Telegram Web Link
UserSearch.ai

Що можна зробити за допомогою цього сервісу?

🌐 Визначити спільні ідентифікатори третіх сторін.
🕵️‍♂️ Виявити власників та ділові відносини.
📅 Отримати точні дати, коли ці ідентифікатори були використані.
🆔Визначити унікальні ідентифікатори API, де користувачі мають свої ідентифікатори.

Що робить сервіс:
Відстежує аналітику, рекламу та інші сторонні сервіси, що використовуються на веб-сайтах.
З'єднує декілька веб-сайтів, що належать одній особі, за допомогою спільних ідентифікаторів/сервісів.
Ідентифікує унікальні ідентифікатори API, прив'язані до окремих користувачів.
Аналізує як поточні, так і історичні дані, виявляючи довгострокові закономірності за 40 років.
Надає інформацію, що виходить далеко за межі традиційного WHOIS data.historical

Підтримувані сервіси: Google Analytics (UA-), Google Analytics (G-), Google Tag Manager, Google AdSense, Facebook Pixel ID, Twitter ID, LinkedIn ID, Pinterest ID, Hotjar ID, Mixpanel ID, Intercom ID, Segment ID, Disqus ID, Amplitude ID, Optimizely ID, Sentry ID, Klaviyo ID, VWO ID, Quantcast ID, Zendesk Chat ID, SnapChat Pixel ID, Google Ad Account ID, Algolia App ID, Algolia Search API Key, Bing Pixel ID, Yandex Metrica, VK Pixel ID, StatCounter, W3 Counter, Jetpack Blog ID, AddThis Publisher ID, ShareThis Publisher ID, Google reCAPTCHA, Google Maps API Key, LiveChat ID, TawkTo ID, YouTube Video ID, Vimeo Video ID, DailyMotion Video ID, Google Drive File ID, Google SSO Client ID, Reddit Pixel ID, Criteo Account ID, DoubleClick ID, Chartbeat User ID, Olark Account ID, AdRoll Pixel ID, AdRoll Ads ID, FullStory Org. ID, OneSignal App ID, Sumo Site ID, Bombora eID, LuckyOrange Site ID, SmartLook ID, MailerLite ID, Clicky Site ID, LivePerson Site ID, HiStats ID, Gravatar Avatar ID, Mouseflow Project ID, AudioEye Site Hash, Drift Code, MS Clarity Code, Marketo ID, New Relic ID, comScore Client ID, FireBase Messaging Sender ID, Facebook App ID, WhatsApp Number, Telegram ID, GMail Address, Pusher ID, Google Site Verification ID, Bing Site Verification ID, Facebook Domain Verification ID, Pinterest Site Verification ID, Yandex Site Verification ID, Baidu Site Verification ID, Naver Site Verification ID, 360 Site Verification ID, Ahrefs Site Verification ID, Alexa Site Verification ID, Norton Site Verification ID, Generic API Keys.

https://usersearch.ai
Search Engine Colossus – це міжнародний каталог пошукових систем, де ви можете перевірити пошукові системи та веб-каталоги певної країни. Може бути корисним при проведенні дослідження, субʼєкти якої стосуються певної країни

https://www.searchenginecolossus.com
Фішки при роботі з gmail

Візьмемо до прикладу пошту [email protected].

В імені користувача (все, що знаходиться зліва від @) крапки і реєстр (великі чи маленькі) літер не мають значення, тому їх можна вводити, але вони фактично не враховуються, бо це не має значення.

Найцікавіше полягає у використанні крапки в імені користувача: спробуйте надіслати листа на свою пошту Gmail, вставивши або пропустивши - будь-де в імені користувача - одну або кілька крапок.

Наприклад: [email protected] - це та сама електронна адреса, що й [email protected] або [email protected], ви можете надсилати та отримувати листи на будь-яке з цих імен, які відповідають унікальному UUID (унікальний ідентифікатор користувача), а отже, унікальному власнику.

Окрім крапки, Gmail пропонує й інші способи створення псевдонімів: наприклад, за допомогою символу «+» і домену googlemail.com.

Символ «+» дозволяє додавати будь-які додаткові символи до імені користувача після нього: [email protected] завжди веде до [email protected], з іншого боку, домен Googlemail.com є застарілою версією Gmail і все ще може використовуватися замість Gmail.com.

Звичайно, три представлені методи можна комбінувати, створюючи нескінченну кількість псевдонімів, наприклад: r.e.a.l.o.s.i.n.t+t. e. s. [email protected] – те саме, що й [email protected].
🫣Шахраї намагаються залякати людей, надсилаючи фото їхніх домівок

✉️Якщо ви отримали електронного листа з вашою адресою та PDF-файлом з фотографією вашої вулиці, не лякайтеся: це фейкова схема вимагання.

🍆Нещодавно з'явилася нова схема вимагання за допомогою електронної пошти, яка стверджує, що має докази того, що її жертви «заходять у найтемніші куточки кіберпростору», і погрожує опублікувати відео, на якому жертва робить 🐳.

📋Електронні листи містять повне ім'я, адресу і номер телефону людини в тексті листа, прикріплений PDF-файл, що містить фотографію вулиці, на якій живе ця людина (ймовірно, скріншот з Google Maps), і довгий лист, в якому стверджується, що за ними спостерігали через веб-камеру.

🦄Pegasus, про яке згадується у листі, - це шпигунське програмне забезпечення, що належить ізраїльській компанії NSO Group, яка займається розробкою кіберзброї. Pegasus можна встановити на телефон жертви, щоб отримати доступ до текстових повідомлень, контактів, місцезнаходження та паролів, а також доступ до мікрофону та камери телефону. Усе це робиться непомітно, і встановлюється віддалено, без необхідності для жертви на щось натискати. У 2022 році видання Motherboard повідомило, що один з відділів поліції Нью-Йорка отримав демо-версію Pegasus.

❗️Але насправді це все фейк. Це яскравий приклад секс-вимагання - шантажу, пов'язаного з інтимними зображеннями, і він дуже фальшивий. Якщо ви отримали цей лист, ви можете заспокоїтися і не надсилати нікому викуп.

💧Поштові адреси, імена та номери мобільних телефонів масово викриваються під час витоків даних і зломів провайдерів, тому, ймовірно, саме звідти шахраї отримали фізичні та електронні адреси окремих людей. Тому, деякі люди отримують листи з невірною інформацією, наприклад, зі старими адресами або неправильними номерами.

🫨Отримавши ці дані, шахраї долучають до листа фотографію вашої вулиці, що додає схемі ще більшої правдоподібності.
Якщо вам потрібно обробити PDF-документи (обрізати, об'єднати, розділити, конвертувати, прочитати метадані тощо), але вони містять чутливу інформацію і ви не хочете завантажувати їх на сторонні онлайн-сервіси, ви можете це зробити:

1. Скориставшись інструментами командного рядка, наприклад, команди у linux для роботи з PDF-файлами в командному рядку:

ocrmypdf - розпізнавання тексту
pdftotext - витягти текст
pdfimages - витягти зображення
exiftool - витягти метадані
pdfgrep - пошук збігів за ключовими словами
pdfunite - об'єднати PDF-файли в один файл (для швидшого та зручнішого перегляду)

2. Скористатися самостійно розміщеними PDF-сервісами, такими як Stirling PDF

https://github.com/Stirling-Tools/Stirling-PDF
Корисний сервіс для пошуку коментарів на YouTube-відео

Просто вставляєте посилання на відео з YouTube у форму та шукаєте коментарі за ключовим словом. Можна сортувати коментарі за кількістю вподобань, відповідей або датою.

https://youtube-comments.io
This media is not supported in your browser
VIEW IN TELEGRAM
PDFParser - ШІ-інструмент для зручного збору інформації з PDF-файлів

Дозволяє завантаження одразу декількох PDF і збирає та об'єднує дані з них в зручний формат для подальшої обробки: таблиці, списки, бази даних.

https://pdfparser.co
DPULSE – інструмент на Python для збору інформації про домен та можливістю створення автоматизованого звіту у pdf або xlsx з наступними розділами:

- загальна інформація
- whois
- посилання на соціальні мережі
- субдомени
- сканування dns
- ssl сертифікати
- результати пошуку по API інтернет-баз даних
- веб-технології

https://github.com/OSINT-TECHNOLOGIES/dpulse
This media is not supported in your browser
VIEW IN TELEGRAM
Read their lips – нейронна мережа, що вміє читати по губах - тепер можна дізнатися про що говорять люди на задньому фоні відео, або на відео без звуку.

Поки що працює тільки з англійською

https://www.readtheirlips.com
Французька Mistral AI випустила свою першу мовну модель

Pixtral 12B працює з текстом, а також здатний генерувати і розпізнавати зображення.

При 12 мільярдах параметрів, Pixtral 12B вдалося вмістити всього в 24GB.

Можна скачати та спробувати на Hugging Face або GitHub
Сервіс для пошуку інформації про профіль Whatsapp за номером телефону

Доступний прямо в браузері і не потребує входу в WhatsApp

Можна отримати ідентифікатор профілю, опис, електронну пошту, веб-сайт, місцезнаходження тощо. Працює не тільки для бізнесу, але й для особистих профіль.

whatsapp.checkleaked.cc
GeoHints – великий довідник з фотографіями предметів з різних країн. Допоможе при проведенні досліджень за фото або відео. Туди входять:

- номерні знаки
- поштові скриньки
- номери будинків
- бічні доріжки
- світлофори

і багато іншого.

geohints.com
This media is not supported in your browser
VIEW IN TELEGRAM
HighlightFactCheck – виділіть текст на будь-якому веб-сайті за допомогою розширення для Chrome, і воно покаже вам, правда це чи ні, і чому. Ви можете перевіряти написане в режимі реального часу або створювати запити за допомогою API.

Розуміє українську, а також 90+ інших мов

Встановити розширення: https://highlightfactcheck.com/
Як швидко знайти копію певного зображення в максимально можливій роздільній здатності?

Завантажте його в Bing Image Search, натисніть на кнопку X Images Sizes, а потім натисніть на верхнє зображення (найбільше знайдене зображення)

Також, не забувайте, що Bing також досить добре вміє шукати обличчя
Teeto – просте і безкоштовне розширення для швидкого аналізу веб-сторінок. Знаходить кінцеві точки (URL), секрети (API-ключі тощо) та параметри URL.

https://chromewebstore.google.com/detail/teeto/jkonpljnfkapenfcfdhmilkbmnbalnml
PyCookieCheat - дозволяє витягти файли cookie з автентифікованої сесії Google Chrome для використання у Python-скриптах

Корисно для автоматизованого збору інформації

https://github.com/n8henrie/pycookiecheat
Please open Telegram to view this post
VIEW IN TELEGRAM
Чому для всіх акаунтів (навіть тестових) потрібні надійні паролі

Тестове середовище, яке створюється, наприклад, при розробці нових функцій веб-сайту, є спокусливою мішенню для хакерів

Злочинці можуть використовувати ці акаунти, щоб отримати доступ до даних: наприклад, до інформації про клієнтів, яка використовується при розробці тестового середовища

Коли досвідчений зловмисник отримує доступ до будь-якого облікового запису користувача з даними для входу (навіть до старого тестового акаунту з низькими привілеями), він може використовувати його як платформу для розширення свого доступу і підвищення рівня привілеїв

Потенційна загроза стала відомою, коли Microsoft заявила, що її корпоративна мережа була скомпрометована.

Зловмисники отримали доступ до мережі за допомогою «атаки розпилення паролів» - яка передбачає спробу підібрати один і той самий пароль до кількох акаунтів. Атака не використовувала вразливість системи Microsoft. Скоріше, це вгадування слабкого пароля на невикористаному тестовому акаунті
Hacksplaining - сайт, де простою мовою розповідають про вразливості системи безпеки та принципи їх роботи. Тут представлені найпопулярніші вразливості (SQL-ін'єкції, міжсайтовий скриптинг, клікджекінг тощо)

https://www.hacksplaining.com/lessons
2025/07/04 23:00:28
Back to Top
HTML Embed Code: