Bellingcat Filename Finder – розширення, яке показує назви файлів фотографій з Google Maps. Іноді вони дозволяють дізнатися точну дату фото, а іноді й інші деталі, наприклад, ім'я користувача або модель телефону
https://chromewebstore.google.com/detail/bellingcat-filename-finde/fdhodjpkigpaachejkipcghppfnnfdmp
https://chromewebstore.google.com/detail/bellingcat-filename-finde/fdhodjpkigpaachejkipcghppfnnfdmp
Що робити, якщо сервіси пошуку історії IP-адрес (такі як whoxy.com, who.is тощо) не надають результатів або надають недостатньо результатів?
Спробуйте надіслати запит на отримання звіту WhoWas (по суті – історичні дані WhoIs) до ARIN
https://www.arin.net/reference/research/whowas/
Повільно, але може бути дуже інформативно
Спробуйте надіслати запит на отримання звіту WhoWas (по суті – історичні дані WhoIs) до ARIN
https://www.arin.net/reference/research/whowas/
Повільно, але може бути дуже інформативно
Files-Explorer - це розширення, яке дозволяє зробити перегляд файлів у відкритих каталогах більш зручним. Наприклад, воно відображає зображення у вигляді мініатюр, не завантажуючи їх.
https://chromewebstore.google.com/detail/files-explorer/cmibdnmeihbjkdgnohgjeelkofcnfhid
https://chromewebstore.google.com/detail/files-explorer/cmibdnmeihbjkdgnohgjeelkofcnfhid
ZEROX OCR – це якісний інструмент розпізнавання тексту з відкритим вихідним кодом, який дуже добре працює зі складною інфографікою.
Безкоштовна демо-версія (обмеження до 30 сторінок): https://getomni.ai/ocr-demo
Безкоштовна демо-версія (обмеження до 30 сторінок): https://getomni.ai/ocr-demo
Найкращі способи зберегти конфіденційність в Інтернеті у 2024 році:
1. Використовуйте браузери та пошукові системи, орієнтовані на конфіденційність
Веб-браузер Mozilla Firefox і пошукова система DuckDuckGo є альтернативами. Однак, це, безумовно, не єдині варіанти. Щодо браузерів, ви також можете вибрати Brave, Vivaldi і навіть LibreWolf, якщо хочете вжити крайніх заходів. Що стосується альтернативних пошукових систем, розгляньте Ecosia або Startpage.
Якщо ви з якихось причин не бажаєте переходити з Chrome, вам варто принаймні доповнити його розширеннями, що підвищують конфіденційність
2. Завжди обирайте сервіси з наскрізним шифруванням
Якщо ви використовуєте сервіси з наскрізним шифруванням, ви можете бути впевнені, що ваша особиста інформація залишиться конфіденційною. Якщо ви не знайомі з шифруванням, воно шифрує ваші дані і робить їх нерозбірливими для сторонніх.
Це означає, що вам слід використовувати зашифровану електронну пошту, месенджери, хмарні сховища файлів і будь-які інші сервіси, якими ви користуєтеся щодня.
3. Налаштуйте параметри конфіденційності у кожному сервісі/програмі, яким ви користуєтесь
Більшість онлайн-сервісів, якими ви користуєтеся, не мають оптимальних налаштувань конфіденційності за замовчуванням. Тому вам слід переглянути кожен з них і відкоригувати свої налаштування, щоб переконатися, що ви не ділитеся непотрібними даними.
4. Використовуйте VPN для безпечного перегляду веб-сторінок
Очевидно
5. Використовуйте надійні, унікальні паролі
Витоки даних стають все більш поширеними, і цілком ймовірно, що деякі з ваших облікових записів були скомпрометовані
6. Увімкніть двофакторну автентифікацію для усіх ваших акаунтів!!!
Очевидно
1. Використовуйте браузери та пошукові системи, орієнтовані на конфіденційність
Веб-браузер Mozilla Firefox і пошукова система DuckDuckGo є альтернативами. Однак, це, безумовно, не єдині варіанти. Щодо браузерів, ви також можете вибрати Brave, Vivaldi і навіть LibreWolf, якщо хочете вжити крайніх заходів. Що стосується альтернативних пошукових систем, розгляньте Ecosia або Startpage.
Якщо ви з якихось причин не бажаєте переходити з Chrome, вам варто принаймні доповнити його розширеннями, що підвищують конфіденційність
2. Завжди обирайте сервіси з наскрізним шифруванням
Якщо ви використовуєте сервіси з наскрізним шифруванням, ви можете бути впевнені, що ваша особиста інформація залишиться конфіденційною. Якщо ви не знайомі з шифруванням, воно шифрує ваші дані і робить їх нерозбірливими для сторонніх.
Це означає, що вам слід використовувати зашифровану електронну пошту, месенджери, хмарні сховища файлів і будь-які інші сервіси, якими ви користуєтеся щодня.
3. Налаштуйте параметри конфіденційності у кожному сервісі/програмі, яким ви користуєтесь
Більшість онлайн-сервісів, якими ви користуєтеся, не мають оптимальних налаштувань конфіденційності за замовчуванням. Тому вам слід переглянути кожен з них і відкоригувати свої налаштування, щоб переконатися, що ви не ділитеся непотрібними даними.
4. Використовуйте VPN для безпечного перегляду веб-сторінок
Очевидно
5. Використовуйте надійні, унікальні паролі
Витоки даних стають все більш поширеними, і цілком ймовірно, що деякі з ваших облікових записів були скомпрометовані
6. Увімкніть двофакторну автентифікацію для усіх ваших акаунтів!!!
Очевидно
Фейкова реклама у Facebook поширює шкідливе програмне забезпечення для крадіжки акаунтів
Кіберзлочинці розпочали нову кампанію, націлену на користувачів Facebook. Вони використовують рекламу Meta, щоб імітувати легальні сервіси та поширювати шкідливе програмне забезпечення SYS01 infostealer, яке може викрадати акаунти та особисту інформацію
Bitdefender Labs виявила триваючу атаку, яка масово видає себе за популярні бренди, такі як Netflix, Office 365, CapCut та інші
Кіберзлочинці розміщують рекламу, яка імітує відомі сервіси. Одне із оголошень імітує Netflix і заманює користувачів «безкоштовним, без реклами» стрімінгом. Інші оголошення маскуються під програми для підвищення продуктивності, інструменти для редагування відео або фото, віртуальні приватні мережі, програмне забезпечення для обміну миттєвими повідомленнями або навіть відеоігри
Ці оголошення зазвичай містять посилання на хмарне сховище MediaFire, яке дозволяє безпосередньо завантажити шкідливе програмне забезпечення, або посилаються на нього
Кіберзлочинці розпочали нову кампанію, націлену на користувачів Facebook. Вони використовують рекламу Meta, щоб імітувати легальні сервіси та поширювати шкідливе програмне забезпечення SYS01 infostealer, яке може викрадати акаунти та особисту інформацію
Bitdefender Labs виявила триваючу атаку, яка масово видає себе за популярні бренди, такі як Netflix, Office 365, CapCut та інші
Кіберзлочинці розміщують рекламу, яка імітує відомі сервіси. Одне із оголошень імітує Netflix і заманює користувачів «безкоштовним, без реклами» стрімінгом. Інші оголошення маскуються під програми для підвищення продуктивності, інструменти для редагування відео або фото, віртуальні приватні мережі, програмне забезпечення для обміну миттєвими повідомленнями або навіть відеоігри
Ці оголошення зазвичай містять посилання на хмарне сховище MediaFire, яке дозволяє безпосередньо завантажити шкідливе програмне забезпечення, або посилаються на нього
Ovis1.6-Gemma2-9B – мовна модель, яка добре розпізнає зображення (переклад рукописного тексту, геолокація фотографій, розпізнавання декількох символів тощо).
Має відкритий вихідний код і може бути реалізована в різних інструментах.
Демо: https://huggingface.co/spaces/AIDC-AI/Ovis1.6-Gemma2-9B
Код: https://github.com/AIDC-AI/Ovis
Має відкритий вихідний код і може бути реалізована в різних інструментах.
Демо: https://huggingface.co/spaces/AIDC-AI/Ovis1.6-Gemma2-9B
Код: https://github.com/AIDC-AI/Ovis
International Phone Number Search – цей інструмент можна використовувати для створення декількох пошукових рядків для телефонних номерів для пошуку в Google. Проводьте пошук, доки не буде вичерпано всі варіанти номеру зі списку.
https://analystresearchtools.com
https://analystresearchtools.com
🔄5 способів відновити видалені файли:
1. Інструменти для відновлення даних: таке ПЗ, як Recuva, сканує залишкові блоки даних з видалених файлів, часто знаходячи фрагменти навіть після видалення
2. File Carving: витягування даних шляхом виявлення впізнаваних шаблонів у даних
3. Аналіз метаданих: отримання доступу до залишкових метаданих, щоб відновити деталі файлів і виявити частково видалені файли
4. Тіньові копії томів: у Windows ці резервні копії можуть виявити більш ранні версії файлів
5. Хмарна синхронізація: якщо файли були синхронізовані з хмарним сховищем, попередні версії можуть залишатися доступними
Існує багато факторів, які визначають успішність відновлення файлів, включаючи тип таблиці розділів, час з моменту видалення, розмір файлу (менші файли мають більше шансів на відновлення), стан пристрою зберігання даних, а також операції, які були виконані на диску після видалення файлів, наприклад, переформатування диска
Повну статтю щодо використання цих методів можна прочитати тут
1. Інструменти для відновлення даних: таке ПЗ, як Recuva, сканує залишкові блоки даних з видалених файлів, часто знаходячи фрагменти навіть після видалення
2. File Carving: витягування даних шляхом виявлення впізнаваних шаблонів у даних
3. Аналіз метаданих: отримання доступу до залишкових метаданих, щоб відновити деталі файлів і виявити частково видалені файли
4. Тіньові копії томів: у Windows ці резервні копії можуть виявити більш ранні версії файлів
5. Хмарна синхронізація: якщо файли були синхронізовані з хмарним сховищем, попередні версії можуть залишатися доступними
Існує багато факторів, які визначають успішність відновлення файлів, включаючи тип таблиці розділів, час з моменту видалення, розмір файлу (менші файли мають більше шансів на відновлення), стан пристрою зберігання даних, а також операції, які були виконані на диску після видалення файлів, наприклад, переформатування диска
Повну статтю щодо використання цих методів можна прочитати тут
InstaTracker – інструмент для відстеження змін в акаунті Instagram:
- підписники
- підписки
- пости
- біографія
https://github.com/ibnaleem
Instagram може забанити за такі інструменти, не використовуйте особисті акаунти для авторизації
- підписники
- підписки
- пости
- біографія
https://github.com/ibnaleem
Instagram може забанити за такі інструменти, не використовуйте особисті акаунти для авторизації
AI privacy guide – повний посібник із безпечного використання штучного інтелекту з повагою до приватного життя
Цей посібник має на меті допомогти користувачам різного рівня підготовки зрозуміти та використовувати технології штучного інтелекту безпечно та з повагою до приватності. Він розповідає про самостійні рішення для штучного інтелекту, проблеми конфіденційності в популярних сервісах штучного інтелекту, найкращі практики безпечного використання штучного інтелекту та практичні інструкції з налаштування для запуску ваших власних моделей штучного інтелекту.
Незалежно від того, чи ви новачок, чи досвідчений користувач, цей посібник надає цінну інформацію про те, як зберегти вашу конфіденційність в епоху штучного інтелекту.
https://github.com/iAnonymous3000/ai-privacy-guide
Цей посібник має на меті допомогти користувачам різного рівня підготовки зрозуміти та використовувати технології штучного інтелекту безпечно та з повагою до приватності. Він розповідає про самостійні рішення для штучного інтелекту, проблеми конфіденційності в популярних сервісах штучного інтелекту, найкращі практики безпечного використання штучного інтелекту та практичні інструкції з налаштування для запуску ваших власних моделей штучного інтелекту.
Незалежно від того, чи ви новачок, чи досвідчений користувач, цей посібник надає цінну інформацію про те, як зберегти вашу конфіденційність в епоху штучного інтелекту.
https://github.com/iAnonymous3000/ai-privacy-guide
GitHub
GitHub - iAnonymous3000/ai-privacy-guide: A comprehensive guide to using AI technologies safely while protecting your privacy.…
A comprehensive guide to using AI technologies safely while protecting your privacy. Covers self-hosted solutions, popular AI services, best practices, and practical setup instructions. - iAnonymou...
iPhone тепер автоматично перезавантажуються, щоб заблокувати доступ до зашифрованих даних
Apple додала нову функцію безпеки в оновлення iOS 18.1, яка гарантує автоматичне перезавантаження iPhone після тривалого періоду бездіяльності, щоб повторно зашифрувати дані та ускладнити їхнє вилучення
Правоохоронці виявили цю функцію після того, як помітили, що iPhone підозрюваних перезавантажуються, коли вони перебувають під вартою в поліції, про що вперше повідомило видання 404 Media
Це переводить неактивні пристрої зі стану після першого розблокування (AFU) у стан перед першим розблокуванням (BFU). Простіше кажучи, на пристроях iOS всі дані шифруються за допомогою ключа шифрування, який створюється при першому налаштуванні OC
Коли iPhone розблоковується за допомогою PIN-коду або Face ID, OC завантажує ключі шифрування в пам'ять. Перезавантаження пристрою після періоду бездіяльності автоматично видалить ключі з пам'яті і не дозволить правоохоронним органам або злочинцям отримати доступ до даних вашого телефону
Apple додала нову функцію безпеки в оновлення iOS 18.1, яка гарантує автоматичне перезавантаження iPhone після тривалого періоду бездіяльності, щоб повторно зашифрувати дані та ускладнити їхнє вилучення
Правоохоронці виявили цю функцію після того, як помітили, що iPhone підозрюваних перезавантажуються, коли вони перебувають під вартою в поліції, про що вперше повідомило видання 404 Media
Це переводить неактивні пристрої зі стану після першого розблокування (AFU) у стан перед першим розблокуванням (BFU). Простіше кажучи, на пристроях iOS всі дані шифруються за допомогою ключа шифрування, який створюється при першому налаштуванні OC
Коли iPhone розблоковується за допомогою PIN-коду або Face ID, OC завантажує ключі шифрування в пам'ять. Перезавантаження пристрою після періоду бездіяльності автоматично видалить ключі з пам'яті і не дозволить правоохоронним органам або злочинцям отримати доступ до даних вашого телефону
VMware робить Workstation та Fusion безкоштовними для всіх
VMware – це програмне забезпечення, що дозволяє користувачам створювати віртуальні тестові лабораторії та експериментувати з іншими ОС, запускаючи віртуальні машини на пристроях з Windows, Linux і macOS
Після входу в обліковий запис Broadcom на цій сторінці ви можете завантажити VMware Fusion та VMware Workstation
VMware – це програмне забезпечення, що дозволяє користувачам створювати віртуальні тестові лабораторії та експериментувати з іншими ОС, запускаючи віртуальні машини на пристроях з Windows, Linux і macOS
Після входу в обліковий запис Broadcom на цій сторінці ви можете завантажити VMware Fusion та VMware Workstation
Якщо у вас є питання, які стосуються методик або інструментів OSINT, задавайте їх в коментарях👇
Постараємось відповісти на усі у майбутніх постах
Постараємось відповісти на усі у майбутніх постах
TeleParser - простий парсер для чатів і каналів Telegram, записує дані в JSON, CSV і MongoDB. З міркувань безпеки краще не використовувати особистий акаунт для парсингу
https://github.com/artmih24/TeleParser
https://github.com/artmih24/TeleParser
Пошук по архівованим сторінкам з Telegram за допомогою Wayback Machine: http://web.archive.org/collection-search/telegram/
- 629 мільйонів сторінок Telegram (t . me/*)
- можливість знайти видалений контент
- можливість побачити всі результати пошуку (а не лише невелику частину, як у Google)
- розширені фільтри пошуку
- 629 мільйонів сторінок Telegram (t . me/*)
- можливість знайти видалений контент
- можливість побачити всі результати пошуку (а не лише невелику частину, як у Google)
- розширені фільтри пошуку
Деанонімізація адмінів телеграм-каналів у два кліки (ну майже)
Як?
У Telegram кожен стікерпак має свій ID, який можна отримати за допомогою API. Існує операція над числом, яка називається двійковим зсувом вправо.
Якщо перевести ID стікерпака у звичайне двійкове значення, то отримаємо коротший і більш впізнаваний ID. І це вже не ID стікерпаку, а ID конкретного користувача Telegram.
Користувач з таким ID в Telegram і є автором стікерпаку. За цим ID можна легко знайти username акаунту.
Якщо перевірити авторський стікерпак конкретного каналу, то зазвичай вони створюються адміністраторами каналу з їх особистого акаунта.
Клас! Як це автоматизувати?
Для цього вам знадобляться: Python, VSCodium, Maltego та інструкція(ну і трохи вільного часу)
Як?
У Telegram кожен стікерпак має свій ID, який можна отримати за допомогою API. Існує операція над числом, яка називається двійковим зсувом вправо.
Якщо перевести ID стікерпака у звичайне двійкове значення, то отримаємо коротший і більш впізнаваний ID. І це вже не ID стікерпаку, а ID конкретного користувача Telegram.
Користувач з таким ID в Telegram і є автором стікерпаку. За цим ID можна легко знайти username акаунту.
Якщо перевірити авторський стікерпак конкретного каналу, то зазвичай вони створюються адміністраторами каналу з їх особистого акаунта.
Клас! Як це автоматизувати?
Для цього вам знадобляться: Python, VSCodium, Maltego та інструкція
Іноді буває складно визначити, чи на фотографіях, зроблених в різному віці, знаходиться одна і та сама людина.
У такій ситуації допоможе інструмент Face Detection and Comparison
https://6mzld2.csb.app
У такій ситуації допоможе інструмент Face Detection and Comparison
https://6mzld2.csb.app