@Schwarz_Osint_contact - для связи Другие каналы: @geoint - чат по GEOINT; @intelligence_guild — гильдия OSINT-специалистов; Запасной: @Schwarz_0sint
Привет, друзья! 🖖🏻
🕵️♀️🔍✊🏻 В нашем новом исследовании разобрали виды Эмодзи (Emoji), используемые в теневом бизнесе - нарко, порно, скаме.
Информация в исследовательских целях на заметку правоохранителям и борцам с запрещёнкой!
https://telegra.ph/Tajnye-znacheniya-ehmodzi-v-narkobiznese-porno-i-skame-mirovaya-praktika-i-rossijskij-opyt-08-19
Дуров подключил звезды 🌟 к постам, теперь шекелироветь можно прям из телеги.
Читать полностью…Мама я в телеке.
UPD:
Куй железо пока горячо.
Подписывайтесь на хаб российского OSINT Северная Пальмира:
И на наших партнеров и коллег: @secur_researcher, @business_cons
Вместе мы сделаем OSINT в РФ лучше 😘
Небольшая методичка от активно подписчика @geoint мистера Gudini1
Статья касается специфики китайских карт, отображения координатов на ней и что с этим делать...
Читаем! 👥
Добавили ещё больше GEOINT тасков
💎Polar Bird
🗺Geogoogling
👁🗨The Long Dark location
❕Whois
Когда искали OSINT-волшебника, а нашли OSINT-сказочника…
Северная Пальмира & Intelligence guild
#Osint_media
Небольшая обучайка, как работать с нативным поисковиком GitHub
Data1eaks_xbot российский аналог haveibeenpwned, пихните туда свое мыло или телефон и поймите, что вам срочно надо менять метод корреспонденции ;)
#Osint_tools
Компания "Транснефть-Технологии" формирует внутреннюю команду для оценки защищенности информационных ресурсов Компании.
🔹Гибридный формат работы (2/3), удаленка с территории РФ.
🔹Компания аккредитована в Минцифры.
🔹Офис в Москве, но будут командировки на объекты Организации в различных субъектах РФ.
🔹Зарплату обсуждаем с успешными кандидатами, но она точно никого не разочарует (300К-450К на руки).
🔹Все плюсы большой и стабильной компании в наличии (ДМС, скидочные программы, доплаты к отпуску и дню нефтяника, спорт и т.д.)
📌 Выполнять различные проекты по анализу защищенности всего (Web/infra/Wi-fi), а также, в перспективе, работа с АСУТП;
📌 Проводить работу в режимах Pentest/RedTeam (есть SOC и он бдит);
📌 Участвовать в проектах в формате Purple Team по улучшению системы мониторинга и реагирования на инциденты ИБ;
📌 Готовить рекомендации по устранению обнаруженных уязвимостей и некорректных конфигураций в ИТ-сервисах Организации;
📌 Развивать собственную экспертизу, разрабатывать инструментарий, формировать базу знаний подразделения по OffSec;
📌 Осуществлять тестирования с использованием методов социальной инженерии, готовить инфраструктуру для имитации фишинга и других атак, а также разрабатывать полезную нагрузку (не массово, а именно spearphish);
Комментарий от Шварца: Команда ребят заняла второе место на нашем HackOSINT CTF!!! Вакансия пушка, монета водится, скилуха на месте, кейсы мутятся. 😎Читать полностью…
OSINT-вестник за 06.2024
Устраивайтесь поудобнее и погнали!
— Подвели итоги HackOSINT CTF 2024;
— Инструменты и исследования;
— Несколько интересных вакансий;
#Vestnik #NP
Северная Пальмира & Intelligence guild
Присоединяйтесь к решению тасок в нашей группе @geoint
Читать полностью…😤😤😤 Напоминаем, что 05.07 в КиберДоме, будет оффлайн награждение, предварительно на которое нужно зарегистрироваться:
Регистрируйтесь по ссылке и приходите 5 июля в 12:00 в Кибердом по адресу: ул. 2-я Звенигородская, д.12 стр.18.
На нем наш коллега будет раздавать всякие приятные физические ништяки, а Шварц точно пожмет вам руку (один раз)
Само мероприятие начнется в 11 часов спикеры:
Шварц, руководитель сообщества OSINT-аналитиков Северная Пальмира, расскажет о прекрасном будущем OSINT'а в России и каким образом, в нем можете поучаствовать вы.
Егор Зайцев, Директор департамента противодействия киберугрозам в «Информзащите»: "Сам себе ФСБ на уме, или роль OSINT в деятельности белого хакера"
Андрей Масалович (Кибер-дед), расскажет нам о буднях конкурентного разведчика и какого это быть национальной угрозой для США.
Больше подробностей >>>тут <<<
Кто наблюдает за самими наблюдателями?
Очень интересный сайт, который собрал всех ведущих вендоров Surveillance as Service и представил интерактивную карту. Что особенно интересно карта имеет три режима:
— Список самих вендоров (всего представлено 215 сущностей);
— Список стран, которые стали объектом "исследования/слежки/для шпионажа" этих вендоров;
— Организации, которые финансируют данных вендоров (всего представлено 98 сущностей);
Whois data сообщает, что домен зарегистрирован 25.05.2024, а первые снимки в Wayback Machine появились 12.08.2024, то есть практически 5 дней назад. Кто стоит проэктом, пока не понятно. 🧐
Возможно, мы докопаемся в Северной Пальмире коллективно и дадим вам знать. 😉
Пост ждите в воскресенье
На Breached слили базу данных с 2,7 миллиарда номеров SSN
База, содержащая почти 2,7 миллиарда записей с персональными данными жителей США, выложена в свободном доступе на Breach Forums. Как передает Bleeping Computer, она может быть связана с более ранним набором данных, украденным группировкой USDoD у брокера National Public Data, собирающего информацию из общедоступных источников для составления индивидуальных профилей пользователей в США и других странах.
Данные содержат имена, номера социального страхования, а также все известные физические адреса американцев. Похожий лот выставлялся на площадке в апреле 2024 года. Тогда речь шла о 2,9 миллиарда записей, среди которых были сведения не только об американцах, но и о жителях Канады и Великобритании. Стоимость базы оценивалась в 3,5 миллиона долларов.
Однако, как утверждает автор темы на Breached с ником Fenice, нынешняя утечка никак не связана с деятельностью USDoD. По его словам, за новый слив отвечает SXUL. Сама база состоит из двух текстовых файлов общим объемом 277 гигабайтов. Bleeping Computer удалось подтвердить точность некоторых сведений, но в отдельных случаях в базе указана ложная информация. Журналисты отмечают, что нескольким людям могут соответствовать несколько записей — по количеству мест, в которых он проживал.
DarkNews|МежФорумный 👥🛡(чат)-
🍀Подорожник — сервис правильной отрисовки документов
Скидка 35% на первый заказ по промокоду: DN @pod_main
❤️CoinCross.one — короли криптообмена. Не блокируем средства | Полная анонимность | Без KYC и AML @coincross
Тестируем новую тулу по Facial Recognition (Спасибо Cyber Detective, за наводку).
1. Топовый топ (Jeff Bezos). Ну э. А чего еще ожидать было? Стопроцентное попадание.
2. Личность средней узнаваемости (Andrew Bustamante). Полное мимо, даже Google справился лучше. (хотя мб, я чего-то не знаю...)
3. Random Dude (я хз это). Почему-то справился лучше, найдя детскую фотку объекта... Притащив естественно, миллион false positive. В Pimeyes, к слову этого результата — нет.
Выдача интересная, LinkedIn, Instagram (если будет работать стабильно, цены не будет), и всякие помоешные сайты. Хз, на текущий момент инструмент можно отнести к чеховскому ружью, "однажды выстрелит". НО! Он бесплатный, поэтому грех не кинуть себе в закладки.
Я вам рекомендую ознакомиться с моим докладом по этой теме, там много интересного написано 😉
#osint_tools
У меня в гостях автор телеграм-канала «Schwarz_Osint», непосредственно сам мистер Schwarz.
Поговорили с ним про разведку по открытым данным, а также про то:
Как американцы придумали OSINT и что там в ЦРУ и Пентагоне;
Какие типы OSINTеров водятся в природе и кто из них наиболее опасен;
Как по фотографии скамейки найти конкретную точку в Китае;
Как прийти к девушке домой, если она заблокировала тебя в тиндере;
Поспевает ли государство за OSINT-коммерцией;
Конечно про утечки персональных данных;
И про всякое другое.
Смотреть на Бусти.
Паштет закинул новую функцию, теперь можно видеть количество пользователей у бота.
Читать полностью…Коллега по ремеслу @BIHconsulting собрал свои шпаргалки по расследованиям в одном месте, сверху например подробное описание разведывательного цикла, снабженное комментариями опытного специалиста.
Читать полностью…bigdomaindata.com, стандаратный whois + исторические данные +reverse whois (посмотреть регнуты ли сайты на конкертное мыло, и так далее).
Как пример можете покопаться в исторических данных bitcoin.org
#Osint_tools
✋️ Профайлинг: сбор и анализ информации
Рассматривать будем на «амбассадоре» социальной активности — VK. Итак, начну с того, что разбора на реальном примере не будет, потому, что 137 УК РФ и 152 ФЗ мне этого не позволяют 🙁
Первым делом перед нами стоит задача сформировать первичную картину личности человека, здесь стоит начать с осмотра профиля цели, и речь тут идёт о: записях на стене; о возможно открытых аудиозаписях/видеозаписях, а также о сообществах, на основе этих данных начинаем составлять псих. портрет цели: темперамент; характер; интеллектуальность; волевые качества и насколько цель эмоциональна.
— При составлении психологического портрета важно учитывать активность цели на сайте, в этом вам поможет 220vk(онлайн-трекеры позволяют определить частоту сетевой активности), так как чем она ниже, тем менее актуальной может быть собранная информация, ранее в посте о подборке я упоминал, что люди в массе своей стали реже «зависать» в VK, иными словами - действуем ситуативно.
Эмпирически могу сказать, что локальные группы с малым числом участников могут рассказать и территориальном нахождении, хобби и виде деятельности, это может быть группа ВУЗ'а, какой нибудь страйкбольный клуб или группа компании в которой наша цель может работать.
Наконец-то GEOINT #91 решён! Было потеряно много нервных клеток. Кто-то сошёл с ума, кто-то ушёл в запой, но таск всё таки решили. Было использовано много инструментов, сайтов, программ. А вот и 200 IQ райтап от победителя Gudini (аж три части):
Первая часть: https://telegra.ph/GEOINT-91-CHast-1-07-03
Вторая часть: https://telegra.ph/GEOINT-91-CHast-2-Muki-s-overpassom-07-04
Третья часть: https://telegra.ph/GEOINT-91-CHast-3-Katarsis-07-06
Сам таск: /channel/geoint/27932.
Также прилагаю спидран видео, вкратце описывающий решение данной задачи.
Будни конкурентной че-то там 👁
Давно не писал статьи по проведенным исследованиям. В основном это связано, конечно, с тем, что - это рутина, в которой мало чего интересного. "Пробить" фирму или ЛПР, установить аффилированность и т.д. - это стандартные и порой не требующие специальных знаний задачи.
Но даже в рамках классических во всех отношениях кейсов, имеются интересные моменты и красивые решения, которыми хотел бы поделиться. Сегодня хочу рассказать одну из таких историй. Для статьи маловато, но для поста - в самый раз.
🔽Суть кейса такая. Нужно было найти бенефициара Сейшельского офшора. Те, кто имел дело - знают, что Сейшелы - это классический офшор, раскрытие информации - минимальное. Ситуация была так себе, честно говоря. Информации минимум.
Пикантность ситуации придавал тот факт, что офшор проходит по уголовному делу о мошенничестве и выводе капитала заграницу. Неожиданно, не так ли?
👾👾👾
https://us06web.zoom.us/j/83303624255?pwd=ZfRXJp8sVeaNxncaABzUtcBCm4dd7z.1
Идентификатор конференции: 833 0362 4255
Код доступа: 142267
📖 Мониторинг со спутниковых снимков для выявления изменений в инфраструктуре на примере: Мьянмы, Нигерии и Южно-Китайского моря
13 июня я выкладывал подборку инструментов по работе со снимками, но многих интересует пошаговый гайд как это можно было бы применить, Bellingcat выпустили статью об этом, а я перевёл её для вас.
— Перейдём к сути, под катом речь пойдёт о Sentinel Hub и о работе в EO Browser с использованием функции таймлапса и др. скриптов с целью выявления и последующего анализа географических изменений конкретных территорий.
↘️ secur_researcher/satellite" rel="nofollow">https://teletype.in/@secur_researcher/satellite
#OSINT #Satellite | 😈 @secur_researcher