Telegram Group & Telegram Channel
Киберразведка

Мы с вами уже поговорили о том, что такое пассивный и активный цифровой след (тут и тут) и даже познакомились с некоторыми инструментами (например, тут), помогающими нам его искажать (и еще не раз поговорим).

А значит, настало время обсудить то, с помощью чего этот самый цифровой след можно выявить и использовать – OSINT. Сразу скажу, что я не буду рассказывать вам о продвинутых методиках OSINTа. Думаю, что кому интересно, тот сможет всё нагуглить сам. Тем более, что использовать их можно далеко не только в благородных целях.

Если коротко (как мы и любим), то при помощи OSINTа мы можем собрать достаточно большой объем информации о человеке, используя данные только из открытых источников (социальные сети, опубликованные утечки, СМИ, сервисы по поиску работы и прочие), то есть, изучив его цифровой след. Думаю очевиден тот факт, что этим инструментом часто пользуются злоумышленники, чтобы изучить свою жертву перед непосредственным взаимодействием с ней (этот этап называется разведкой).

Позже мы с вами еще поговорим и о других этапах кибератаки, а пока можете поиграться с несколькими сервисами OSINTа, "пробив" себя по юзернейму, ФИО или номеру телефона, например.

Начнем с самого банального поиска – по юзернейму в различных социальных сетях и сервисах. Для этого можно воспользоваться вот таким ботом, чтобы не искать вручную. Если же мы хотим узнать информацию, используя данные из утечек, то нам понадобится вот этот бот. По сути, это бесплатный аналог Глаза Бога, внутри которого запрятан целый комбайн из различных источников информации.

Есть и чуть более продвинутые инструменты, такие как Gotanda. Это браузерное расширение содержит в себе несколько десятков встроенных мини-инструментов для проведения полноценного OSINTа. С его помощью можно искать людей в социальных сетях, анализировать домены, сайты и айпишники.

И главное помните, что сбор информа­ции о час­тной жиз­ни граж­дан без их сог­ласия незако­нен.

#Полезное

Твой Пакет Безопасности



group-telegram.com/package_security/125
Create:
Last Update:

Киберразведка

Мы с вами уже поговорили о том, что такое пассивный и активный цифровой след (тут и тут) и даже познакомились с некоторыми инструментами (например, тут), помогающими нам его искажать (и еще не раз поговорим).

А значит, настало время обсудить то, с помощью чего этот самый цифровой след можно выявить и использовать – OSINT. Сразу скажу, что я не буду рассказывать вам о продвинутых методиках OSINTа. Думаю, что кому интересно, тот сможет всё нагуглить сам. Тем более, что использовать их можно далеко не только в благородных целях.

Если коротко (как мы и любим), то при помощи OSINTа мы можем собрать достаточно большой объем информации о человеке, используя данные только из открытых источников (социальные сети, опубликованные утечки, СМИ, сервисы по поиску работы и прочие), то есть, изучив его цифровой след. Думаю очевиден тот факт, что этим инструментом часто пользуются злоумышленники, чтобы изучить свою жертву перед непосредственным взаимодействием с ней (этот этап называется разведкой).

Позже мы с вами еще поговорим и о других этапах кибератаки, а пока можете поиграться с несколькими сервисами OSINTа, "пробив" себя по юзернейму, ФИО или номеру телефона, например.

Начнем с самого банального поиска – по юзернейму в различных социальных сетях и сервисах. Для этого можно воспользоваться вот таким ботом, чтобы не искать вручную. Если же мы хотим узнать информацию, используя данные из утечек, то нам понадобится вот этот бот. По сути, это бесплатный аналог Глаза Бога, внутри которого запрятан целый комбайн из различных источников информации.

Есть и чуть более продвинутые инструменты, такие как Gotanda. Это браузерное расширение содержит в себе несколько десятков встроенных мини-инструментов для проведения полноценного OSINTа. С его помощью можно искать людей в социальных сетях, анализировать домены, сайты и айпишники.

И главное помните, что сбор информа­ции о час­тной жиз­ни граж­дан без их сог­ласия незако­нен.

#Полезное

Твой Пакет Безопасности

BY Пакет Безопасности




Share with your friend now:
group-telegram.com/package_security/125

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

The S&P 500 fell 1.3% to 4,204.36, and the Dow Jones Industrial Average was down 0.7% to 32,943.33. The Dow posted a fifth straight weekly loss — its longest losing streak since 2019. The Nasdaq Composite tumbled 2.2% to 12,843.81. Though all three indexes opened in the green, stocks took a turn after a new report showed U.S. consumer sentiment deteriorated more than expected in early March as consumers' inflation expectations soared to the highest since 1981. The gold standard of encryption, known as end-to-end encryption, where only the sender and person who receives the message are able to see it, is available on Telegram only when the Secret Chat function is enabled. Voice and video calls are also completely encrypted. In the United States, Telegram's lower public profile has helped it mostly avoid high level scrutiny from Congress, but it has not gone unnoticed. Either way, Durov says that he withdrew his resignation but that he was ousted from his company anyway. Subsequently, control of the company was reportedly handed to oligarchs Alisher Usmanov and Igor Sechin, both allegedly close associates of Russian leader Vladimir Putin. Continuing its crackdown against entities allegedly involved in a front-running scam using messaging app Telegram, Sebi on Thursday carried out search and seizure operations at the premises of eight entities in multiple locations across the country.
from hk


Telegram Пакет Безопасности
FROM American