Новости конкурентной разведки
Канал посвящен новостям в сфере конкурентной разведки, утечкам данных и социальной инженерии. #CompetitiveIntelligence #OSINT #DataLeak #КонкурентнаяРазведка #УтечкиИнформации #СоциальнаяИнженерия #КР #Новости #News
إظهار المزيد1 553
المشتركون
لا توجد بيانات24 ساعات
+137 أيام
+5430 أيام
- المشتركون
- التغطية البريدية
- ER - نسبة المشاركة
جاري تحميل البيانات...
معدل نمو المشترك
جاري تحميل البيانات...
Repost from 🍁Digital-Разведка & OSINT
Photo unavailableShow in Telegram
🔎🇺🇸Интересные сайты, абсолютно бесплатно и без регистрации предоставляющие обильную информацию по жителям штатов Мичиган, Огайо, Флорида и Северная
Каролина.
Находят даты рождения, адреса, данные об избирательном
участке.
В отзовиках люди, чьи данные разместили на перечисленных сайтах, возмущаются отказами в удалении информации со стороны владельца ресурсов.
└ michiganresidentdatabase.com
└ ohioresidentdatabase.com
└ floridaresidentsdirectory.com
└ northcarolinaresidentdatabase.com
Repost from Data1eaks | Утечки баз данных
💩💩💩 Забурлили говны по поводу якобы имевшейся возможности перебором ID Госуслуг запарсить API к сайту реестрповесток.рф
Непременно все хайпожоры и "эксперты по всем вопросам" высрались с новостями с такими формулировками "Данные всех россиян слил реестр ...", а МинЦифры уже выступил с опровержениями наличия какой-либо уязвимости вообще и утечки этих данных.
❗️ Но что бы я хотел сказать своим друзьям в виде вас.
✅ Во-первых, данные ещё никакие не слиты, их ещё надо было отпарсить, давайте будем работать с фактами. Будет файл с данными - будем его разбирать и смотреть что там "слито".
✅ Во-вторых, без вашего ведома каждый день кто-то откуда-то парсит ваши данные через различные API, через открытые сайты, через соц. сети, а потом использует их и в хвост и в гриву. Вам не подконтролен этот процесс, поэтому предлагаю вам не повышать тревожность ещё и по этому поводу.
✅ В-третьих, мой вам дружеский совет, думать о ваших данных в таком ключе: всё, что вы ввели в онлайне - теперь не принадлежит вам и вы не можете контролировать процесс их хранения, "расползания", "сливания" и т.д. И влажные граждане не могут с инициативами всё запретить и всех расстрелять. И никто не может.
✅ В-четвёртых, вам может показаться, что сливаются только данные граждан РФ, а во всем цивилизованном мире благодать, но это не так. Сливаются данные по множеству стран, просто в больших новостях об этом не принято говорить.
🛑 Как, например, буквально сегодня попал в открытый доступ полуприватный дамп Узбекского egaz.uz, объёмом в 3.7 миллиона записей.
🔥 Не забывайте, что с нами вы можете отслеживать где и когда вы утекли.
Берегите себя и не протекайте.
🌐 Агрегатор утечек @data1eaks
Repost from Social Engineering
Photo unavailableShow in Telegram
📬 Поиск информации по электронной почте и user_name.
• Данный материал написан в соавторстве с @mycroftintel
• В свое время, когда еще у Вконтакте была стена, видал я забавную страницу одной девушки. Звали ее Светлана Нискажу. Естественно, год рождения у нее указан не был. Зато был указан электронный почтовый ящик, что-то вроде
[email protected]
. Мораль сей басни такова, что название вашей почты и уникальный никнейм – это прекрасная связка, чтобы найти ваши следы в других точках Интернета.
• Собственно, начать нужно с самого простого инструмента: поиск по никнеймам. Для этого подойдет Snoop или Namechk. Просто указываете юзернейм и поиск пройдет по целому ряду источников. Одно мгновение и вы получите результаты поиска по добрым нескольким десяткам сайтов. Очень удобно, ничего не сказать.
• Второй шаг – перепроверка результатов на osint.rocks. Собственно, тут есть веб-версия известной системы проверки Sherlock. Она вам проверит то, что не проверит предыдущий сервис. Там-же есть веб-морда для еще одного полезного инструмента Holehe. Если вы не хотите заморачиваться и ставить себе виртуалку, а результаты получить нужно – это ваш выбор. Собственно, Holehe ищет места, где засветилась проверяемая почта. Он проверяет 121 сайт на наличие там аккаунтов.
• Ну и на закуску. Проверьте почту в haveibeenpwned. Узнаете много нового про человека. И это работает. Многие из нас заказывали еду домой, регистрировались в приложениях и на сайтах. И это все утекло в открытый доступ. Так что, чтобы понять, что у человека под шапкой, просто проверьте, откуда на него утекла информация. И этого уже будет достаточно, чтобы делать первые выводы.
• Всем безопасности! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VTRepost from Банки, деньги, два офшора
Нелегальным мигрантам в России запретят жениться, пользоваться банками и госуслугами, рассказал первый замминистра внутренних дел Александр Горовой. Он пояснил, что в России создается реестр иностранцев, находящихся в стране незаконно, после внесения в реестр эти граждане также не смогут управлять транспортными средствами, регистрировать собственность, оформлять детей в детские сады и школы. @bankrollo
Repost from CodeCamp
Photo unavailableShow in Telegram
На сайте электронных повесток нашли серьёзную уязвимость — она позволяет узнать данные любого россиянина, если у вас есть его ID от госуслуг.
Работает через обычный API-запрос, который этот ID и содержит. Вываливается всё: ФИО, дата рождения, паспорт и далее по списку.
Знаете, как уязвимость прикрыли? С одного IP можно отправить всего пару запросов, а потом включить VPN и продолжить 😁
Что ещё смешно: таким же образом можно получить данные россиянок, хотя их, по идее, в реестре быть не должно.
Repost from Python Hacks
1:46:11
Video unavailableShow in Telegram
Курс по парсингу веб-сайтов на Python с нуля
В этом видеокурсе вы обучитесь парсингу сайтов с нуля на языке программирования Python.
0:02:37 Установка библиотек
0:04:57 Обзор HTML кода страницы для парсинга
0:10:45 Код для парсинга товара
0:16:28 Метод find BeautifulSoup
0:25:07 Метод get BeautifulSoup
0:28:00 Метод find_all
0:31:26 Парсинг всех страниц каталога товаров
0:37:32 Парсинг с заходом в каждую карточку товара
0:55:27 Парсер-генератор, оптимизация кода
1:01:02 Запись результата парсинга в excel таблицу
1:11:42 Парсинг картинок товаров
1:22:32 Парсинг с POST авторизацией на сайте
Смотреть это видео на youtube: youtu.be/lOfm04oLD1U
Учим_парсинг_на_python_и_bs4_Курс_по_парсингу_веб_сайтов_на_python.mp4370.24 MB
Repost from True OSINT
Photo unavailableShow in Telegram
База данных сайта zonatelecom.ru, принадлежащего ООО «Защищенные Телекоммуникации», стала доступна в открытом доступе.
На сайте можно отправить денежный перевод заключенному или пополнить карту для переговоров.
Утечка затронула данные 228 000 пользователей сайта, а также более миллиона записей о пополнении счетов заключённых с указанием суммы и данных получателя, включая место заключения.
Хакеры утверждают, что располагают более чем тремя миллионами записей о переводах средств, а также записями разговоров и письмами заключенных.
Актуальность - 02.04.2024
Состав:
▪️ФИО
▪️Почта
▪️Телефон
▪️Сумма и дата перевода
▪️ФИО заключенного
▪️Место заключения
#утечка
Repost from 🍁Digital-Разведка & OSINT
Продвинутое пользование https://web.archive.org
Все знают про крупнейший веб-архив, однако некоторые используют его функционал лишь частично, просто просматривая снимки сайтов. Однако ресурс обладает большими возможностями для анализа веб-страниц.
Например, функция "Changes" позволяет выбрать два любых скриншота за разное время и сравнить их, инструмент сам выделит изменения.
"URLs" выгружает все ссылки с сайта, что очень полезно при расследованиях.
А "Site Map" создаёт диаграмму структуры сайта в разные временные периоды.
Просьба проголосовать за канал, у кого есть Premium :
https://t.me/boost/Digitalntelligence
Repost from Osint Losena
OSINT Tools for the Dark Web /
Dark Web Search Engine Tools - Hackers Factory
Katana - https://github.com/TebbaaX/Katana
OnionSearch - https://github.com/megadose/OnionSearch
Darkdump - https://github.com/josh0xA/darkdump
Ahmia Search Engine - https://ahmia.fi/, https://github.com/ahmia/ahmia-site
Darkus - github.com/Lucksi/Darkus
Tools to get onion links
Hunchly - hunch.ly/darkweb-osint/
Tor66 - http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/fresh
Darkweblink - darkweblink.com,
http://dwltorbltw3tdjskxn23j2mwz2f4q25j4ninl5bdvttiy4xb6cqzikid.onion/
Tools to scan onion links
Onionscan - github.com/s-rah/onionscan
Onioff - github.com/k4m4/onioff
Onion-nmap - https://github.com/milesrichardson/docker-onion-nmap
Tools to crawl data from the Dark Web
TorBot - https://github.com/DedSecInside/TorBot
TorCrawl - https://github.com/MikeMeliz/TorCrawl.py
VigilantOnion - https://github.com/andreyglauzer/VigilantOnion
OnionIngestor - https://github.com/danieleperera/OnionIngestor
Darc - github.com/JarryShaw/darc
Midnight Sea - https://github.com/RicYaben/midnight_sea
Prying Deep - https://github.com/iudicium/pryingdeep
Miscellaneous
DeepDarkCTI - https://github.com/fastfire/deepdarkCTI
Reference- https://github.com/apurvsinghgautam/dark-web-osint-tools
Repost from T.Hunter
Photo unavailableShow in Telegram
#article В нашей новой статье мы продолжаем говорить об использовании электронных таблиц в работе OSINT-аналитиков. В первой части мы обсуждали автоматизацию генерации дорков. Во второй — коснулись интеграции API для исследования данных. Сегодня раскроем тему скрапинга: разберем основы, сделаем сервис для пробива судимостей и чтения RSS, а также интегрируем поисковые выдачи с сайтов в наши Таблицы. За подробностями добро пожаловать на Хабр!
@tomhunter
اختر خطة مختلفة
تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.