🌐Open Source INTelligence или «Разведка открытых источников информации»🌐 «Find what is hidden deep» 👁🗨 OSINT Channel: https://t.me/+R4E2bHQd-RGBHryh OSINT Chat: t.me/OSINTClub OSINT Group: t.me/OSINT_Chats OSINT Cloud: @OSINT_Library
📕📗📙📓OSINT Techniques Resources for Uncovering Online Information, 10th Edition
OSINT TECHNIQUES RESOURCES FOR UNCOVERING ONLINE INFORMATION TENTH EDITION📓
Если у вас есть 9-е издание этой книги, вы можете узнать, что изменилось в 10-м издании. Предыдущее издание этой книги было первоначально написано в конце 2021 года. В конце 2022 года меня попросили обновить эту книгу, поскольку ее необходимо прочитать для многочисленных курсов в колледжах, университетских степеней и государственных учебных заведений. Я никогда не хочу, чтобы в учебных программах представлялась устаревшая или неточная информация, поэтому я создал эту специальную версию. По моим оценкам, 20 % контента являются совершенно новыми, 20 % были обновлены с учетом изменений, внесенных в течение 2022 года, а остальные 60 % переработаны из предыдущего издания. Большая часть содержания девятого издания по-прежнему применима, и с 2021 года требуется лишь незначительное обновление, чтобы отразить изменения. Если вы читали предыдущее издание, вы найдете большинство этих общих стратегий в этой книге. Тем не менее, я добавил много новых методов OSINT, которые дополняют исходный текст, чтобы угодить тем, кому всегда нужна точная информация. Я также удалил много устаревшего контента, который больше не применялся. Я считаю, что в этом обновленном тексте есть много нового. Большинство обновлений доступно в главах 2, 3, 4, 5, 6, 7, 8, 23, 28, 30, 31, 32 и 33 вместе с сопровождающими их цифровыми файлами. Все остальные главы имеют незначительные обновления.
В этом издании представлены шесть новых глав, недоступных в предыдущих версиях. К ним относятся широковещательные потоки (23), интерфейсы прикладного программирования (28) и совершенно новый раздел, содержащий четыре главы об утечках данных (30), утечках данных (31), журналах кражи (32) и программах-вымогателях (33). Я очень рад опубликовать эти новые главы, поскольку я считаю, что они представляют будущее анализа OSINT.
Все покупки включают бесплатную загрузку обновленных инструментов пользовательского поиска; обновленные OSINT-скрипты Linux, Mac и Windows для создания собственных виртуальных машин; подробные шпаргалки для упрощения каждого процесса; и единая команда Linux для создания полноценной виртуальной машины OSINT 2023 со всеми инструментами из всей книги. Вы можете найти свою пользовательскую ссылку для входа и учетные данные в главах 3, 4, 5 и 6 каждой книги, что обеспечивает постоянный онлайн-доступ ко всем файлам. Набросок ниже.
📓Kali Linux в действии. Аудит безопасности информационных
систем. 2-е издание
🙎♂️Автор:Скабцов. А.
📆Год издания: 2023
🏛ООО Издательство «Питер»
ISBN 978-5-4461-2154-0
🗞Страниц: 383
📑Формат: pdf
💻Описание:
В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения
в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представ-
ляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения
и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются
частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить воз-
можные риски и выявить скрытые проблемы.
Может ли взлом быть законным? Конечно, может! Но только в двух случаях — когда вы взламываете
принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное
соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать
информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости
наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
В открытый доступ попал файл с данными, предположительно, ИБД Спектр.
В Сеть выложили файл бэкапа БД MS SQL Server, в котором содержатся данные, предположительно, связанные с ИБД «Cпектр» — системой обеспечения противодействия страховому мошенничеству Российского Союза Автостраховщиков (РСА).
В БД можно найти список внутренних пользователей в домене CROSYS. Подавляющая часть сведения является выгрузкой по страховым случаям (ДТП) с участием автотранспорта, записанного как на физических, так и на юридических лиц. В случае с физлицами слитый файл раскрывает следующую информацию:
📓Хакинг на примерах. 2-е издание
🙎♂️Автор: Ярошенко А.А.
📆Год издания: 2023
🏛Издательство: Издательство Наука и Техника
ISBN: 978-5-94387-700-1
🗞Страниц: 352
📑Формат: pdf
💻Описание:
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного
здесь описано не будет - мы не хотим, чтобы у наших читателей или кого-либо
еще возникли какие-то проблемы из-за нашей книги.
Вы узнаете об основных принципах взлома сайтов (а чтобы теория не расходилась
с практикой, будет рассмотрен реальный пример взлома); отдельная глава
будет посвящена ’’угону” почтового ящика (мы покажем, как взламывается
почтовый ящик - будут рассмотрены различные способы).
Также будет рассказано: как устроено анонимное общение в сети посредством
электронной почты и всякого рода мессенджеров; как анонимно посещать
сайты; как создать анонимный почтовый ящик и какой мессенджер позволяет
зарегистрироваться без привязки к номеру телефона.
Будут рассмотрены самые популярные инструменты хакеров: KaliLinux, которая
содержит несколько сотен (более 600) инструментов, ориентированных на
различные задачи информационной безопасности; и инструмент для поиска
уязвимостей и взлома информационных систем - Metasploit.
Отдельная глава посвящена взлому паролей. В основном мы будем взламывать
пароль учетной записи Windows и рассмотрим, как можно взломать шифрование
EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается
пароль Wi-Fi.
Для большинства задач не потребуется никаких специальных знаний, кроме
базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы
"посерьезнее”, потребуется знание основ программирования.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
База Have I Been Pwned пополнилась данными 361 млн аккаунтов, слитых в Telegram
Агрегатор информации об утечках Have I Been Pwned пополнил свою базу сразу 361 млн адресов электронной почты, а также учетными данными, украденными при помощи малвари или атак типа credential stuffing. Исследователи собрали эти данные из многочисленных хакерских Telegram-каналов, где украденная информация часто бесплатно раздается подписчикам для повышения репутации.
https://xakep.ru/2024/06/04/telegram-combolists/
Долгое время OSINT на Западе ассоциировался исключительно с гуглением — поиском информации через Google. Это привело меня к желанию понять роль сервисов компании Google при работе специалиста по конкурентной разведке... Так родилась статья про GooglOSINT... https://habr.com/ru/company/tomhunter/blog/711146/ и подписывайтесь на коллег из @tomhunter
Читать полностью…•Самые распространенные уязвимости
•Основные методы взлома
•Схемы и документация веб-приложений, к которым нет прямого доступа
•Кастомизированные эксплойты, преодолевающие популярные схемы защиты
•Способы защиты приложений от хакерских атак
•Лучшие практики внедрения безопасного кода в жизненный цикл разработки
•Советы и рекомендации для улучшения уровня безопасности веб-приложений
Поиск пользователей по никнейму в различных онлайн-сервисах.
🖥 usersearch.org
🖥 whatsmyname.app
🖥 namechk.com
🖥 instantusername.com
🖥 t.me/maigret_osint_bot
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Введите адрес или транзакцию криптовалюты, чтобы сгенерировать оценку риска. Бесплатная версия поддерживает только BTC, ETH И ERC20.
🖥 bitrankverified.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
DNS (Domain Name System) — это система доменных имен, связывающая имена доменов с IP-адресами. Без информации об IP-адресе узла доступ к сайту работать не будет. DNS преобразовывает понятный человеку буквенный адрес сайта в IP-адрес. IP-адрес может меняться, например, при смене хостинг-провайдера. Также система DNS выполняет другие функции: привязка электронного адреса к домену, распределение нагрузки между хостами, переадресация между доменными именами.
🖥 dnsdumpster.com
🖥 hackertarget.com
🖥 securitytrails.com
🖥 crt.sh
🖥 who.is
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Улучшение качества фотографии до определенной степени узнаваемости лица или читабельности текстов.
🖥 myheritage.nl/photo-enhancer
🖥 letsenhance.io
🖥 improvephoto.net
🖥 pinkmirror.com
🖥 online-fotoshop.ru/fotoredaktor-online/
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
На следующих сайтах можно генерировать виртуальные личности. Пригодится для регистрации в соцсетях или легендирования.
🖥 fakenamegenerator.com
🖥 randus.org
🖥 behindthename.com/random/
🖥 elfqrin.com/fakeid.php
🖥 name-generator.org.uk
🖥 randomwordgenerator.com/name.php
🖥 randomuser.me
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Name: OSINT TECHNIQUES RESOURCES FOR UNCOVERING ONLINE INFORMATION TENTH EDITION
Name: OSINT Resources for Uncovering Online Information, 10th Edition
Author: Michael Bazzell
Data: 2023
Page: 549
Copyright © 2023 by Michael Bazzell
ISBN: 9798366360401
Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информа-
ционных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых
действий перед проведением аудита до методов проникновения в информационную систему и закрепления
в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по
применению тех или иных методов.
Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым
с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет
полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою
карьеру с защитой информации или аудиторской деятельностью.
Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
1июля, День ветеранов боевых действий.
С праздником!
Спасибо Вам Большое!
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…#news Вишенка на торте недавних приключений СДЭК: в сети всплыла часть данных отправителей, включая товары, пункты отправки и фото посылок. Можно было бы подумать, что это из старых утечек, но данные за апрель.
СДЭК уже достаточно натерпелась за последние дни, так что компания с ходу сообщила: «У нас нет оснований полагать, что произошла утечка данных». И правда, какая это утечка, когда это всего лишь несанкционированное выкладывание данных в сеть. При этом не похоже, что слили их злоумышленники, так как данные не всплыли на профильных форумах. Так что, видимо, просто ошибочка вышла, так совпало. Между тем сегодня компания также признала, что сбой был вызван «внешним воздействием», накинув двойную порцию корпоспика за день. Кому было интересно, с деталями атаки уже ознакомились на ресурсах организаторов лёгкого внешнего воздействия. Так что на этом тему можно закрывать.
@tomhunter
Сегодня День пограничных войск или День пограничника.
Всех причастных с праздником!
Open Source Intelligence Methods and Tools (перевод - Владислав Тарасов aka Rupert Merdok)
Читать полностью…Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.
Читать полностью…Атака на внешние сущности XML (XXE)
Атака напрямую
Непрямая XXE-атака
Подборка универсальных OSINT-инструментов для сбора данных о сетевых ресурсах.
🖥 osint.sh
🖥 spiderfoot.net
🖥 spyse.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Наборы бесплатных инструментов для судебной экспертизы цифровых изображений. Они включает в себя обнаружение клонов, анализ уровня ошибок, извлечение метаданных и многое другое.
🖥 29a.ch/photo-forensics
🖥 github.com/GuidoBartoli/sherloq
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Анонимная пересылка email:
🖥 anonaddy.com
Просто безопасные email:
🖥 protonmail.com
🖥 tutanota.com
Одноразовые email для регистрации:
🖥 mailinator.com
🖥 emailondeck.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Получение данных о доменном имени из WHOIS, включая архивную информацию и даже данные по доменам в сети Даркнет.
🖥 whois.domaintools.com
🖥 whoer.net
🖥 drs.whoisxmlapi.com/whois-history
🖥 torwhois.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Получение данных о базовых станциях и их местоположении. Полезно при анализе биллингов, отслеживании мобильников и т.п.
🖥 xinit.ru/bs/
🖥 netmonitor.ru
🖥 cellidfinder.com
🖥 opencellid.org
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Идентифицируйте анонимных пользователей мессенджера Telegram по ID (идентификационному номеру пользователя) или никнейму.
🖥 t.me/TgAnalyst_bot
🖥 t.me/maigret_osint_bot
🖥 t.me/telesint_bot
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb