Telegram Web Link
🔨 PANO – платформа для проведения расследований OSINT, объединяющая визуализацию графиков, анализ временной шкалы и помощь ИИ для выявления скрытых связей в данных.

➡️ https://github.com/ALW1EZ/PANO
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Секретная лекция по подготовке оперативных работников подразделений по борьбе с хищениями социалистической собственности. СССР 1962 год.
Это полная ерунда! Бедерова на самом деле планируют на должность директора по спецпроектам Яндекса с присвоением звания генерал-майора. Причем Яндекс в самое ближайшее время сделают одним из департаментов Роскомнадзора.
🔨 Браузерное расширение Forensic OSINT предназначено для криминалистической фиксации и анализа содержимого вебресурсов и социальных медиа. Разработан для бесперебойной работы на современных браузерах на базе Chromium. Forensic OSINT не поддерживает Mozilla Firefox, Apple Safari, Opera или мобильные браузеры.

➡️ https://www.forensicosint.com/download
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📍 Отслеживание судов является критически важной задачей для OSINT-специалистов в сферах логистики, безопасности, журналистики, экологического мониторинга и финансового анализа. Современные технологии, прежде всего система автоматической идентификации (AIS), предоставляют огромный объем открытых данных. Задача OSINT-аналитика – знать, где и как эти данные искать и интерпретировать.

ОСНОВНЫЕ ИСТОЧНИКИ:

◾️MarineTraffic - крупнейшая и наиболее известная платформа. Предоставляет карты в реальном времени, исторические данные (ограниченно бесплатно), детали судов, фотографии. Используйте для общего обзора, проверки текущего местоположения, идентификации судна.

◾️VesselFinder - конкурент MarineTraffic с похожим функционалом и интерфейсом. Часто содержит дополнительные или более свежие фотографии судов. Используйте для перекрестной проверки данных, поиска фото.

◾️FleetMon - еще одна популярная платформа с акцентом на флоты компаний и углубленную аналитику для профессиональных пользователей. Используйте для анализа флотов компаний, более глубокой аналитики.

◾️MyShipTracking - предлагает чистый интерфейс и удобную навигацию. Используйте как альтернативный источник для быстрой проверки.

СЫРЫЕ ДАННЫЕ:

◾️AISHub - сеть для обмена сырыми AIS-данными между станциями. Прямой доступ к потоку данных. Используйте для получения необработанного потока AIS (требует технических навыков для обработки), интеграции в собственные системы.

◾️OpenSeaMap - открытая карта морских навигационных данных, построенная по принципу Википедии. Интегрирует AIS-данные. Используйте для наложения AIS на детальные морские карты с лоцманской информацией.

СПУТНИКОВЫЙ МОНИТОРИНГ:

◾️Spire Maritime - предоставляет данные о местоположении судов, полученные с собственной группировки спутников, принимающих сигналы AIS и RADAR. Используйте для отслеживания судов в океанских зонах, где нет береговых станций AIS.

ПРОЧИЕ ИСТОЧНИКИ:

◾️Equasis - официальный портал, предоставляющий бесплатный доступ к ключевой административной и технической информации о судах (владелец, оператор, класс, инспекции PSC, дефекты). Используйте для проверки юридических данных, истории инспекций, флага, класса.

◾️Maritime Database - агрегирует информацию из различных открытых источников (включая Equasis, флаговые администрации) по IMO-номеру. Используйте для быстрого сбора базовой информации по IMO.

◾️Shipspotting - сообщество энтузиастов, публикующее фотографии судов со всего мира. Используйте для визуальной идентификации, проверки внешнего вида, получения фотографий из редких портов.

◾️Портовые веб-камеры - используются для визуального подтверждения нахождения судна в порту. (Поиск: "[Название порта] webcam live")

А какими инструментами для морского мониторинга пользуетесь вы? Делитесь находками в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔨 Еще одно расширение браузера Web Investigation Assistant - для безопасных веб-расследований с функциями создания снимков экрана, сохранения в формате PDF и документирования для сбора доказательств.

➡️ https://chromewebstore.google.com/detail/web-investigation-assista/hbcgilhnggghiacdlincbliaadjgmijk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BEHOLDERISHERE.сonsulting (Beholder Is Here)
ШАБЛОН_информационно_аналитической_справки_на_персону_.docx
31.2 KB
Часто, даже опытные коллеги не знают, что включать в информационно-аналитическую справку на персону.

Мы постарались создать наиболее универсальный шаблон для сбора данных таким, как мы видим его в нашей работе. Подобная форма должна подсветить все основные факты и идентификаторы которые будут максимально применимы в вашей работе.

ПРЕДУПРЕЖДЕНИЕ:
Чтите уголовный кодекс той страны в которой вы находитесь!
Обработка персональных данных без согласия субъекта может привести к уголовной ответственности.

Обратиться за консультацией | Инструментарий
👁 Забудьте о стандартных поисковиках. Настоящие золотые жилы открытой разведки (OSINT) лежат не в индексах Google, а в специализированных системах, сканирующих саму инфраструктуру Интернета. Как специалист по OSINT, я давно перешел от поиска в Google к прямому исследованию сети с помощью мощных инструментов, индексирующих открытые устройства, незащищенные веб-камеры, промышленные системы управления (SCADA), панели VoIP и бесчисленное множество других систем, оставшихся без должной защиты.

◾️Shodan по праву считается "поисковиком для интернета вещей". Индексирует устройства, напрямую подключенные к сети, по их баннерам и открытым портам. Поиск серверов (веб, FTP, SSH), маршрутизаторов, камер, систем "умного дома", промышленного оборудования (SCADA/ICS), баз данных и многого другого по странам, ПО, версиям, уязвимостям. Фильтры (net:, port:, os:, vuln:, has_screenshot:true) позволяют делать невероятно точные запросы.

◾️Censys предоставляет глубокий анализ хостов и сертификатов в интернете. Часто дает более детальную информацию, чем Shodan. Поиск по открытым портам, протоколам, сертификатам SSL/TLS, детальным данным о конфигурации сервисов. Отличный инструмент для обнаружения неожиданно открытых сервисов (например, RDP, S3 buckets), анализа инфраструктуры организации по сертификатам, поиска устаревших или уязвимых систем.

◾️ZoomEye ведущий китайский поисковик по сетевым устройствам и компонентам. Обладает сильной базой по азиатскому региону и уникальными возможностями. Поиск устройств и веб-компонентов (по фреймворкам, CMS, JS-библиотекам). Предоставляет данные о геолокации, операционных системах, сервисах. Особенно полезен для исследования инфраструктуры в Азии и поиска специфических веб-приложений или устройств, которые могут быть хуже представлены в Shodan/Censys.

❗️ Shodan, Censys, ZoomEye, а также Fofa и BinaryEdge – это не просто инструменты, это новые глаза для OSINT-специалиста. Они позволяют видеть Интернет таким, какой он есть на самом деле – гигантской сетью устройств, многие из которых не защищены должным образом. Используйте эти инструменты ответственно, для поиска уязвимостей с целью их устранения или повышения собственной осведомленности о цифровых рисках. Ваши находки могут стать критически важными для безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Для специалистов по OSINT и тестированию на проникновение знание ландшафта угроз включает не только софт, но и "железо". Сегодня в фокусе – три компактных, но мощных аппаратных инструмента, способных в умелых руках стать ключом к данным или грозным оружием в арсенале пентестера.

◾️USB Rubber Ducky - устройство, определяемое компьютером как стандартная клавиатура HID. Его сила – в возможности исполнения заранее запрограммированных последовательностей нажатий клавиш с высокой скоростью и точностью, недостижимой для человека. Устройство обеспечивает автоматизацию атак на уровне ввода: открытие терминалов/командной строки, загрузка и исполнение скриптов (например, для сбора данных о системе или пользователе), создание скрытых бэкапов файлов, обход некоторых методов защиты, основанных на ожидании человеческого ввода.

◾️Flipper Zero - "швейцарский нож" для радиочастот и физических интерфейсов. Объединяет в одном корпусе возможности для работы с RFID (LF/HF), NFC, суб-ГГц радио (например, для брелоков сигнализаций), IR (инфракрасный порт), GPIO, а также как Bad USB (подобно Rubber Ducky). Устройство обеспечивает клонирование и эмуляция RFID/NFC карт (отели, пропускные системы, проездные), перехват и анализ радио сигналов (пульты ДУ, беспроводные датчики), взаимодействие через IR (пульты), считывание/запись данных с различных чипов, автоматизация сценариев через Bad USB. Незаменим для реконна физических систем контроля доступа и IoT.

◾️Digispark - миниатюрные и крайне дешевые (часто $2-5) платы на микроконтроллере ATTiny85, программируемые через Arduino IDE с использованием библиотек, эмулирующих клавиатуру HID (как Rubber Ducky, но с меньшими возможностями и памятью). Основное тактическое преимущество – одноразовость. Идеальны для сценариев, где устройство нужно оставить или есть риск потери/обнаружения: автоматическое подключение к открытым Wi-Fi сетям и загрузка полезных нагрузок, запуск простых скриптов сбора данных, оставление "сюрпризов". Упомянутый сценарий с самоуничтожением (перегрузкой шины питания) – пример креативного тактического применения.

❗️ Эта троица представляет собой гремучую смесь: от точной инъекции команд (Ducky) через универсальный радио-скальпель (Flipper Zero) до тактической одноразовой "мины" (Digispark). Их физическая природа делает их невидимыми для традиционных антивирусных решений, фокусирующихся на программных угрозах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Известия
📃 Эксперт назвал дроп-счета главным инструментом преступников

Использование так называемых «дропов» — банковских карт и счетов, через которые проходят незаконные денежные потоки, — ключевой элемент большинства современных преступных схем. Об этом 17 июня «Известиям» рассказал директор компании «Интернет-розыск» Игорь Бедеров.

«Дропы — это важная составляющая совершения любых преступлений, поскольку через них проходят так или иначе любые деньги, с которыми работают преступные организации и частные лица, занимающиеся такого рода деяниями», — объяснил Бедеров.
Давайте придумаем неологизм на основе архаичных корней, передающий суть: "следователь/сыщик/разоблачитель преступлений в цифровых сетях".

В голове крутятся:
🔘Мрежеборецъ
🔘Вещунъ Мрежьный
🔘Татьбоискачъ в Мрежахъ

ПРИМЕЧАНИЕ:
Мрежа (Мрежь) - Старославянское/древнерусское слово, означающее "сеть"
Борецъ (Борец) - "Борец", "тот, кто борется, сражается, преодолевает".
Вещунъ (Вещун) - От "ведать" (знать) или "вещать" (предсказывать, возвещать, говорить).
Тать - "Вор", "злодей", "преступник".
Искачъ (Искач) - От "искати" - "искатель".
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Две недели назад OpenAI анонсировал функцию GPT Tasks, позволяющую планировать автоматизированные запросы к ИИ в заданное время. Для OSINT-аналитиков, отслеживающих киберугрозы (включая проукраинские хакерские группы), это открывает новые возможности ежедневного мониторинга без ручного поиска. Разберем, как настроить такой процесс для отслеживания операций хакерских групп.

КОНТЕКСТ:
Я аналитик OSINT, специализируюсь на кибервойне в контексте конфликта в Украине. Требуется информация о проукраинских хакерских группах, их атаках, инфраструктуре и связанных с ними государственных операциях.

ЦЕЛЬ:
Провести ежедневный поиск за предыдущие 24 часа (только для статей, опубликованных с 00:00 MSK).

СТИЛЬ:
Аналитический, без сенсационности. Акцент на тактиках, цели атак, географии, реакциях Roskomnadzor или Генпрокуратуры РФ.

ТОН:
Нейтральный. Избегать оценок вроде "героически" или "террористически".

АУДИТОРИЯ:
Для внутреннего использования аналитиками с опытом в кибербезопасности.

ФОРМАТ ОТВЕТА:
- Заголовок
- Источник
- Дата и время (по МСК)
- Резюме (ключевые операции, инструменты, цели)
- Тип операции: DDoS, утечка данных, деанонимизация и т.д.
- Настроение: нейтральное, осуждающее, поддерживающее.
- Ссылка
🔨 Pico-Ducky - создайте USB-устройство в стиле Rubber Ducky с помощью Raspberry PI Pico.

➡️ https://github.com/dbisu/pico-ducky
🔞 https://youtu.be/EPLpcEW3I-U

ℹ️ ИНСТРУКЦИЯ:

🔹Клонируйте репозиторий Pico-Ducky GitHub
🔹Загрузите CircuitPython для вашей платы
🔹Прошейте CircuitPython на свой Pico
🔹Установка библиотек CircuitPython
🔹Добавьте файлы проекта в Pico
🔹Создайте данные точки доступа Wi-Fi
🔹Добавьте полезную нагрузку вашего скрипта Ducky
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/01 19:26:18
Back to Top
HTML Embed Code: