Интернет-Розыск I OSINT I Киберрасследования
52.2K subscribers
7.54K photos
160 videos
445 files
8.69K links
Шерлоки Холмсы цифровой эпохи
📧 [email protected]
📱 +7(812)983-04-83
🧑🏼‍💻 @FAQ_irbot
интернет-розыск.рф
https://vk.com/irozysk
https://www.youtube.com/@ibederov

Купить рекламу: https://telega.in/c/irozysk
Download Telegram
Вводная дискуссия Код ИБ в Казани прошла очень живо, благодаря offline-участию таких экспертов, таких как Константин Швецов из ICL, Альберт Баязитов из Puzzle Systems, Владимир Левин из Ростелеком-Солар. В формате online Анатолий Тыкушин из Group IB поделился своим видением происходящего в стране и мире с точки зрения инцидентов, Игорь Бедеров из Интернет-Розыск отметил, что отдельный класс преступлений, осуществляемых с помощью информационных технологий был официально выделен в 2017 году, ну а к концу 2020 года их рост прогнозируется более, чем на 100%.

▶️ https://youtu.be/oHn3sdjLbHY
iPhone
└ Заходим в инженерное меню (device firmware update)
для телефонов с кнопкой HOME https://youtu.be/TJQEvyik9cI
для телефонов без кнопки HOME https://youtu.be/U8ltCY8e5RY
Перебираем пароль без ограничений

Android
└ Загружаемся в безопасном режиме. В появившемся меню произведите длинное нажатие на опцию «Отключить питание». Нажмите «OK». Все сторонние приложения, производящие блокировку экрана будет временно отключены.

└ Включите телефон и переведите его режим Recovery. Перейдите в «Advanced» - «File Manager» - /data, каталог - /system. Удалите файлы: gesture.key, locksettings.db, locksettings.db-wal, locksettings.db-shm, password.key, gatekeeper.pattern.key, gatekeeper.password.key. Вернитесь в TWRP Recovery - «Reboot» - «System». Android перезагрузится. Введите любой пароль или ключ и Android разблокируется.

└ Factory Reset https://youtu.be/QP8AhpdYL0g. Телефон сбросится на заводские настройки.

#ТЕЛЕФОН #РАЗБЛОКИРОВКА
Узнаем регистрационные данные
https://regvk.com/
https://regvk.com/id/
https://vk.com/foaf.php?id=ВВЕДИТЕ_ID
https://valery.shostak.ru/vk
@FindNameVk_bot
@InfoVkUser_bot

Упоминания пользователя
https://vk.com/feed?obj=1379097&q=&section=mentions
1379097 - номер ID

Друзья закрытого аккаунта
https://online-vk.ru/pivatfriends.php?id=123456789

Поиск в сохраненных профилях
https://ruprofile.pro/vk_user/id123456789
https://rusfinder.pro/vk/user/id123456789

Поиск по ID а Моем Мире
https://my.mail.ru/vk/123456789

Полноценные сервисы по ВК
https://vk.city4me.com/
https://220vk.com/
https://vkdia.com/
https://byratino.info/

Строим дерево связей
https://www.yasiv.com/vk

Архив страницы в ВК
https://archive.org/
https://www.google.ru/
https://yandex.ru/

Узнаем IP-адрес
https://iplogger.ru/
https://grabify.link/

Маскировка логгера
https://vk.com/away.php?photo435_33&to=ССЫЛКА_НА_ЛОГГЕР

Слежка за активностью страницы
https://nebaz.ru/

#ВК #ДЕАНОНИМИЗАЦИЯ
email2phonenumber — инструмент OSINT, который позволяет вам получить номер телефона цели, просто имея его адрес электронной почты. Происходит это путем сброса пароля и последующей фиксации части номера телефона или адреса электронной почты, привязанных к аккаунту в качестве средства дополнительной авторизации.

https://github.com/martinvigo/email2phonenumber
▶️ https://youtu.be/dfvqhDUn81s
GHunt — инструмент OSINT, который позволяет получать подробную информацию о пользователе аккаунта Google по адресу электронной почты GMail. Сюда входит: имя пользователя, Google ID, дата редактирования профиля, привязки к различным сервисам инфраструктуры Google (Youtube, Фото, Карты, News360, Hangouts), используемое устройство, отзывы на Google Maps и публичные фотографии.

https://github.com/mxrch/GHunt
🤬 Google удалил ID из исходного кода страниц YouTube примерно в августе 2020 года, заблокировал публичный доступ к фотоальбомам в начале сентября 2020 года, а трюк для поиска подключенного адреса электронной почты с помощью инструментов вебмастера также закрыт с сентября 2020 года. Похоже, что в ближайшем будущем Google постепенно удаляет все общедоступные ссылки с использованием Google ID.
Начали появляться первые статьи, описывающие процесс расшифровки мессенджера Telegram. Процитируем одного из авторов:

Как оказалось, сессию телеграм сохраняет в виде записей локалстораджа, даже не куки. Если сохраняет, значит можно извлечь. Сказано - сделано!

Расчехляем комбайн под названием evilginx2, создаем фишлет (см файл в аттаче). Получаем перехват данных. Дальше больше. Оказывается, что можно вставить данные стораджа в другом браузере и получить активную сессию холдера!! Что делать дальше - думайте сами, читать сообщения, отправлять сообщения. Единственное но, сесси периодически не очень стабильна. Намутив небольшую панель для приема отправки данных можно хукнув функции приема/отправки сообщений в JS с помозью тогоже evilginx. Делается это довольно просто, поскольку код ну никак не обфусцирован.

PS: репорт был отправлен сразу, через месяц пришел ответ: "не баг, а фича. Пользователя, который доверился фишинговому сайту или чьё устройство заражено, защитить уже в любом случае невозможно."
Forwarded from in2security
Сегодня пятница, а значит самое время почитать что-нибудь интересное в преддверии выходных.

Вы хотели бы работать кадровиком в банке? Героиня сюжета на одном популярном YouTube-канале хотела, но в итоге едва не оказалась членом наркокартели. Заинтриговали? Тогда переходите по ссылке и читайте о том, как устроен процесс найма вербовщиков наркокурьеров и кто стоит за этим бизнесом: https://te.legra.ph/Rabota-bez-sereznyh-znanij-10-09
@In4security
Пятничное кино для любителей OSINT-а. «Поиск» - это уникальный фильм, в котором вся история рассказывается через экраны компьютеров, выпуски новостей, камеры безопасности и мобильные приложения, который ищет свою потерянную дочь. И показано довольно много разных тем OSINT, таких как подключение социальных сетей, обратный поиск изображений и геолокация.

▶️ https://youtu.be/3Ro9ebQxEOY
Охранное предприятие АРЕС было оштрафовано на рекордную (для охранных организаций) сумму в России. Теперь оно должно выплатить МинОбороны более 100 млн. руб. по факту нарушения обязательств по государственному контракту.
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Call for Papers для OFFZONE 2021

Постапокалипсис — это круто, а быть голосом постапокалипсиса — еще круче.

Да, мы ищем спикеров!
Нетерпеливым — сюда: offzone.moscow/ru/2021-call-for-papers 

Для терпеливых расскажем, о чем речь.
🧟‍♂️Кто мы: международная конференция по практической кибербезопасности.

📖Кого мы ищем: реальных практиков, экспертов и ресерчеров. У нас не рекламируют вендоров — у нас делятся результатами исследования, рассказывают о лайфхаках и представляют собственный подход к offensive- и defensive-задачам.

📆Дедлайн подачи заявки: 1 февраля.

Что делать прямо сейчас:
подать заявку 
— переслать новость коллегам, друзьям и знакомым из профессионального комьюнити
— сесть за исследование, раз дедлайн через четыре месяца ;)
Полезный бот @crosser_bot для администраторов и владельцев каналов в мессенджере Telegram. Позволяет лучше узнать свою аудиторию и удалить ботов.
Рынок пробива мобильных телефонов в России. И плевать им на законность, на инновации и на ADINT... динозавры...