Платформа систематически анализирует и деанонимизирует транзакции блокчейна, показывая пользователям людей и компанию, взаимодействующих с ним. В основе Arkham лежит Ultra — собственный алгоритмический ИИ-механизм, который позволяет собирать информацию в больших масштабах.
Технология собирает офчейн- и ончейн-данные из разных источников и блокчейнов и связывает адреса в блокчейне с реальными субъектами, предоставляя полную информацию о том, кто и как использует криптовалюту. Работает с большинством блокчейнов, имеет потрясающие аналитические возможности по отслеживанию транзакций, в том числе в рамках DeFi-проектов.
#OSINT #DEFI #BLOCKCHAIN
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5💅4💊4🤬1🤣1
То, что мертво, умереть не может. Вот и Архивариус 3000 продолжает жить, хотя его последнее обновление было (вдумайтесь) в 2018-м году, и официально его уже невозможно купить. Пссс... Только скачать ломаную версию, но я вам об этом не говорил...
Всеядный инструмент, предназначенный для обработки любых типов текстовых файлов, поиску по ним и извлечению поименованных сущностей. Может быть использован для анализа материалов в большой выборке разношерстных документов, а также в качестве оболочки для исследования утечек.
Также Архивариус 3000 умеет искать, как Google, по частичным данным, группе идентификаторов, дорками и прочему. Входит в мою личную подборку обязательных инструментов для исследования извлеченных переписок и экспортированных Telegram-каналов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍9❤2💅2💊2💯1
Бесплатный облачный продукт класса eDiscovery (электронная доказательная база) от Google. Он позволяет искать нужную информацию и факты в материалах дела. Умеет распознавать текст, даже рукописный, на картинках и сканах документов. Позволяет расшифровывать аудио и видеозаписи в текст с указанием тайминга. Автоматически идентифицирует имена, организации, географические точки.
В качестве условной альтернативы продукту могу также посоветовать Datashare, устанавливаемый на ПК. Он имеет схожую функциональность, за исключением транскрибирования (здесь Google нет равных), а также допускает подключение внешних модулей и плагинов для анализа данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤5👏2🥰1👌1
Инструмент визуализации расследований, доступный через браузер. Простейшая альтернатива SpiderFoot (отказавшегося от работы с россиянами), а также платных Maltego, IBM i2, Lampyre, Palantir. Сервис предполагает активное использование дорков и внешних модулей, часть из которых вы можете внедрить сами. Подборку собственных источников или расследование можно переносить между устройствами. Расследования легко экспортируются в графической или табличной форме.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍2❤1🥰1💊1
И вместе с ним обширный перечень программ для ведения заметок (Logseq, Reor, Notion, Capacities, KeepNote и другие). Все они позволяют работать оффлайн или через браузер, документировать проведение расследований, зарываться вглубь тех или иных материалов. На мой взгляд, идеально для подготовки лекций и ведения НИР (научно-исследовательских работ).
Кроме этого, возможность визуализации представления данных, а также подключения внешних API позволяют превратить, казалось бы, незамысловатые менеджеры заметок в серьезные аналитические инструменты, позволяющие проводить комплексные расследования и формировать на их основе готовые материалы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥6❤5💊4🤬2
Инструмент автоматизации и подсказок при составлении расширенных операторов поиска (Google Dorks). Полезно, чтобы не копаться в длинных мануалах и подбирать дорки "методом научного тыка". В 2023-м году я нашел альтернативный сервис Advangle, который оказался, как минимум, не хуже. Ну а кроме него посоветую попробовать в работе сервис DorkGenius, использующий ИИ для создания расширенных поисковых запросов для Google, Bing и DuckDuckGo. Теперь я использую в работе все три продукта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3💯3
Как и IP Logger – популярные логеры, то есть сервисы, позволяющие получить сведения о соединении и устройствах пользователей сети Интернет. Они же – основа для создания простейших ханипотов в виде гиперссылки, картинки, электронного письма, документа, невидимого пикселя и даже кредитной карты. За прошлый год оба сервиса существенно прибавили в функционале. Теперь они позволяют собирать полный цифровой отпечаток пользователей, что повышает эффективность их использования для расследования преступлений, а также в активных мероприятиях OSINT.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🤝2
1️⃣ Простая установка на Windows и Linux через терминал
Забудьте о сложных настройках — МЕТКА устанавливается буквально за минуты!
2️⃣ Работа прямо в терминале
Никаких лишних приложений или сайтов — все команды выполняются в одном окне. Удобство и скорость на первом месте!
3️⃣ Автоматическое сохранение отчетов
Каждый анализ мгновенно документируется. Больше не нужно вручную копировать данные — все сохраняется в структурированном виде.
4️⃣ Анализ метаданных с ИИ — главная фишка!
После сканирования файлов нейросеть всего за секунды обрабатывает отчет и выдает рекомендации для OSINT-расследований. Искусственный интеллект не просто экономит время — он находит связи, которые легко упустить при ручном анализе!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4🙏2🐳2🤗2❤1😐1🤷1
Forwarded from OSINT | Форензика
📬 Поиск по электронной почте и логинам
Онлайн-сервисы
1. Snusbase — индексирует информацию из утечек и дает доступ к поиску по скомпрометированным адресам электронной почты, логинам, именам, IP-адресам, телефонам и хешам паролей.
2. have i been pwned? — поисковик по утечкам данных.
3. Hunter и Skymem — поиск корпоративных email-адресов по URL.
4. whatsmyname — поиск учетных записей в различных сервисах по логину.
5. User Searcher — бесплатный инструмент, который поможет найти пользователя по логину на более чем 2 тыс. веб-сайтов.
6. CheckUserNames, Instant Username Search, Namecheckr, peekyou, usersearch — онлайн-сервисы для поиска аккаунтов пользователя по логину.
Утилиты
1. Infoga — инструмент, для сбора информации об учетных записях по электронной почте.
2. Holehe OSINT — проверяет, привязана ли электронная почта к учетным записям.
3. Mailcat — ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach — инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
6. Sherlock — инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
7. Snoop Project — инструмент для поиска по логинам. Охватывает более 2,5 тыс. сайтов.
8. Maigret — собирает досье на человека логину, проверяя аккаунты на 2,5 тысячах сайтов и собирая всю доступную информацию с веб-страниц.
9. Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
10. NExfil — python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.
11. SPY — еще один быстрый поисковик по именам аккаунтов, работает с 210 сайтами.
12. Blackbird — инструмент для поиска аккаунтов по логину в социальных сетях.
13. Marple — упрощает поиск по логину через общедоступные поисковые системы от Google до Torch и Qwant.
14. GHunt — модульный инструмент для сбора данных о google-аккаунтах.
15. UserFinder — инструмент для поиска профилей по имени пользователя.
#Tool #OSINT #Mail #Login #GitHub #Search #Leak 🧿 OSINT | Форензика
Онлайн-сервисы
1. Snusbase — индексирует информацию из утечек и дает доступ к поиску по скомпрометированным адресам электронной почты, логинам, именам, IP-адресам, телефонам и хешам паролей.
2. have i been pwned? — поисковик по утечкам данных.
3. Hunter и Skymem — поиск корпоративных email-адресов по URL.
4. whatsmyname — поиск учетных записей в различных сервисах по логину.
5. User Searcher — бесплатный инструмент, который поможет найти пользователя по логину на более чем 2 тыс. веб-сайтов.
6. CheckUserNames, Instant Username Search, Namecheckr, peekyou, usersearch — онлайн-сервисы для поиска аккаунтов пользователя по логину.
Утилиты
1. Infoga — инструмент, для сбора информации об учетных записях по электронной почте.
2. Holehe OSINT — проверяет, привязана ли электронная почта к учетным записям.
3. Mailcat — ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach — инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
6. Sherlock — инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
7. Snoop Project — инструмент для поиска по логинам. Охватывает более 2,5 тыс. сайтов.
8. Maigret — собирает досье на человека логину, проверяя аккаунты на 2,5 тысячах сайтов и собирая всю доступную информацию с веб-страниц.
9. Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
10. NExfil — python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.
11. SPY — еще один быстрый поисковик по именам аккаунтов, работает с 210 сайтами.
12. Blackbird — инструмент для поиска аккаунтов по логину в социальных сетях.
13. Marple — упрощает поиск по логину через общедоступные поисковые системы от Google до Torch и Qwant.
14. GHunt — модульный инструмент для сбора данных о google-аккаунтах.
15. UserFinder — инструмент для поиска профилей по имени пользователя.
#Tool #OSINT #Mail #Login #GitHub #Search #Leak 🧿 OSINT | Форензика
👍21❤12🤣7😁3💊3💅1
🔍 Криптовалютные расследования: инструменты, которые знают всё
📊 Аналитические сервисы
— Arkham Intel (
— Crystal Lite (
— Metasleuth (
— Shard (
— Breadcrumbs (
🔎 Обозреватели блокчейна
— Blockchair (
— BlockExplorer (
— TonScan (
🕵️ Google Dorking для крипторасследований. Используйте специальные запросы, чтобы найти упоминания кошельков вне блокчейна:
⚠️ Помните: Даже анонимные блокчейны оставляют цифровые следы. Главное — знать, где искать.
Нужна помощь в расследовании? Пишите нам! Или дополните список своими инструментами в комментариях 👇
📞 +7 812 983-04-83
✉️ [email protected]
#⃣ #OSINT #CRYPTO
Раскрывать цепочки транзакций, отслеживать подозрительные кошельки и находить связи — это реально. Делимся списком инструментов, которые используют эксперты для анализа криптоактивов. Сохраняйте в закладки!
📊 Аналитические сервисы
— Arkham Intel (
intel.arkm.com
)— Crystal Lite (
lite.crystalintelligence.com
)— Metasleuth (
metasleuth.io
)— Shard (
shard.ru
)— Breadcrumbs (
breadcrumbs.app
)🔎 Обозреватели блокчейна
— Blockchair (
blockchair.com
)— BlockExplorer (
blockexplorer.com
)— TonScan (
tonscan.org
)🕵️ Google Dorking для крипторасследований. Используйте специальные запросы, чтобы найти упоминания кошельков вне блокчейна:
адрес_криптокошелька -block -explorer
(исключить стандартные обозреватели)адрес_кошелька_1 | адрес_кошелька_2 -block -explorer
(поиск двух адресов)⚠️ Помните: Даже анонимные блокчейны оставляют цифровые следы. Главное — знать, где искать.
Нужна помощь в расследовании? Пишите нам! Или дополните список своими инструментами в комментариях 👇
📞 +7 812 983-04-83
✉️ [email protected]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3❤1👌1🤗1
🔍 Экспертный обзор: инструменты для логирования
📌 Логгеры. Эти инструменты помогут обнаружить несанкционированный доступ или необычное поведение:
— CanaryTokens.org
— IPLogger.ru
— Grabify.link
🔗 URL-сокращатели. Платформы, которые не только сокращают ссылки, но и собирают статистику
— Clck.ru
— Goo.su
— VK.com/cc
🖥 Онлайн-редактор HTML для создание файлов-ловушек
— Be1.ru/html-redaktor-online/
🌍 Сбор данных об IP-адресах из различных баз данных
— Sypexgeo.net/ru/demo/
— Check.spamhaus.org
— Maxmind.com/en/geoip2-precision-demo
— @UniversalSearchOfBot
⚠️ Важно! Используйте инструменты строго в рамках закона и этических норм. Помните: сбор данных без согласия пользователя может быть незаконным.
💬 А вы знали об этих сервисах? Делитесь опытом в комментариях!
📞 +7 812 983-04-83
✉️ [email protected]
#⃣ #OSINT #LOGGER
Для специалистов в области кибербезопасности, разработчиков и администраторов важно знать инструменты, которые помогают отслеживать активность пользователей и анализировать данные. Мы собрали подборку общедоступных сервисов, которые могут быть полезны в работе.
📌 Логгеры. Эти инструменты помогут обнаружить несанкционированный доступ или необычное поведение:
— CanaryTokens.org
— IPLogger.ru
— Grabify.link
🔗 URL-сокращатели. Платформы, которые не только сокращают ссылки, но и собирают статистику
— Clck.ru
— Goo.su
— VK.com/cc
🖥 Онлайн-редактор HTML для создание файлов-ловушек
— Be1.ru/html-redaktor-online/
🌍 Сбор данных об IP-адресах из различных баз данных
— Sypexgeo.net/ru/demo/
— Check.spamhaus.org
— Maxmind.com/en/geoip2-precision-demo
— @UniversalSearchOfBot
⚠️ Важно! Используйте инструменты строго в рамках закона и этических норм. Помните: сбор данных без согласия пользователя может быть незаконным.
💬 А вы знали об этих сервисах? Делитесь опытом в комментариях!
📞 +7 812 983-04-83
✉️ [email protected]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤4🥰2👏2
Forwarded from OSINT | Форензика
🗡 OSINT: Разведка в Европе
В материале на сегодня пойдёт разговор про OSINT на территории Европы.
— Тема обширная, европа разношерстная, стран много, людей много, менталитет местами разный.
🔗 Ссылка на материал
#OSINT #GEOINT #Tool 🧿 OSINT | Форензика
В материале на сегодня пойдёт разговор про OSINT на территории Европы.
— Тема обширная, европа разношерстная, стран много, людей много, менталитет местами разный.
Перед прочтением этой статьи скажу, что это только начало и даже не верхушка айсберга, а его самая верхняя точка.
🔗 Ссылка на материал
#OSINT #GEOINT #Tool 🧿 OSINT | Форензика
👍4❤🔥2🔥2❤1
Forwarded from Investigation & Forensic TOOLS
OSINT LIAR
📚 Раздел: #web_osint
📄 Описание: Расширение для браузера позволяющее собирать и структурировать данные полученные через браузер. Позволяет захватывать веб-страницы, PDF-файлы, изображения, видео, аудио и многое другое. Сохраняйте их локально на вашем компьютере. Контент хранится в структурированном, доступном для поиска формате и может быть доступен офлайн в любое время.
💻 Платформа: Chrome
💳 Стоимость: Бесплатно для персонального использования/ 300 USD за коммерческую лицензию
🏷 #OSINT #InformationMonitoring
Инструментарий | Консалтинг
📚 Раздел: #web_osint
📄 Описание: Расширение для браузера позволяющее собирать и структурировать данные полученные через браузер. Позволяет захватывать веб-страницы, PDF-файлы, изображения, видео, аудио и многое другое. Сохраняйте их локально на вашем компьютере. Контент хранится в структурированном, доступном для поиска формате и может быть доступен офлайн в любое время.
💻 Платформа: Chrome
💳 Стоимость: Бесплатно для персонального использования/ 300 USD за коммерческую лицензию
🏷 #OSINT #InformationMonitoring
Инструментарий | Консалтинг
👍13❤1🔥1👏1
Идентификатор морской подвижной службы (MMSI) — это уникальный 9-значный номер, присваиваемый судам. Он используется для идентификации судна и связи через Автоматическую идентификационную систему (AIS) , которая передает данные в реальном времени о местоположении судна, скорости, курсе и других эксплуатационных данных. После ввода MMSI (например, 211210170) на MarineTraffic мы можем увидеть основные сведения о судне.
Перейдем на страницу фотографий MarineTraffic. Здесь вы можете просмотреть коллекцию фотографий судна Schleswig-Holstein , отсортированных по дате загрузки. Это может дать вам более детальное представление о судне и помочь в вашем расследовании или исследовании.
Поскольку это военное судно, оно не всегда может отображаться на общедоступных платформах отслеживания из-за ограничений безопасности. Последнее местоположение, сообщенное для Шлезвиг-Гольштейна, было более 2 лет назад. Вы можете нажать на «Просмотр карты в реальном времени», чтобы узнать больше о его текущем местоположении. Однако, если вы ищете более актуальную информацию, давайте посетим MyShipTracking. В разделе Информация мы видим, что последнее известное местоположение судна по состоянию на 6 февраля 2025 года было около 54.44918° / 10.24087° в Балтийском море.
Теперь перейдем к извлечению спутниковых снимков с помощью Google Earth. После ввода координат 53.52062° / 8.12848° в Google Earth вы можете исследовать область в 3D. Судно находится в этой области и было запечатлено на спутниковых снимках. Вы можете удостовериться в идентификации судна сверив его размеры и бортовые номера.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #SEA #GEOINT #MILITARY
Перейдем на страницу фотографий MarineTraffic. Здесь вы можете просмотреть коллекцию фотографий судна Schleswig-Holstein , отсортированных по дате загрузки. Это может дать вам более детальное представление о судне и помочь в вашем расследовании или исследовании.
Поскольку это военное судно, оно не всегда может отображаться на общедоступных платформах отслеживания из-за ограничений безопасности. Последнее местоположение, сообщенное для Шлезвиг-Гольштейна, было более 2 лет назад. Вы можете нажать на «Просмотр карты в реальном времени», чтобы узнать больше о его текущем местоположении. Однако, если вы ищете более актуальную информацию, давайте посетим MyShipTracking. В разделе Информация мы видим, что последнее известное местоположение судна по состоянию на 6 февраля 2025 года было около 54.44918° / 10.24087° в Балтийском море.
Теперь перейдем к извлечению спутниковых снимков с помощью Google Earth. После ввода координат 53.52062° / 8.12848° в Google Earth вы можете исследовать область в 3D. Судно находится в этой области и было запечатлено на спутниковых снимках. Вы можете удостовериться в идентификации судна сверив его размеры и бортовые номера.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4🔥3👏2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍2👏1
10 лучших инструментов цифровой криминалистики
◾️ Autopsy
◾️ FTK от AccessData
◾️ Wireshark
◾️ Volatility
◾️ X-Ways
◾️ Cellebrite UFED
◾️ Magnet AXIOM
◾️ EnCase
◾️ Sleuth Kit
◾️ Oxygen Forensic Detective
Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.
Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.
Добавлю от себя то, что меня никогда не подводило:
◾️ Архивариус 3000
◾️ Avilla Forensics
◾️ ForensicTools
◾️ МК Брутфорс Free
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #FORENSIC
Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.
Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.
Добавлю от себя то, что меня никогда не подводило:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥2😁2🥰1👏1
Доцент, к.э.н., руководитель программы ДПО «Принятие управленческих решений на основе информационно-аналитического обеспечения» (OSINT) НИУ ВШЭ Александр Доронин рассказал Alpha News что такое OSINT, почему он сейчас востребован, а также про результаты войны Израиля и Ирана и причины столь эффективной диверсионной работы израильской разведки в Иране.
YouTube
Рано утверждать, что ядерная программа Ирана полностью уничтожена: Александр Доронин
Доцент, к.э.н., руководитель программы ДПО «Принятие управленческих решений на основе информационно-аналитического обеспечения» (OSINT) НИУ ВШЭ Александр Доронин рассказал Alpha News что такое OSINT, почему он сейчас востребован, а также про результаты войны…
⚡5❤3👏2
Forwarded from OSINT | Форензика
👽 Бесплатное решения для цифровой криминалистики: обзор Forensic OSINT
Forensic OSINT — это бесплатное расширение для браузеров на базе Chromium (Google Chrome, Microsoft Edge, Brave и другие), специально разработанное для комплексной криминалистической фиксации и анализа содержимого веб-сайтов, социальных сетей и различных цифровых артефактов в онлайн-среде.
— Если говорить проще, это универсальный инструмент для тех, кто хочет документировать всё происходящее на экране, сохраняя не только внешний вид страницы, но и её скрытые данные.
🔗 Ссылка на материал
#Browser #Tools Web #OSINT #Forensics 🧿 OSINT | Форензика
Forensic OSINT — это бесплатное расширение для браузеров на базе Chromium (Google Chrome, Microsoft Edge, Brave и другие), специально разработанное для комплексной криминалистической фиксации и анализа содержимого веб-сайтов, социальных сетей и различных цифровых артефактов в онлайн-среде.
— Если говорить проще, это универсальный инструмент для тех, кто хочет документировать всё происходящее на экране, сохраняя не только внешний вид страницы, но и её скрытые данные.
🔗 Ссылка на материал
#Browser #Tools Web #OSINT #Forensics 🧿 OSINT | Форензика
❤6👍5🔥1🤨1🤝1
Я помню, что в предыдущих постах хвалил браузер Venator OSINT, который активно развивался (до определенной поры) и даже приобрел две дополнительный сборки: Venator Red — для исследования даркнета и Venator Security — версия с повышенным упором на безопасность.
Однако проект не обновляли уже больше года, и это вынудило меня искать альтернативные решения. Так я пришел к мысли о создании собственной версии OSINT-браузера. В качестве основы для него я выбрал портативную версию OPERA, которую можно было бы носить с собой на флешке.
OPERA имеет возможность добавления расширений, в том числе нейросетей, а также обладает достаточной приватностью. Интерфейс более чем современный. Оставалось импортировать в него свою подборку из 1700+ полезных ресурсов, а также разбить их по темам исследований. Результат превзошел ожидания.
P.S. Впрочем, для сторонников иных браузеров, осталась возможность импорта моей подборки источников, также доступных по ссылке выше.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5❤2🥰1😁1
Forwarded from OSINT | Форензика
👁 Цифровая слежка: ищем человека, зная только его номер
Однако отследить телефон без возможности к нему прикоснуться — задача сложнее.
— В материале мы рассмотрим только легальные OSINT-методы, но сразу предупреждаем, что шпионить за людьми без их ведома — это не просто некрасиво, это и уголовная ответственность.
🔗 Ссылка на материал
#Surveillance #Spy #Privacy #OSINT 🧿 OSINT | Форензика
Ваш смартфон — это маленький предатель в кармане, который то и дело норовит сообщить миру, где вы находитесь.
А уж если в чужие руки попадёт…
Однако отследить телефон без возможности к нему прикоснуться — задача сложнее.
— В материале мы рассмотрим только легальные OSINT-методы, но сразу предупреждаем, что шпионить за людьми без их ведома — это не просто некрасиво, это и уголовная ответственность.
🔗 Ссылка на материал
#Surveillance #Spy #Privacy #OSINT 🧿 OSINT | Форензика
👍7😁7🔥2