freeosint | Unsorted

Telegram-канал freeosint - OSINT ● Investigations ● Cyber Search🔎

3916

🌐Open Source INTelligence или «Разведка открытых источников информации»🌐 «Find what is hidden deep» 👁‍🗨 OSINT Channel: https://t.me/+R4E2bHQd-RGBHryh OSINT Chat: t.me/OSINTClub OSINT Group: t.me/OSINT_Chats OSINT Cloud: @OSINT_Library

Subscribe to a channel

OSINT ● Investigations ● Cyber Search🔎

Xakep №289. Апрель 2023
Xakep #289 Взлом в воздухе

Первые две статьи, задавшие тему этого номера, расскажут тебе о том, как самостоятельно сделать аналог знаменитого WiFi Pineapple, а также хакерский роутер, который не только позволяет проводить атаки на беспроводные сети, но еще и летает! Наш мегадрон будет обладать высокой автономностью, управляться по защищенному каналу на расстоянии в десятки километров и противостоять глушилкам. Третья статья повествует об актуальных техниках спуфинга GPS.

Содержание:

🟢 Пробуем применять GPT-4 на багбаунти
🟢 Захватываем NTLM-аутентификацию для Relay-атаки
🟢 Инжектим тикеты без Mimikatz
🟢 Учимся искать неизвестные вредоносы на зараженной машине
🟢 Проходим 4 тачки с Hack The Box


💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🤒РБК: В Казахстане задержан бывший главред «Хакера» Никита Кислицин


РБК: В Казахстане задержан бывший главред «Хакера» Никита Кислицин

МВД России объявило в розыск нынешнего главу департамента компании F.A.C.C.T. (бывшая Group-IB) Никиту Кислицина. Судя по материалам Мосгорсуда, следствие просит арестовать его по делу о незаконном доступе к охраняемой законом информации — ч. 3 ст. 272 УК РФ. Об этом 28 июня сообщает РБК.

По данным РИА Новости, Тверской районный суд Москвы арестовал Кислицина заочно.
При этом в компании F.A.C.C.T. утверждают, что Кислицина задержали в Казахстане еще 22 июня, а известно об этом стало только сегодня. По словам представителя компании, претензии к Кислицину не имеют отношения к текущей работе, а связаны с событиями десятилетней давности, когда он работал главным редактором издания «Хакер». F.A.C.C.T. уже наняла адвокатов, а также попросила консульство Казахстана оказать содействие в защите Кислицина.
Сейчас Кислицин возглавляет департамент противодействия сложным кибератакам. Компания F.A.C.C.T. продолжает дело Group IB, которая весной 2023 года продала свои активы в России местному менеджеру. Основателем компании Group IB является Илья Сачков, который был арестован в России в сентябре 2021 года по делу о госизмене. Материалы дела Сачкова засекречены.
Однако претензии к Кислицину есть не только в Москве, но и в Вашингтоне. Как пишет «Коммерсант», Кислицин был задержан и отправлен под стражу для изучения оснований для экстрадиции в США.
Весной 2020 года Минюст США опубликовал информацию об уголовном деле против Кислицина. Власти США обвиняют его в заговоре с целью продажи данных, украденных его сообщником у соцсети Formspring в 2012 году, писала тогда газета «Коммерсант».

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🔟В пиратских сборках Windows нашли малварь для кражи криптовалюты, проникающую в EFI-раздел

Компания «Доктор Веб» сообщила об обнаружении в пиратских сборках Windows 10 трояна-стилера, которые злоумышленники распространяли через неназванный торрент-трекер. Вредонос, получившей имя Trojan.Clipper.231, подменяет в буфере обмена адреса криптокошельков на адреса, принадлежащие злоумышленникам. На данный момент с помощью этой малвари хакерам удалось похитить криптовалюту на 19 000 долларов США.

Исследователи рассказали, что в конце мая 2023 года в компанию обратился клиент с подозрением на заражение компьютера под управлением ОС Windows 10. Проведенный специалистами анализ подтвердил факт присутствия троянских программ в системе — стилера Trojan.Clipper.231, а также вредоносных приложений Trojan.MulDrop22.7578 и Trojan.Inject4.57873, осуществлявших его запуск.

В то же время выяснилось, что целевая ОС являлась неофициальной сборкой, и вредоносные программы были встроены в нее изначально. Дальнейшее исследование обнаружило несколько таких зараженных сборок Windows:

▪️Windows 10 Pro 22H2 19045.2728 + Office 2021 x64 by BoJlIIIebnik RU.iso;
▪️Windows 10 Pro 22H2 19045.2846 + Office 2021 x64 by BoJlIIIebnik RU.iso;
▪️Windows 10 Pro 22H2 19045.2846 x64 by BoJlIIIebnik RU.iso;
▪️Windows 10 Pro 22H2 19045.2913 + Office 2021 x64 by BoJlIIIebnik [RU, EN].iso;
▪️Windows 10 Pro 22H2 19045.2913 x64 by BoJlIIIebnik [RU, EN].iso.
Все они доступны для скачивания на неназванном торрент-трекере, однако исследователи не исключают, что злоумышленники используют и другие сайты для распространения вредоносных образов.

Малварь в этих сборках расположена в системном каталоге:

▪️\Windows\Installer\iscsicli.exe (Trojan.MulDrop22.7578)
▪️\Windows\Installer\recovery.exe (Trojan.Inject4.57873)
▪️\Windows\Installer\kd_08_5e78.dll (Trojan.Clipper.231)
Инициализация стилера происходит в несколько стадий. На первом этапе через системный планировщик задач запускается Trojan.MulDrop22.7578: %SystemDrive%\Windows\Installer\iscsicli.exe.

Задача вредоноса — смонтировать системный EFI-раздел на диск M:\, скопировать на него два других компонента, после чего удалить оригиналы троянских файлов с диска C:\, запустить Trojan.Inject4.57873 и размонтировать EFI-раздел.

В свою очередь, Trojan.Inject4.57873 с использованием техники Process Hollowing внедряет Trojan.Clipper.231 в системный процесс %WINDIR%\\System32\\Lsaiso.exe, после чего стилер начинает работать в его контексте.

Получив управление, Trojan.Clipper.231 приступает к отслеживанию буфера обмена и подменяет скопированные адреса криптокошельков на адреса, заданные хакерами. Однако отмечается, что у вредоноса имеется рад ограничений. Во-первых, выполнять подмену он начинает только при наличии системного файла %WINDIR%\\INF\\scunown.inf. Во-вторых, троян проверяет активные процессы. Если он обнаруживает процессы ряда опасных для него приложений, то подмену адресов криптокошельков не производит.

Исследователи пишут, что внедрение малвари в EFI-раздел компьютеров по-прежнему встречается весьма редко. Поэтому выявленный случай представляет большой интерес для ИБ-специалистов.

По подсчетам аналитиков, на момент публикации отчета с помощью Trojan.Clipper.231 было украдено 0.73406362 BTC и 0.07964773 ETH, что примерно эквивалентно сумме 18 976 долларов США или 1 568 233 рублям.

Компания «Доктор Веб» рекомендует пользователям скачивать только оригинальные ISO-образы операционных систем и только из проверенных источников, таких как сайты производителей.

ХАКЕР

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Перемещения пользователей Telegram

Этот мессенджер стал условным стандартом конфиденциального общения и обмена данными. А это, в свою очередь, означает, что он предустановлен на большинстве смартфонов военнослужащих. Следовательно, Telegram становится бесценным источником информации о перемещениях на территории боестолкновений и в ключевых населенных пунктах.

Если военные не скрыли возможность получения извне своих геолокационных данных, то мы можем собирать их при помощи следующих опенсорсных решений: Geogramint, Telegram Trilateration или Telegram Nearby Map. Все они предлагают интересующий нас функционал.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

👍🎃 Прифронтовая разведка методами OSINT

Как
показывает практика, современные вооруженные конфликты требуют новых подходов к организации сбора и анализа открытых данных, которыми мы оперируем в рамках OSINT. В этой статье мы рассмотрим различные инструменты, которые могут быть использованы в контексте прифронтовой разведки и сбора сведений о происходящем в зоне боевых действий из открытых источников.

DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.

Для начала определимся с самим понятием прифронтовой разведки. Главными ее целями являются получение сведений о дислокации и перемещениях формирований противника, их вооружении и оснащении, личном составе, боевых задачах и удерживаемых населенных пунктах. И в условиях современных конфликтов значительную часть этих сведений можно получать путем организации постоянного мониторинга сети Интернет.

Итак, давайте разберемся с тем, какие категории данных будут попадать в наш условный центр мониторинга.

🔍Видеопотоки с открытых камер наблюдения

Наладить сбор данных об открытых камерах с привязкой к местности можно при помощи программы Kamerka. Это удобный инструмент для геолокации, сбора данных и слежки с помощью подключенных к интернету ICS- и IoT-устройств. В сущности, он позволяет определить местоположение уязвимых или открытых камер видеонаблюдения по всему миру.

После ввода координат интересующей пользователя локации скрипт отображает список устройств и создает соответствующую карту. Найденные камеры представлены в виде значков, при нажатии на которые открывается IP-адрес устройства.

А ссылками на всевозможные камеры можно разжиться на следующих веб-ресурсах: GEOCAM, Airport Webcams, EarthCam, YouWebCams, WorldCam.[eu], WorldCam[.]ru и TVway.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🤒 Brave: новый режим браузинга «Не для протокола»

Это двадцать шестой пост из нашей серии о новых мерах защиты приватности и конфиденциальности в браузере Brave. Рассказываем о новой технологии запроса режима браузинга «Не Для Протокола» ("Off The Record"), который призван усилить меры безопасности пользователей, чьи устройства могут быть доступны тем, кто им угрожает.

Начиная с версии 1.53, Brave внедряет новую опцию «запросить режим Не Для Протокола (НДП)». Эта опция призвана помочь людям, которым нужно скрыть свой браузинг от тех, у кого есть доступ к их компьютеру или телефону: например, жертвам домашнего насилия, которым нужно найти сервисы поддержки так, чтобы их партнёр об этом не узнал, или же тем, кому нужно решить вопросы личного здоровья так, чтобы об этом не узнали их домашние.‎

Запрос НДП позволяет сайтам по желанию маркировать собственный контент как «чувствительный»‎. После этого браузер сможет спросить пользователей, не хотят ли они посетить сайт в режиме НДП. В этом режиме сайт будет посещён из чистого и временного хранилища, не будет сохранён в истории посещений, равно как не будут сохранены любые куки, разрешения и вообще любые данные этого сайта. При этом другие посещённые сайты будут храниться и обрабатываться в нормальном режиме, тем самым не давая понять любому человеку, имеющему доступ к устройству, что произошёл «необычный»‎ браузинг.

Запрос НДП является очередной мерой Brave по защите конфиденциальности индивидуальных пользователей, которая идёт гораздо дальше, чем те «стандартные»‎ меры защиты, которые предлагают большинство других браузеров. Brave рассчитывает на плодотворное сотрудничество с другими поставщиками браузеров с целью стандартизации НДП, что позволит пользователям из групп риска быть уверенными в защите своей конфиденциальности, каким бы браузером они ни пользовались.

Мы разработали эту технологию вместе с несколькими группами по защите гражданских прав и прав жертв насилия, и хотим процитировать Мэллори Нодель, технического директора Центра Демократии и Технологий (Mallory Knodel, the CTO at the Center for Democracy and Technology): «Режим НДП от браузера Brave, облегчающий пользователям возможность указать, какие сайты сохранятся в их истории посещений, а какие нет, является важным шагом вперёд в сфере конфиденциальности, защищающим пользователей в ситуациях, когда угроза исходит от кого-либо, кого они знают, и в целом нужным для всех, кому важен контроль над тем, что их браузер помнит, а что нет. Эта технология наделяет новыми возможностями всех пользователей интернета и предоставляет нам больше контроля над тем, как мы получаем информацию»‎.

Некоторым пользователям необходимо скрыть свой браузинг от людей, имеющих доступ к их устройствам
Как правило, когда мы говорим о конфиденциальности в сети, мы подразумеваем защиту личных данных от сайтов: например, как не дать гуглу запомнить сайты, которые вы посещаете. Однако же, у пользователей сети есть и другие нужды конфиденциальности, на которые на данный момент большинство браузеров не обращает достаточно внимания.

Рассмотрим гипотетический пример Марии, пользовательницы сети, которая живёт с классическим абьюзером Владимиром, который не гнушается применением физического насилия. Марии нужно воспользоваться интернетом, чтобы узнать о наличии служб юридической, медицинской, психологической и социальной поддержки рядом с её расположением для того, чтобы безопасно выйти из этих отношений. Владимир, однако же, начал подозревать, что Мария собирается уйти от него, и стал мониторить телефон, компьютер и другие устройства Марии, чтобы найти признаки того, что она обратилась в службы поддержки.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

📖 Крупнейший архив записей DNS c 2002 года (RU. не поддерживает)

Поддерживает .com, .net, .org и другие TLD. Даётся 3 бесплатных trial-запроса.

↘️ https://completedns.com/dns-history

@Russian_OSINT

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Скончался экс-премьер Италии Сильвио Берлускони.

Фото: European People’s Party

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Telegram запретил менять номер телефона в Telegram Desktop

Пользователи Telegram больше не могут менять номера телефонов своих аккаунтов в приложении Telegram Desktop и Telegram для macOS.

Редакция Telegram Info полагает, что это ограничение может быть вызвано соображениями безопасности.

Напоминаем, что сменить номер телефона по-прежнему можно в мобильных клиентах Telegram для Android и Telegram для iOS. Для этого необходимо открыть раздел «Настройки» и нажать на надпись с номером телефона.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Также публикуем презентацию второго доклада с OSINT mindset meetup №9

MahairodonМанипуляции 101, взгляд любителя

Channel | 💬Chat | osint_mindset">YouTube

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

⚡️Анекдот дня — у Московского следователя конфисковали рекордную взятку в Битках в размере 1.6 млрд рублей, при обыске у него обнаружили Apple MacBook Pro с папкой ПЕНСИЯ, где хранились все ключи от 1032 BTC.

Пишут, что Битки он получил в апреле прошлого года от членов хакерской группировки Infraud Organization. И на данный момент это взятка является рекордной для сотрудника СК России.

@scamripzerkalo

– Хватит страдать ху*ней! Пора зарабатывать вместе с R.G.T. TEAM!

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Также в этой версии появилось 13 новые инструментов:

🔴Cilium-cli: установка, управление и устранение неполадок в кластерах Kubernetes;
🔴Cosign: подпись контейнеров;
Eksctl: официальный CLI для Amazon EKS;
🔴Evilginx: автономный механизм для man-in-the-middle атак, используемый для фишинга учетных данных и cookie сеансов, что позволяет обойти двухфакторную аутентификацию;
🔴GoPhish: опенсорсный тулкит для фишинга;
🔴Humble: быстрый анализатор HTTP-заголовков;
🔴Slim(toolkit): уменьшение образа контейнера без каких-либо изменений;
🔴Syft: генерация софтверного Bill of Materials из образов контейнеров и файловых систем;
🔴Terraform: безопасное и предсказуемое создание, изменение и улучшение инфраструктуры;
🔴Tetragon: решение, основанное на eBPF, для обеспечения наблюдаемости и регулирования среды выполнения;
🔴TheHive: масштабируемая и опенсорсная платформа для реагирования на инциденты;
🔴Trivy: поиск уязвимостей, неправильной конфигурации, секретов, SBOM в контейнерах, Kubernetes, репозиториях кода, облаках и так далее;
🔴Wsgidav: расширяемый WebDAV-сервер на основе WSGI.
Также в новой версии Kali Linux появилась новая звуковая подсистема, в которой разработчики заменили PulseAudio на PipeWire. Команда отмечает, что PipeWire — это современный аудиосервер для Linux, обеспечивающий уменьшенную задержку, расширенную поддержку Bluetooth и многое другое.

Хотя Xfce исходно не поддерживает PipeWire, разработчики говорят, что они использовали демон pipewire-pulse, позволяя приложениям, разработанным для PuleAudio, работать с PipeWire.

В итоге в этом выпуске разработчики Kali Linux представили немало новых функций:

образ Hyper-V с готовым «из коробки» Enhanced Session Mode;
обновление стека Xfce с PipeWire, то есть улучшенный звук для десктопной Kali по умолчанию;
значительно переработан i3, и i3-gaps объединены с i3;
упрощенное хеширование в Xfce;
новая версия Gnome Shell (GNOME 44);
обновления значков и меню.
К примеру, Kali Linux 2023.2 содержит обновления и функции для Xfce и Gnome. Для Xfce добавлено расширение GtkHash, позволяющее щелкнуть правой кнопкой мыши на файл и выбрать хеш-функции, которые нужно использовать для вычисления хэша файла.


#kali #linux

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

♻️Подборка поисковиков по торрентам


🟢AIO Search
🟢BTDig
🟢BT4G
🟢MagnetDL
🟢 Veoble
🟢Solid Torrents
🟢TorrentMag
🟢Torlook — часто не работает.

👍 OSINT OSINT Chat OSINT Group OSINT Cloud 📱

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

How to know what lists a Twitter user is on?

https://twitter.com/sector035/lists/memberships

(replace sector035 with the username you are interested in)


Read more about using Twitter lists in #osint in this article from twitter.com/Gralhix

https://gralhix.com/2023/05/31/the-hidden-potential-of-public-twitter-lists/

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

В свободный доступ был выложен дамп PostgreSQL-базы с данными зарегистрированных пользователей предположительно государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). 🔥

В таблице пользователей 9,148,983 записи:

🌵 ФИО
🌵 адрес эл. почты (9,037,203 уникальных адреса)
🌵 телефон (54,504 уникальных номера)
🌵 хешированный (с солью) пароль
🌵 имя пользователя
🌵 пол
🌵 дата рождения
🌵 тип (роль) пользователя (ученик, родитель, учитель)
🌵 идентификаторы ВКонтакте, Facebook, Одноклассники, Skype, Twitter
🌵 идентификатор/название учебного заведения
🌵 идентификатор человека в Единой Системе Идентификации и Аутентификации (ЕСИА) Госуслуг (не для всех)
🌵 дата регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022)

Мы выборочно проверили случайные адреса эл. почты из этой утечки через форму восстановления пароля на сайте resh.edu.ru/resetting/request и выяснили, что они действительные. 😱


Ранее мы писали про "слив" данных портала «Московская Электронная Школа».

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

OSCP 2023 update version

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Любопытно... Новый способ внедрения вредоносного кода в андроид приложения.

▫️https://www.orderofsixangles.com/ru/2020/07/04/Infecting-android-app-the-new-way.html

😉👍 Подписывайтесь на @irozysk

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Новостная лента

В современных условиях новостные интернет-ресурсы также становятся источником ценной информации касаемо происходящего на фронте. Несмотря на то, что они часто публикуют недостоверные сведения – будь то из непроверенных источников, в погоне за сенсационностью или же и вовсе в целях дезинформации противника, мониторинг публикаций СМИ может предоставить немало полезных данных для их дальнейшего анализа и проверки с помощью других доступных нам OSINT-инструментов.

Для формирования RSS-потока предлагаю воспользоваться штатным сервисом Google Alerts, а для его чтения – сервисами StartMe или Feed Reader. Более подробно о создании центра мониторинга СМИ при помощи общедоступных сервисов я уже писал на Хабре. Описанное в статье можно применить и для сбора сведений из СМИ в контексте интересующей нас здесь темы.

Спутниковые изображения

Помимо прочего, при планировании и подготовке войсковых операций уместно воспользоваться сервисами повышения точности спутниковых изображений. К их числу можно отнести: карты от Flickr, OpenStreetMap Gadget Leaflet, элементарно карты от Яндекса и Гугла, SentinelHub и Zoom Earth. Последний, к слову, умеет еще и предоставлять текущие климатические и погодные данные.

Таким образом, находящиеся в открытом доступе инструменты могут стать незаменимым подспорьем для прифронтовой разведки как для самих военных, так и для интересующихся темой OSINT-исследователей.

Источник: Блог компании T.Hunter
#информационная_безопасность #osint #search #GEOCAM #Webcams

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Посты, видеоролики и фотографии из соцсетей с привязкой к местности

Большинство социальных сетей предусматривают возможность поиска контента по месту его размещения. К примеру, чтобы не использовать внешние сервисы поиска по Twitter, такие как One Million Tweet Map, BirdHunt или TwiMap, можно просто ввести команду формата geocode:13.08,80.27,100km, для того чтобы получить контакт из заданных координат в радиусе 100 километров.

ВКонтакте позволяет делать это же через поиск новостей по адресу. В настройках там можно выбрать локацию размещения контента. Для Instagram можно воспользоваться штатным поиском или сторонними решениями, таким как Instmap. Facebook тоже имеет отдельный поисковик под названием Who Posted What.

Чтобы облегчить задачу и не залезать в каждую соцсеть отдельно, предлагаю воспользоваться несколькими сервисами, которые объединяют поиск контента по геолокации в нескольких социальных сетях. В их числе можно назвать: Skylens, Geocreepy и Social Geo Lens. В качестве опенсорсных решений, предложу geOSINT, обладающий тем же функционалом. В виде же Telegram-бота, безусловно, удобнее всего пользоваться UniversalSearchRobot.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

К сожалению, в настоящий момент браузеры не только не помогают Марии, но и облегчают цифровую слежку абьюзерам типа Владимира. Браузеры сохраняют огромное количество информации о поведении в сети и сетевых интересах, как явно (с помощью, к примеру, истории браузинга, хранилищ DOM и куки), так и неявно (к примеру, с помощью состояния кэша, сохранённых учётных данных и автозаполнения URL). Что ещё хуже, те инструменты, которые браузеры сейчас предлагают пользователям типа Марии для защиты своих личных данных, неполны и/или сложны в использовании.
Предоставляемые сейчас браузерами инструменты недостаточны для защиты от знакомых абьюзеров
В настоящий момент браузеры предоставляют кое-какие инструменты для сокрытия действий пользователя на чувствительных сайтах, но эти инструменты недостаточны для защиты пользователей, чья безопасность зависит от сокрытия посещений конкретных сайтов от людей, у которых есть доступ к их устройствам. Ныне существующие инструменты или скрывают слишком много (вызывая таким образом подозрения у абьюзера), или слишком мало (позволяя абьюзеру восстановить историю браузинга), или же просто слишком сложны для правильного применения.
Приватные (инкогнито) окна позволяют пользователям быть в сети и не оставлять перманентной истории своих действий в браузере. К сожалению, приватные окна плохо справляются с задачей защиты пользователей от слежки на уровне устройства: очень легко как забыть открыть приватное окно перед посещением сайта, особенно в состоянии стресса, что приведёт к появлению перманентной записи о посещении этого сайта, так и забыть закрыть приватное окно, продолжив браузинг в режиме инкогнито на других сайтах. Это может показать абьюзеру, что режим инкогнито использовался в принципе, что само по себе вызовет подозрения и может поставить жертву в ещё более уязвимое положение.
🔗Link

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

11 способов, которые помогут найти владельца анонимного веб-сайта.

Успешные разоблачения подозрительных ресурсов, которые распространяют ненависть, мошенничество или дезинформацию, обычно начинаются с одного и того же набора вопросов.

1️⃣ Для чего был создан этот сайт? Для заработка на рекламе или мошеннических схем? Влияет ли этот ресурс на общественное мнение и распространяет ли он дезинформацию? Похож ли он на фальшивый сайт? Если основная цель исследуемого вами веб-сайта – заработок, тогда это хорошие новости для вашего расследования.

2️⃣ Есть ли на сайте возможность подписаться на электронную рассылку? Зачастую там можно найти адрес владельцев сайта. Если такая рассылка существует, подпишитесь на неё.

3️⃣ Появляется ли название сайта в результатах поиска на LinkedIn? Возможно, вы обнаружите профили людей, которые так или иначе связаны с этим ресурсом.

4️⃣👩‍💻 Разработан ли он на платформе WordPress? Если это так, тогда вы сможете предсказать структуру URL-адреса и использовать Google для получения дополнительной информации. Также можно воспользоваться инструментом BuiltWith, который покажет связи сайта с другими доменами и предоставит информацию об используемых технологиях.

5️⃣ Как менялся сайт со временем? Узнать это помогут такие инструменты, как WayBack Machine и Whois.com. Попробуйте создать временную шкалу основных изменений, произошедших на сайте.

6️⃣ Принимаются ли платежи через PayPal? Можно пойти на хитрость: во время финального этапа оплаты в PayPal вы увидите имя владельца сайта. 

7️⃣ Используются ли уникальные теги Google AdSense или Google Analytics? Нажмите правой кнопкой на любое свободное пространство и выберите «Просмотреть код», а затем поищите теги «UA» или «Pub». Инструменты DNSlytics.com и BuiltWith помогут определить связи сайта с другими доменами и изучить информацию о платежах за рекламу.

8️⃣ Есть ли на сайте портреты и оригинальные изображения? Фотографии могут содержать метаданные: время редактирования или съёмки, а в некоторых случаях и местоположение.

9️⃣ Имеет ли сайт страницу на Facebook? Раздел «Прозрачность Страницы» в Facebook отобразит адрес и номер телефона организации, управляющей страницей, а также её «партнёров».

1️⃣0️⃣ Публикуется ли аналогичный контент где-то ещё? Нередко можно заметить одну и ту же статью, размещённую на нескольких ресурсах.

1️⃣1️⃣ Нашли доменную почту? Откройте сервис Have I Been Pwned и проверьте, фигурировал ли нужный вам адрес в утечках. Новый инструмент обратного поиска электронных адресов Epieos, помимо подтверждения существования адреса, поможет обнаружить связанные с ним аккаунты в Skype и соцсетях. К тому же, можно попробовать угадать адрес владельца сайта, воспользовавшись сервисом hunter.io.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Репозиторий, в котором собраны описания решений десятков OSINT и GEOINT задач на русском языке. Задачи очень разные и разобраны очень подробно.


https://github.com/soxoj/osint-cases-ru

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

С Днём Poccuu!🇷🇺

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

🔍 Инструменты #توئیتر OSINT, часть первая (Twitter OSINT):
Набор инструментов для анализа, просмотра и мониторинга учетных записей Twitter.

├ АккаунтАнализ
├ Твиттер Affinit
├ Реклама в Твиттере
├ AllDeletedTweets
├ AllMyTweets
├ Осведомленный онлайн Твиттер
├ BirdIQ
├ Наблюдатель за птицами
├ Синий кивок
├ Ботометр
├ БотСайт
├ Убийца ботов
├ Берррд
├ Кавберд
├ Очарование
├ Болтовня
├ Проверить наличие повторов
├ Хор
├ Следит
├ Экспорт комментариев
├ Первый твит
├ Foller.me
└ Анализ подписчиков

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Публикую свою презентацию с митапа.
Запись скоро будет, там, конечно, будет дан контекст к примерам)

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Twitter планируют переименовать в X.

Илон Маск подтвердил планы переименовать Twitter в X.

Данный символ может появиться вместо нынешнего названия и логотипа компании. В интервью Маск сообщил, что «верит в описательные бренды», а Х в данном случае «может значить что угодно». По его словам, обновлённая соцсеть будет иметь множество новых форматов и опций, а нынешнее название не отражает этого.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Вышла Kali Linux 2023.2 с 13 новыми инструментами и образом HyperV

Компания Offensive Security представила Kali Linux 2023.2, вторую версию дистрибутива в 2023 году. Теперь Kali содержит готовый образ Hyper-V и тринадцать новых инструментов, включая фреймворк Evilginx для кражи учетных данных и cookie сеансов.
Одним из наиболее заметных обновлений в этом выпуске стал pre-built образ Hyper-V, настроенный для Enhanced Session Mode, что позволяет подключаться к виртуальной машине с помощью RDP. Новый образ Hyper-V уже можно загрузить с kali.org, после чего останется распаковать и запустить извлеченный скрипт install-vm.bat.

«Ранее включение Enhanced Session Mode требовало совершения определенных действий вручную, как в Windows, так и в виртуальной машине Kali, и это было не очень просто, — объясняет команда Kali Linux. —Надеемся, что новые образы обеспечат лучший опыт для пользователей Hyper-V. По сути, теперь никакой настройки не требуется».

Использование Enhanced Session Mode упрощает изменение размера рабочего стола и совместное использование на виртуальной машине Kali Linux локальных устройств, включая USB-накопители, принтеры или прочее оборудование.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Offensive OSINT Tools

Nickname search
Emails collectors
SubDomains collectors
Search Engines
URLs collectors
IP/Domain network analysis tools
DNS history viewers
Passive Infrastructure scanners

and more.

https://github.com/wddadk/Offensive-OSINT-Tools

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

If this tool seems too simple for you, try Nuclei scanner cyb_detective/using-nuclei-for-osint-5-minute-basic-guide-f8764424902b" rel="nofollow">https://medium.com/@cyb_detective/using-nuclei-for-osint-5-minute-basic-guide-f8764424902b

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Google Word Sniper
Помогает освоиться в  операторах расширенного поиска Google с максимальным результатом.

🔍«Гугл-снайпер» обеспечивает поиск двух и более слов в одном заголовке, предложении или абзаце. Если ввести сразу несколько слов, они будут автоматически заключены в кавычки. 

🧬Кстати, код для этого инструмента написал ChatGPT; название тоже придумала нейросеть.

http://googlewordsniper.eu/

Читать полностью…
Subscribe to a channel