудио или видео в текст.
✔ Пользователи могут загружать до 200 000 файлов в самых разных форматах: PDF, MP3 и так далее. Конвертер генерирует онлайн-транскрипции в течение всего нескольких минут.
🔓 Для того, чтобы использовать Pinpoint, необходимо зарегистрироваться, используя свою учётную запись Google.
🔗 Почитать подробнее можно в блоге Tools for reporters (на английском).
👍12🔥2
Статья от Уважаемого @moonIighted о том, как эффективно использовать социальную инженерию вкупе с программными инструментами для проведения расследований.
https://teletype.in/@moonlighted/di0hqpmZWfe
https://teletype.in/@moonlighted/di0hqpmZWfe
Teletype
Как можно подключить социальную инженерию к расследованию?
Этот пост будет посвящён IPLogger'ам и другим мелким уловкам, с помощью которых вы сможете получить такие данные как, геолокацию цели...
👍5🔥3
На мой субъективный взгляд Уважаемый @soxoj со своей командой, в этом году решили взять на себя роль главных публичных методологов в рускоязычном сегменте тырнета, в области разведки по открытым источникам. Вот и тут- очередное отличное видео с их мероприятия, про анонимность при проведение исследований:
https://youtu.be/GMJFu_Tck3Q
З.Ы. парни, это очень круто
https://youtu.be/GMJFu_Tck3Q
З.Ы. парни, это очень круто
YouTube
Методы анонимизации в Сети: как искать, но не быть найденным | Dukera
Доклад №1 с OSINT mindset meetup №3
Презентация: https://t.iss.one/osint_mindset/131
00:42 Приватность и анонимность
01:03 IP-адрес
03:58 Запросы DNS
08:11 Метаданные
11:13 Криптовалютные транзакции
13:30 Облачные сервисы
14:46 Отпечатки браузера
16:29 Captcha…
Презентация: https://t.iss.one/osint_mindset/131
00:42 Приватность и анонимность
01:03 IP-адрес
03:58 Запросы DNS
08:11 Метаданные
11:13 Криптовалютные транзакции
13:30 Облачные сервисы
14:46 Отпечатки браузера
16:29 Captcha…
👍12
Хорошо и доходчиво про инструментарий исследований Bitcoin кошельков https://teletype.in/@mooniighted/fg869-rb2iG
Teletype
Исследование Bitcoin кошельков.
В этой статье я расскажу про деанонимизацию владельца BTC-Кошелька. Действительно ли Bitcoin анонимен?
👍9🥱1