Найнезвичайніший посібник з OSINT, який ви коли-небудь бачили. Репозиторій призначений тільки для нудьгуючих професіоналів.
Запрошуються піарники! Не соромтеся надсилати запити на вилучення, з будь-якими пропозиціями, від невеликих виправлень до перекладів, документації або інструментів, які ви хотіли б додати.
Відмова від відповідальності: Вся інформація (інструменти, посилання, статті, текст, зображення і т.д.) надається виключно в освітніх цілях! Вся інформація також базується на даних з відкритих джерел. Ви несете повну відповідальність за свої дії, а не автор** ❗️
Почніть тут
Перевірити:
- Навігація (мої статті)
- [Оригінальна стаття] (https://officercia.mirror.xyz/5KSkJOTgMtvgC36v1GqZ987N-_Oj_zwvGatOk0A47Ws)
- Також розміщено тут!
Сьогодні я хотів би поговорити про те, як стати хорошим OSINT-розслідувачем, але для продовження розмови хотів би зробити невелике застереження - я розповім вам лише про деякі аспекти, оскільки тема дуже обширна і я не можу описати все в одному посібнику, проте я постараюся показати вам шлях і те, як цей шлях пройти. Цей посібник є кульмінацією багаторічної роботи професіоналів в області OSINT. Розглядайте цей путівник як збірник порад і маршрутів!
Майте на увазі, що цей нарис має повчальний характер! Ретельно обмірковуйте свої дії, інакше ви будете притягнуті до відповідальності або ще гірше! Завжди пам'ятайте про етику та відповідні закони - такі як GDPR тощо... Ви не повинні романтизувати OSINT і розслідування в мережі так само, як люди часто романтизують хакерство і війну, я настійно рекомендую вам!
- [Вибух у Бостоні: як інтернет-детективи сильно помилилися] (https://www.bbc.com/news/technology-22214511)
- [OSINT? WTF??] (https://ohshint.gitbook.io/oh-shint-its-a-blog/osint/osint-wtf)
І останнє, але не менш важливе: все, що ви робите, ґрунтується на результатах, яких ви хочете досягти! Ви повинні вміти вибирати надійні та перевірені джерела замість того, щоб використовувати всі інструменти та посилання. За допомогою заданих маршрутів ви повинні бути в змозі побудувати свою власну подорож! Далі я розповім вам про шляхи, які я вважаю безпечними і рекомендую своїм клієнтам! Професіонали OSINT витратили десятиліття на розробку цього посібника, ділячись своїм досвідом у кожному слові. Ще раз наголошую, що цей путівник - це збірка порад та маршрутів.
Важливо також зазначити, що OSINT - це лише ще один спосіб дізнатися про навколишній світ, а не спосіб "миттєво отримати гроші". Завжди робіть перерву, щоб перезарядитися! Ваше здоров'я та розум важливі!
- [Як дізнатися, коли потрібно зупинитися] (https://www.lennysnewsletter.com/p/how-to-know-when-to-stop)
- [Як стати 1000-річним вампіром] (https://www.lesswrong.com/posts/5QpufhoH2ASnppsjs/how-to-become-a-1000-year-old-vampire)
- [Як швидко вчитися] (https://degatchi.com/articles/how-to-learn-fast/)
- [Як використовувати інтелект-карти для розкриття творчого потенціалу вашого мозку] (https://lifehacker.com/how-to-use-mind-maps-to-unleash-your-brains-creativity-1348869811)
- [Чи кожен може займатися OSINT?] (https://medium.com/osintfun/can-everybody-do-osint-f5d5e6128445)
- [Вікарна травма] (https://osintcurio.us/2020/06/08/vicarious-trauma-and-osint-a-practical-guide/)
Ця інформація не робить вас кращими чи гіршими. Людство як вид має схильність до адаптації до навколишнього середовища, яка, як відомо, починається зі знань, спостережень та методології. Бережіть себе, думайте про наслідки своїх дій і поважайте приватне життя інших. Не переходьте червоні лінії!
Розгорнути
- [Розвідувальні дослідження: типи збору розвідувальної інформації] (https://usnwc.libguides.com/c.php?g=494120&p=3381426)
- [Розуміння різних типів дисциплін збору розвідувальної інформації] (https://www.maltego.com/blog/understanding-the-different-types-of-intelligence-collection-disciplines/)
- inteltechniques.com
- Історія OSINT: від інформування шпигунів до виявлення брехні
- Розслідування розвідки з відкритим кодом: від стратегії до реалізації
- Rverse Image Search
Для початку хочу сказати, що я буду розглядати OSINT як набір навичок або спосіб мислення, адже він може бути безпосередньо пов'язаний з доксінгом, військовим GEO-INT у виконанні співробітника охоронної компанії або просто медіа OSINT у виконанні співробітника венчурного фонду з метою пошуку нових проектів для інвестування, взявши за основу теорію рукостискань...
-
[OSINT - це стан розуму] (https://medium.com/secjuice/osint-as-a-mindset-7d42ad72113d)
-
[Cognitive Bias and Critical Thinking in Open Source Intelligence (OSINT)] (https://deepsec.net/docs/Slides/2014/Cognitive_Bias_and_Critical_Thinking_in_Open_Source_Intelligence_(OSINT)_-_Benjamin_Brown.pdf)
-
Як OSINT сприяв найбільшому кримінальному розслідуванню в історії США
...Або навіть фахівець з крипто-криміналістики, який розслідує велику справу про злом Web3.0. Іншими словами, його можна використовувати у всіх сферах життя, адже це лише метод роботи з інформацією, її оцінки та ранжування - ніколи не забувайте, що ми всі живемо в інформаційну еру.
<деталі></деталі
- Познайомтеся з блокчейн-детективами, які відстежують хакерів і шахраїв у криптовалюті
- Спеціальна добірка "Розслідування на блокчейні"
- [Як я розслідую криптозломи та інциденти безпеки: від А до Я] (https://officercia.mirror.xyz/BFzv17UwH6QG4q711NAljtSiP8eKR17daLjTdmAgbHw)
- [Посібник з розслідувань на ланцюжку платежів] (https://github.com/OffcierCia/On-Chain-Investigations-Tools-List)
- [Посібник для початківців з розвідки з відкритим кодом (OSINT): Методи та інструменти] (https://medium.com/@mohitdeswal_35470/the-beginners-guide-to-open-source-intelligence-osint-techniques-and-tools-6a91b9c37ee1)
- Дивовижна розвідка
- SERM
- ORM
- [Приклади порушень безпеки та конфіденційності при виконанні OSINT] (https://www.osintme.com/index.php/2022/01/17/examples-of-opsec-and-privacy-fails-when-doing-osint/)
- [WhatBreach] (https://github.com/Ekultek/WhatBreach)
- Більше досліджень OpSec
- Основні поради та підказки з OPSEC для дослідників OSINT
- The Osint Me ultimate guide to Telegram OSINT and privacy
- [Зробіть себе дурнем, поки це не зробив "хтось"] (https://osintteam.blog/dork-yourself-before-someone-does-aa49d0c1929f)
Я хотів би дати вам перший урок, всі ресурси, які я вам пораджу - я вивчив сам раніше:
- [So You Think You Can Google? - Workshop With Henk van Ess] (https://youtu.be/uyqXS5lL-mc)
- OSINT Origins #1 - Jean-Marc Manach/@manhack
- [Дивовижна розумова карта OSINT] (http://files.mtg-bi.com/MindMap.jpg)
- Найкращі практики безпеки Telegram та Discord
- Вичерпний посібник з генерації імен користувачів для цілей OSINT
- [Опір детерміністському мисленню] (https://zephoria.medium.com/resisting-deterministic-thinking-52ef8d78248c)
Для початку давайте розберемося з таким поняттям, як майндмеппінг. Дуже важливо навчити сортувати інформацію за різними критеріями, я вважаю, що ви можете практикувати сортування абсолютно будь-якої інформації!
- Mind-map
- Що потрібно для того, щоб стати OSINTером середнього рівня? Як Сьодан може сприяти OSINT-розслідуванням?
- Перші кроки на шляху до дослідження відкритих джерел
- [Все про розвідку з відкритим кодом та OSINT-розслідування] (https://www.maltego.com/blog/what-is-open-source-intelligence-and-how-to-conduct-osint-investigations/)
Що таке Maltego і навіщо його використовувати для OSINT? Maltego - це інструмент інтелектуального аналізу даних, який видобуває різноманітні ресурси даних з відкритим кодом і використовує ці дані для створення графіків для аналізу зв'язків. Графіки дозволяють легко встановлювати зв'язки між такою інформацією, як ім'я, організаційна структура електронної пошти, домени, документи тощо. Maltego використовує Java, тому може працювати на Windows, Mac і Linux, і доступний у багатьох дистрибутивах OSINT Linux, таких як Buscador або Kali.
По суті, він аналізує велику кількість інформації і шукає для вас різні веб-сайти з відкритим вихідним кодом, а потім видає гарний графік, який допоможе вам зібрати всі шматочки воєдино. Maltego можна використовувати як ресурс на будь-якому етапі розслідування, однак, якщо ваша мета - домен, має сенс почати складати карту мережі за допомогою Maltego з самого початку.
Хіба не всі робили шпаргалки в школі? Саме час зробити це знову, адже в майбутньому це має перетворитися на навичку використання Maltego!
- [Найкращі ресурси з OSINT та інфобезпеки для вас та вашої команди (видання 2022 року): 100+ блогів, подкастів, YouTube, книг та багато іншого!] (https://www.maltego.com/blog/top-osint-infosec-resources-for-you-and-your-team/)
- [Посібник для початківців з розслідування OSINT з Maltego] (https://wondersmithrae.medium.com/a-beginners-guide-to-osint-investigation-with-maltego-6b195f7245cc)
- [Maltego - Лабораторія кіберзброї - досліджуй як OSINT-аналітик] (https://youtu.be/46st98FUf8s)
- [Безкоштовні цифрові значки для навчання / розвитку навичок OSINT] (https://www.reddit.com/r/OSINT/comments/kgew5d/free_digital_badges_for_learning_developing_osint/)
- [Поради, як заохотити дитину до участі у позакласних заходах] (https://talentgum.com/blog/tips-to-encourage-your-child-to-participate-in-extracurricular-activities)
- [Які навички потрібні, щоб добре грати в шахи + як їх покращити] (https://skillspointer.com/skills-for-chess/)
Невеличка порада - виконуйте power-searching з використанням різних IP, в різних часових діапазонах і через різні пошукові системи.
Розуміння основ OSINT, згідно з VEEXH:
- a. Зрозуміти концепцію OSINT та її значення для збору розвідувальної інформації.
- b. Ознайомитися з типами джерел OSINT (наприклад, соціальні мережі, публічні документи, онлайн-форуми, засоби масової інформації).
- c. Вивчити етичні та правові аспекти збору OSINT.
Розвиток технічних навичок: a. Набути навичок роботи з програмним забезпеченням
- a. Набуття навичок базового користування комп'ютером та Інтернетом.
- b. Вивчити сучасні методи пошуку з використанням пошукових систем та операторів.
- c. Розуміння важливості анонімності та набуття навичок використання VPN, проксі-серверів та мережі Tor.
- d. Ознайомлення з основними інструментами OSINT, такими як Maltego, Shodan та Google Dorks.
Опанування колекції OSINT: a. Вивчіть, як виявляти та попереджати OSINT-атаки.
- a. Навчитесь визначати та пріоритезувати вимоги до розвідки.
- b. Розвинете системний підхід до збору даних з різних джерел.
- c. Відточите навички соціальної інженерії, пасивної розвідки та онлайн-розвідки.
- d. Набудете навичок геолокації, аналізу зображень та відстеження інформації про осіб та організації.
Аналіз та оцінювання OSINT: a. Вивчення різних методів аналізу
- a. Вивчення різних методів аналізу, таких як аналіз зв'язків, аналіз часової шкали та аналіз настроїв.
- b. Розвиватимуть критичне мислення та усвідомлення когнітивних упереджень.
- c. Розуміння значення розвідувального циклу та його застосування до аналізу OSINT.
- d. Оцінювати достовірність і надійність джерел та інформації.
Розповсюдження та звітування про OSINT: a. Ознайомитись з інформацією про OSINT.
- a. Ознайомитися з принципами ефективної комунікації.
- b. Навчитися створювати розвідувальні звіти, брифінги та візуалізації.
- c. Зрозумієте важливість адаптації ваших звітів до різних аудиторій.
- d. Розвинете вміння представляти результати досліджень у чіткій, стислій та зрозумілій формі, що спонукає до дій.
**Постійне вдосконалення та налагодження зв'язків
- a. Слідкуйте за останніми тенденціями, інструментами та методами OSINT.
- b. Беріть участь у відповідних онлайн-спільнотах, форумах та групах у соціальних мережах.
- c. Відвідувати конференції, семінари та вебінари з OSINT.
Дотримуючись цих рекомендацій, початківці можуть систематично розвивати свої навички OSINT і набути навичок збору, аналізу та поширення розвідувальної інформації з відкритих джерел. OSINT (Open-source Intelligence - розвідка з відкритих джерел) також є важливим етапом процесу тестування на проникнення.
Ретельне вивчення загальнодоступної інформації може збільшити шанси знайти вразливу систему, отримати дійсні облікові дані шляхом перебору паролів або закріпитися за допомогою соціальної інженерії.
Також можу порекомендувати звернутися до цікавої субкультури, яка підходить для інтровертів! Впевнена, що всі так чи інакше цікавляться різними дивними явищами. Пориньте в середовище нет-сталкетингу!
Іноді звичайним людям вдавалося розкрити злочини, які поліція не могла розкрити роками лише за допомогою OSINT та GEOINT (я міг би вставити сюди посилання на сабредди, фільми та новини, але оскільки ми з вами зараз займаємося OSINT, то раджу вам знайти їх самостійно).
Розгорнути
- Що таке Netstalking?
- GEOGUESSR
- Калькулятор SunCalc
- Mind Hacks - психологічне профілювання та психічне здоров'я у розслідуваннях OSINT
- Метод навчання розвідці з відкритим вихідним кодом (OSINT) з використанням персоналізованих хмарних вправ
- [Метод моделювання атак: приклад] (https://istrosec.com/service/attack-simulations/)
- Гра в альтернативну реальність
- reddit.com/r/ARG
- Net.art
- Методи дослідження прикладної антропології
- Роздуми про те, як стати прикладним антропологом
- [Прикладна антропологія (дійсно, вивчайте!)] (https://oxfordre.com/anthropology/browse;jsessionid=469E22D5E27E148C59A31BA5715AD18D?page=3&pageSize=20&sort=titlesort&subSite=anthropology&t0=ORE_ANT%3AREFANT001)
Головне пам'ятайте - ваше здоров'я, воно понад усе, не дозволяйте побаченому похитнути ваші принципи. Ви - спостерігач! Тут добре допомагає зрозуміти психологію дослідників ПКП (коли нічого не зрозуміло, але науковий метод допомагає розставити все на свої місця).
<деталі></деталі
- Netstalking: Поглиблене вивчення
- Як я знайшов перших розробників екосистеми Solana за допомогою тактики OSINT
- Посібник автостопника з анонімності в Інтернеті
- Дослідження OpSec та терміналів передачі даних - запрошуємо до участі
- Зроби себе дурнем, поки це не зробив хтось інший!
Майте на увазі, що в цій частині Глобального Інтернету (я маю на увазі OSINT в цілому, а не тільки Net-сталкінг) відсоток людей, які активно шукають проблеми або потребують вираження своїх емоцій, нічим не відрізняється від інших місць!
- Act like a Lion 🦁
- obsidian.md OSINT шаблони
- [Розширення для OSINT-браузерів] (https://github.com/cqcore/OSINT-Browser-Extensions)
[Наука + OSINT:]
- Peering into the Mind: Психологічний профайлінг за допомогою ШІ та великих мовних моделей...
- Бритва Оккама
- Як працює бритва Оккама
- [Бритва Оккама як науковий принцип] (https://study.com/learn/lesson/occams-razor-scientific-principle.html#:~:text="Бритва Оккама" - це принцип, який стверджує, що множинність слід використовувати трохи вільніше).
- [КЕЙС: Профайлінг особистості та можливості OSINT] (https://brightplanet.com/2016/11/09/case-study-receptiviti-power-osint/)
- [Розширена платформа розвідки загроз для покращення можливостей кореляції, аналізу, візуалізації та обміну даними про OSINT] (https://www.sciencedirect.com/science/article/abs/pii/S2214212620308589)
- ["Дедукція" проти "індукції" та "викрадення"] (https://www.merriam-webster.com/words-at-play/deduction-vs-induction-vs-abduction)
- Різниця між дедуктивними та індуктивними міркуваннями
- Риторика індукції
- Дедуктивне та індуктивне міркування: визначення, відмінності та приклади
Практика:
Отже, дотримуйтесь правил OpSec і не робіть багато помилок. Здійснюйте свою діяльність з окремого, ізольованого пристрою.
- [Проблеми конфіденційності та фактори сприйняття OSINT для кібербезпеки: Репрезентативне опитування] (https://petsymposium.org/popets/2023/popets-2023-0028.pdf)
- [Що таке евристика?] (https://www.verywellmind.com/what-is-a-heuristic-2795235)
- [Call of PSYOPS] (https://steemit.com/news/@rusticus/call-of-psyops-video-games-as-psychological-warfare-in-the-21st-century)
- [Тенденції OSINT на 2023 рік і далі] (https://blog.sociallinks.io/osint-trends-for-2023-and-beyond/)
- [Широке використання OSINT у військовій розвідці] (https://blog.sociallinks.io/uses-of-osint-in-military-intelligence/)
- [Пояснення щодо загальнодоступної інформації (PAI)] (https://www.babelstreet.com/blog/pai-explained)
- [Загальнодоступна інформація: цифрове поле бою] (https://censa.net/publications/publicly-available-information-the-digital-battlefield/)
- [Краще використання загальнодоступної інформації] (https://www.jstor.org/stable/pdf/resrep20002.7.pdf)
- [Наукова практика: хибнопозитивні та хибнонегативні результати] (https://manoa.hawaii.edu/exploringourfluidearth/chemical/matter/properties-matter/practices-science-false-positives-and-false-negatives)
- [Хибнопозитивні та хибнонегативні результати в інформаційній безпеці] (https://www.guardrails.io/blog/false-positives-and-false-negatives-in-information-security/)
- [Мінімізація хибних спрацьовувань у ваших OSINT-розслідуваннях] (https://mediasonar.com/reports/minimize-false-positives-osint-investigations/)
Пом'якшення когнітивних упереджень та прийняття рішень при проведенні OSINT:.
Ідеальних практиків-аналітиків не буває, всі помиляються і потрапляють у складні неоднозначні ситуації (хоча б раз у житті), тим більше в умовах гострої інтенсивності та хронічної перевантаженості роботою. І практикуючому аналітику-аналітику просто необхідно знати і розуміти такі ситуації.
Когнітивні вразливості (в усталеному розумінні) - це схильність та/або тенденції до дефектів мислення: значні когнітивні викривлення, помилкові переконання, когнітивні упередження (упередження) або стереотипні патерни мислення, які створюють основу для схильності людини до когнітивних збоїв і призводять до викривлень і дисфункцій процесів мислення.
- Когнітивні вразливості практикуючого аналітика
- Пом'якшення когнітивних упереджень
- Пом'якшення когнітивних упереджень - Вікі
- Розпізнавання та пом'якшення когнітивних упереджень: загроза об'єктивності
- Пом'якшення когнітивних упереджень: як зробити процес прийняття рішень раціональним?
- [Вплив когнітивних упереджень на прийняття рішень професіоналами: Огляд чотирьох професійних сфер] (https://www.ncbi.nlm.nih.gov/pmc/articles/PMC8763848/)
- HARKing: висування гіпотез після того, як результати відомі
- [Висування гіпотез після того, як результати відомі (HARKing)] (https://embassy.science/wiki/Theme:Cc742a7b-826d-4201-b33e-457f2ef79fb9) та [Стаття] (https://www2.psych.ubc.ca/~schaller/528Readings/Kerr1998.pdf)
- [Когнітивна вразливість] (https://en.m.wikipedia.org/wiki/Cognitive_vulnerability)
- [Чому ми зосереджуємося на одній характеристиці для порівняння при виборі між альтернативами?] (https://thedecisionlab.com/biases/take-the-best-heuristic) та [Більше] (https://fourweekmba.com/take-the-best-heuristic/)
- [План IARPA зламати мізки хакерів] (https://fcw.com/security/2023/04/iarpas-plan-hack-brains-hackers/385123/)
- Кібер-атакуючі мислять швидко і повільно?
- DMBOK2
- Звіт Комісії США - 2005
- 5 Когнітивні упередження можуть вплинути на ваші OSINT розслідування
Більшість з нас відчувають "інтуїтивні відчуття", які ми не можемо пояснити, наприклад, миттєва любов (або ненависть) до нової нерухомості, коли ми шукаємо житло, або поспішні судження, які ми робимо при зустрічі з новими людьми. Зараз дослідники стверджують, що ці почуття (або інтуїція) - реальні, і ми повинні ставитися до наших передчуттів серйозно.
Не обмежуйтеся одним підходом, не бійтеся експериментувати, але пам'ятайте, що результати таких підходів завжди слід перевіряти. Вони слугують радше інструментами для навчання, аніж реальними порадами для розслідувачів. Відвідайте наступні веб-сайти:
- [Інтуїція - це більше, ніж просто здогадка, - нове дослідження] (https://www.sciencedaily.com/releases/2008/03/080305144210.htm)
- [Інтуїція як емерджентність: Поєднання психології, філософії та організаційної науки] (https://www.frontiersin.org/articles/10.3389/fpsyg.2021.787428/full)
- Аналіз розвідки: структуровані методи чи інтуїція?
- Потенціал інтеграції інтелекту та інтуїції
- Соціальна інженерія та захист особливо важливих об'єктів
- [Гра "Простеж за моєю тінню"] (https://myshadow.org/trace-my-shadow)
- Про що ми говоримо, коли говоримо про OSINT
- [Загальнодоступна інформація: таємниця несекретних даних, частина I] (https://overthehorizonmdos.wpcomstaging.com/2019/04/08/publicly-available-information-the-secret-to-unclassified-data-part-i/) та [Копія] (https://web.archive.org/web/20191117062938/https://othjournal.com/2019/04/08/publicly-available-information-the-secret-to-unclassified-data-part-i/)
Також:
За даними wondersmith_rae: У класичній риториці "елементи обставин", створені Арістотелем, використовувалися для аналізу риторичних питань протягом століть. Вони також застосовуються в сучасному аналізі і можуть бути використані як основа для розслідування. (Хто, що, коли, де, чому, яким чином, якими засобами).
Скорочена, але не менш цінна версія цих елементів називається "5W і H" або "Хто, що, коли, де, чому і як". Ці питання використовувалися в риториці, релігієзнавстві, поліцейських розслідуваннях, журналістиці та юристами з часів Стародавньої Греції. Кажуть, що розслідування не може бути по-справжньому повним, доки не будуть отримані відповіді на всі "хто" і "що".
Застосовуючи ті ж елементи до наших OSINT-розслідувань, ми можемо ставити подібні запитання і відповідати на них. Відповівши на питання 5W, із зібраних нами даних починає вимальовуватися наратив. Тепер справа за нами, аналітиками, з'єднати всі крапки над "і" у стислий спосіб. Заковика в тому, що кожен, хто проводив дослідження, знає, що коли інформація починає розкриватися, легко застрягти в кролячій норі.
- [Сила відключення почуттів: Як підвищити свою креативність і мати ясний розум] (https://buffer.com/resources/the-power-of-shutting-down-your-senses-how-to-boost-your-creativity-and-have-a-clear-mind/amp/)
- [Тренуємо аналітичне мислення] (https://wondersmithrae.medium.com/training-yourself-to-be-an-analytical-thinker-476bdb7e7c99)
- [Використання стану свідомості OSINT для кращих онлайн-розслідувань] (https://www.sans.org/webcasts/atmic-talk-osint-mind-state-online-investigations-114115/)
- [Останні тенденції в SOCMINT, OSINT та кіберпсихології] (https://www.toddington.com/wp-content/uploads/1Day_OSINT_Masterclass-1-1.pdf)
- [5 когнітивних упереджень, які можуть вплинути на ваші OSINT-розслідування] (https://www.liferaftinc.com/blog/5-cognitive-biases-that-could-affect-your-osint-investigations)
- [Громадянські OSINT-аналітики: мотивація волонтерів розвідки з відкритим вихідним кодом] (https://www.diva-portal.org/smash/record.jsf?pid=diva2%3A1670900&dswid=-6049)
- [Новий посібник з розслідування та картографування порушників у розслідуваннях з використанням відкритих джерел] (https://piac.asn.au/2023/03/29/new-guide-on-investigating-and-mapping-perpetrators-in-open-source-investigations/)
- Закордонний бізнесмен помер і залишив мені $4,6 млн, тож я використав OSINT та соціальну інженерію, щоб обдурити шахрая
- Chatgpt-unlock-geolocation-data
- Telegram-osint-vm-part-2
- Дослідження в галузі розвідки
- Захист OSINT-шників: захист від маніпуляцій з дезінформацією
- [Представляємо цифрового детектива: Основні інструменти та методи OSINT для слідчих] (https://osintteam.blog/unveiling-the-digital-detective-essential-osint-tools-and-techniques-for-investigators-adf486ad2ccd).
Після того, як ви зможете відрізнити інформацію, відсортувати її, наступне, що ви можете зробити, - це почати практикувати. Як відомо, хороша практика вимагає хорошої мотивації! Вам потрібно знати лише одне: люди думають, що інтелект фіксований - але це не так. Ваш мозок схожий на м'яз: чим більше ви його використовуєте, тим більше він росте. Освіта - це вже не одноразова подія, а досвід на все життя.
Розгорнути
- Посібник для початківців: де і як вивчати OSINT
- Пастки, які використовують кібердетективи...
- Дослідження MAC-адрес
- The ULTIMATE Guide to Writing Intelligence Reports...
- Ресурси для забезпечення стійкості бізнесу
- Робочий процес розслідування OSINT-атак на людину з точки зору конфіденційності
- [Налаштування морального компасу: робочий зошит з прикладної етики в OSINT] (https://ethicaljournalismnetwork.org/setting-your-moral-compass-a-workbook-for-applied-ethics-in-osint)
- Бюро розслідувань Reddit
- Темні мистецтва OSINT
- OSINT Wiki
- OSINT Map
Нещодавні опитування показують, що понад 97% компаній зберігають дані в хмарі. Дізнайтеся, як визначити потенційні джерела хмарних даних, подавати запити на розкриття інформації та застосовувати судові заборони, а також як зберігати, збирати, фільтрувати, переглядати та створювати хмарні дані.
Інформація, що має відношення до вашої справи, знаходиться в Інтернеті, зазвичай ховаючись на видноті. Ділові записи, реєстрації доменних імен, веб-сайти, ідентифікаційні дані користувачів в Інтернеті, пости в соціальних мережах, фотографії та відео - все це знаходиться на відстані одного пошукового запиту. Чи знаєте ви, як це знайти? Дізнайтеся, як інформація з відкритих джерел може впливати на широке коло питань і як ефективно визначати джерела інформації та шукати дані з відкритих джерел.
- [Мова злочинців з точки зору психолінгвістики] (https://www.paperdue.com/essay/criminals-language-from-a-psycholinguistics-1851)
- [ВИКОРИСТАННЯ АНАЛІЗУ МОВИ ДЛЯ ІДЕНТИФІКАЦІЇ ТА ОЦІНКИ ЗЛОЧИНЦІВ] (https://www.researchgate.net/publication/340985509_FORENSIC_PSYCHOLINGUISTICS_USING_LANGUAGE_ANALYSIS_FOR_IDENTIFYING_AND_ASSESSING_OFFENDERS)
- Судова психолінгвістика з використанням аналізу мови для ідентифікації та оцінки
- [The Ultimate Guide to Human Intelligence (HUMINT)] (https://www.intelligence101.com/the-ultimate-guide-to-human-intelligence-humint/)
- [Підрив соціальної інженерії за допомогою збору розвідувальної інформації з відкритих джерел] (https://www.researchgate.net/publication/283250856_Undermining_social_engineering_using_open_source_intelligence_gathering)
- Signal OSINT - SIGINT
- [E-Discovery, Forensics та розвідка з відкритих джерел в юридичних дослідженнях] (https://4discovery.com/2019/09/10/litigating-in-an-e-world-e-discovery-forensics-and-open-source-intelligence-in-legal-research/)
- [Від інакомислення до OSINT? Розуміння, вплив та захист ролей, репутації та доходів] (https://complexdiscovery.com/from-dissent-to-osint-understanding-influencing-and-protecting-roles-reputation-and-revenue/)
- [Основи: що таке e-Discovery?] (https://cdslegal.com/knowledge/the-basics-what-is-e-discovery/)
- [Система для організації, збору та представлення розвідувальних даних з відкритих джерел] (https://link.springer.com/article/10.1007/s42488-022-00068-4)
**Хороші навчальні матеріали
- Python для OSINT 21 день
- Googledorking + dorksearch.com
- Searchlightosint
- Shodan
- Geolocatingimages
- Instruments-on-the-radio-waves + websdr.org + try 😅
- Somesint
- osintframework.com
- OSINT At Home YouTube Playlist
- myosint.training
- Awesome Cyber Skills
- [Awesome Maps] (https://github.com/simsieg/awesome-maps)
Ось дуже хороша гра на розтяжку мозку, яка допоможе потренувати асоціативне мислення - дуже важливу навичку для будь-кого, хто займається OSINT OSINT:
Коли я був молодим, ми грали в "5 кроків до Рагнарока" - метою було знайти сторінку про цей міф за 5 кроків (5 кліків) з будь-якої випадкової сторінки Вікіпедії! 🙂
Слідкуйте за найкращими спеціалістами з OSINT:.
-
twitter.com/UKOSINT - новини, інструменти, жарти
-
twitter.com/jakecreps - щочетверга публікує круті інструменти
-
twitter.com/OSINTtechniques - слідкуйте за цифровими хлібними крихтами
-
Sector035 - тиждень в OSINT
-
Ігор С. Бедеров - Шерлок Холмс цифрової епохи...
-
A global OSINT Community - OSINT-спільнота з Франції
-
twitter.com/OSINT_Research - інструменти та цікаві дані
-
twitter.com/OSINTtechniques - інструменти та цікаві дані
-
twitter.com/OsintJobs - вакансії в OSINT
-
www.reddit.com/r/OSINT - найбільший тематичний субредіт
Більше ресурсів:
На додаток до своєї традиційної функції - сприяти прийняттю менш прорахованих рішень, аудиторія сучасної розвідки виходить за межі керівництва держави чи корпорації і розширюється до широкої громадськості. Це вже не просто механізм попередження, а й резервуар ноу-хау та пул імпровізацій для вирішення питань у часи несподіваних криз.
- [Awesome OSINT + Crypto] (https://github.com/aaarghhh/awesome_osint_criypto_web3_stuff)
- Google Hacking
- GOSI: GIAC Open Source Intelligence
- SEC487: Збір та аналіз розвідувальних даних з відкритим кодом (OSINT)
- Inteltechniques.net
- Лекція з ІТ-безпеки
- r4ven Tool
- Unredacter
- forensicdots.de
- Meta-secret App
- Дослідження зображень OSINT
- 15 інструментів, які ви повинні знати як аналітик безпеки
- Портативний секретний додаток
- Методи розвідки з відкритим вихідним кодом
- [Посібник з розвідки і розслідування в Інтернеті] (https://www.amazon.com/Internet-Intelligence-Investigation-Handbook-practical/dp/B096TJMV7J)
- Посібник НАТО з OSINT
- [osintnewsletter.com] (https://osintnewsletter.com/)
- Geolocation OSINT
- geodetective.io
- Ще одна чудова книга про OSINT
- Social Media OSINT
- Захоплюючі пошукові системи, які шукають обличчя
- Мегасписок інструментів OSINT
- Майбутнє OSINT: люди шукають за допомогою ChatGPT
- Геолокація: у ритейл-парку
Інструменти (AI, ChatGPT, ML, інші):.
[В останні роки інтерес громадськості до збору та аналізу розвідувальних даних з відкритим кодом] (https://www.sans.org/webcasts/atmic-talk-osint-mind-state-online-investigations-114115/) зростає в геометричній прогресії. З ростом цього інтересу все більше і більше OSINT-розслідувань покладаються на інструменти та автоматизацію, залишаючи процес аналізу позаду. Ви повинні розглядати OSINT як процес мислення. "Стан розуму OSINT" є ключовим для відстеження ваших кроків у розслідуванні, вибору правильних інструментів і джерел, аналізу даних і складання звітів для отримання дієвих розвідувальних даних!
- OSINT Tools Map
- Sherlock
- gpt.censys.io
- ChatGeoPT
- ChatGPT для OSINT: приклад | Порада: Використовуйте deepl.com
- Emoji OSINT
- Advangle
- searchcode.com
- dorkgpt.com
- OSINT & ChatGPT: 103 ідеї
- OSINT + AI
- OSINT - SAN
- OSINT Buddy
- ChatGPT: секретна зброя для OSINT на основі штучного інтелекту
- Не розглядайте інструмент як срібний булер для всіх завдань!
- Новий чит-код для OSINT: ChatGPT
- Використання можливостей ChatGPT для OSINT: практичний посібник для вашого AI OSINT-помічника
- [Дивовижний безкоштовний ChatGPT] (https://github.com/LiLittleCat/awesome-free-chatgpt)
- Наступальний ШІ
- Bitcoin Investigation Manual AML
Комусь сподобається аналіз зображень, супутникові знімки, обчислення часу і місця за кутом падіння тіней на фото, або вимірювання гірських розмірів вершин для проведення приватних детективних розслідувань. Або, скажімо, займатися OSINT в крипті, наприклад, і в цьому випадку вашою мотивацією будуть гроші та самореалізація... Або навіть пошук рідкісних історій!
Почитайте мій канал, якщо вам подобається ця тема... Або хтось може навіть потрапити в AD-INT, який зараз зростає з кожним днем. Для тренування навичок роботи з GEOINT я раджу відвідати geoguessr.com та whereami.io.
Просто погляньте на цю дивовижну мапу мислення:.
- [Натисніть на мене!] (http://files.mtg-bi.com/MindMap.jpg)
Досліджуйте термінали передачі даних:
- Розвідка з відкритим вихідним кодом (OSINT)
- Колекція з кількох сотень онлайн-інструментів для OSINT
- Ця сторінка для всіх, хто любить розслідування з відкритим кодом
- Start.me + OSINT
- Розвідка з відкритим кодом (OSINT) за 5 годин - повний курс - вивчайте OSINT!
- [Follow!] (https://twitter.com/Sector035)
- myosint.training/courses/
- Порівняння інструментів для боротьби з опечатками OSINT, таких як DNSTwist, DNSRazzle, з моніторингом опечаток від Bolster's Typosquatting Monitoring
- * Що це за шрифт?
- Шпаргалка по OSINT
- Застосування абдуктивного та ретроктивного висновку для розробки та аналізу соціологічних досліджень, керованих теорією
- Абдукція як аспект ретродукції
- Абдукція як аспект ретродукції - 2
- [Abductive reasoning] (https://en.wikipedia.org/wiki/Abductive_reasoning)
Можливо, вам навіть захочеться деанонімізувати користувачів телеграму ([почитайте цей канал] (https://t.me/ibederov_en)) або, навпаки, приєднатися до [counter-OSINT] (https://github.com/soxoj/counter-osint-guide-en) bros. Але при цьому я закликаю вас не забувати про ключові навички пошуку інформації, інформаційної аналітики та застосування інформації...
Розгорнути
Виокремлю кілька основних порад для вас - оцінюйте інформацію за різними критеріями, завжди знайте свої "базові налаштування" - це корисно для психічного здоров'я, те, що ви знаходите, не повинно руйнувати ваші підвалини! Практикуйте це, робіть це у своєму повсякденному житті, застосовуйте OSINT там, де це здається неочевидним, як згадано нижче:
- [5 способів, як OSINT може допомогти вашій кар'єрі - Knowmad OSINT] (https://knowmad-osint.com/5-ways-osint-can-help-your-career/)
- [Мистецтво атаки](https://books.google.nl/books? id=j583EAAAQBAJ&pg=PT10&lpg=PT10&dq=how+to+think+like+an+osint+mindset&source=bl&ots=JeHrgDkP0q&sig=ACfU3U0UC_u94QQs3wdSXmIt2VsZcJNcyw&hl=en&sa=X&ved=2ahUKEwjIvNrwlcj3AhXD0qQKHZfUA50Q6AF6BAgiEAM#v=onepage&q=how%20to%20think%20like%20an%20osint%20mindset&f=false)
- Ontology Population for Open-Source Intelligence
- Криптографія та OSINT - основи
- Використання символів нульової ширини для приховування секретних повідомлень у тексті (і навіть виявлення витоків)
- [OSINT: інструмент пошуку за іменем користувача] (https://www.secjuice.com/osint-username-search-tool/)
- Звіт про виклик геолокації
- Все про веб-розвідку та OSINT
- PainlessPeek Tool - GEOINT
- ChatGPT-osint Tool
- Querytool
Приєднуйтесь до спільнот, звичайно ж, і спілкуйтеся, спілкуйтеся, спілкуйтеся! Нижче я згадала лише англомовні спільноти, але є й місцеві, проведіть дослідження самостійно. Я впевнений у вас на 100%! У тебе все вийде! Ви любите спілкуватися з друзями? Якщо так, то спробуйте зіграти в Dozor або Encounter (або будь-яку іншу нічну гру, засновану на зламі кодів, геолокації, ескейпінгу чи відмиканні замків) удвох!
- Командна нічна гра DozoR
- Злам коду
- Геокешинг
- Ескапологія
- [Злом замків] (https://www.art-of-lockpicking.com/how-to-pick-a-lock-guide/)
Перевірити:
[OSINT-ігри:]
- kasescenarios.com
- Sourcing.games
- OSINT Вправа #018
- osint.games
- spyingchallenge.com
- 10 рішень OSINT CTF для початківців
- Більше OSINT CTF
- Список викликів OSINT - Reddit
- 2 чудових інструменти для навчання OSINT
- Ігри, пов'язані з OSINT - Reddit
- 10 найкращих ігор на основі геолокації
- 7 геолокаційних ігор, які допоможуть вам досліджувати природу
- [Гра на основі локації] (https://en.wikipedia.org/wiki/Location-based_game)
- Що таке полювання на лисиць в радіоаматорстві?
- [9 віртуальних ігор, в які можна пограти, коли ви не можете бути разом] (https://www.realsimple.com/work-life/entertainment/virtual-games)
Уважно вивчайте ці ресурси і повертайтеся до них під час подорожі світом шершнів, не забувайте про коріння. Ця стаття не дає відповідей на запитання, а радше ставить риторичні запитання, щоб спонукати вас над чимось замислитися!
Розгорнути
- Comprehensive Counter OSINT
- Counter OSINT
- Розслідування розвідки з відкритим кодом: від стратегії до реалізації
- [Розвідка в епоху Інтернету: Виникнення та еволюція розвідки з відкритим кодом (OSINT)] (https://www.sciencedirect.com/science/article/abs/pii/S0747563211002585)
- [Посібник з розвідки з відкритими джерелами (OSINT)] (https://greydynamics.com/a-guide-to-open-source-intelligence-osint/)
- [Розумні докази: Використання розвідки з відкритих джерел (OSINT) у кримінальних провадженнях] (https://www.researchgate.net/publication/309015913_Intelligent_evidence_Using_open_source_intelligence_OSINT_in_criminal_proceedings)
- [Розвідувальний цикл: створення OSINT з OSINF] (https://www.skopenow.com/news/the-intelligence-cycle-creating-osint-from-osinf)
- Список фільмів про OSINT
- SEARCHING
- Найненависніша людина в інтернеті
- Чому ти мене вбив?
- Павутиння вигадок: смерть, брехня та інтернет
- [Не жартуй з котами: полювання на інтернет-вбивцю] (https://youtu.be/x41SMm-9-i4)
- [Reddit зруйнував їхні життя: невинні жертви інтернет-правосуддя] (https://youtu.be/hi14dP5Rdm0)
- [Кіберпекло: викриття інтернет-жаху] (https://youtu.be/hpceNxQASKw)
- [Хто я - жодна система не є безпечною] (https://www.imdb.com/title/tt3042408/)
- [Історія аналогового жаху] (https://youtu.be/-I_4ph-L19U)
- Dark Web: Cicada 3301
- Фільм 43 (LOL)
- Містер Робот
- [Open Windows] (https://m.imdb.com/title/tt2409818/)
- Män som hatar kvinnor
Посилання:
Розвідка з відкритим вихідним кодом, широко відома як OSINT, - це збір, зіставлення та аналіз загальнодоступної інформації. OSINT - це технологія, розроблена в секторі національної безпеки, яка зараз поширилася на низку секторів, включаючи правоохоронні органи, журналістику, корпоративну безпеку, академічні дослідження та юридичний сектор. OSINT також можна використовувати для підтримки благодійних цілей!
-
[Які є класні фільми про OSINT?] (https://www.reddit.com/r/OSINT/comments/owxp7r/any_cool_movies_related_to_osint/)
-
Розвідувальне телебачення та фільми про шпигунів, шпигунство, розвідку та шпигунство
-
Список фільмів Міністерства оборони США - версія в електронній таблиці
-
[The Three Types of Intelligence for Threat Intelligence: Комплексний посібник] (https://medium.com/the-sleuth-sheet/the-three-types-of-intelligence-for-threat-intelligence-a-comprehensive-guide-e8bbf1f26164)
Книжкова полиця OSINT:
- Мої нещодавно прочитані книги про OSINT та безпеку - рекомендації
- Навчання на geodetective.io
- The Open Source Intelligence Analysis Bookshelf
- [7 книг про OSINT, які повинен прочитати кожен аналітик] (https://www.liferaftinc.com/blog/7-osint-books-every-analyst-should-read?hs_amp=true)
- [Книги Майкла Баззелла] (https://inteltechniques.com/book1.html)
- [Що прочитати, щоб зрозуміти розвідку і шпигунство] (https://www.wgu.edu/career-guide/information-technology/osint-career.html#openSubscriberModal)
- Офіційний посібник ЦРУ з хитрощів та обману - Х. Кіт Мелтон, Роберт Воллес (2009) & Link & Link2
- Наступальні OSINT-інструменти
- Spycraft & Link
- Ultimate Spy
- [Бестселери Кевіна Мітніка] (https://www.mitnicksecurity.com/bestselling-books-by-kevin-mitnick)
Метод Зеттелькастена:
- Метод Зеттелькастена з Обсидіаном - як робити розумні нотатки
- Налаштування Zettelkasten в Obsidian: більше, ніж просто додаток для нотаток
- obsidian-zettelkasten
- Початок роботи з Zettelkasten
- Дивовижний OSINT
- OSINT Guide
Я б розглядав це як вивчення іноземної мови. Гаразд, ви її вивчили і приїхали в країну, де нею розмовляють, щоб жити. Але там всі знають цю мову... Тому важливо знати ще щось додатково. Як правило, потрібно мати навички письма, добре взаємодіяти з людьми або бути юристом. При цьому різні підходи вимагають різних навичок і мислення!
Пам'ятайте, що OSINT - це НЕ "щось на кшталт фронт-раннінг/тейлгейтінг або скальпінгу, але в реальному житті"!
- ["Розвідка з відкритим вихідним кодом не існує"] (https://threadreaderapp.com/thread/1633909123988242438.html)
- [Як стати дослідником розвідки з відкритим кодом (OSINT)] (https://www.wgu.edu/career-guide/information-technology/osint-career.html#close)
- [Насправді чудова книга про атаки та захист] (https://www.amazon.com/Network-Attacks-Defenses-Hands-Approach-ebook/dp/B00A8SN8WQ)
- [OSINT Guide - Open Source Intelligence] (https://www.osintguide.com/2023/01/04/start-a-consulting-business-as-an-osint-expert/)
- [Мистецтво проактивного захисту: опанування полювання на загрози за допомогою інструментів OSINT] (https://medium.com/@mohitdeswal_35470/the-art-of-proactive-defense-mastering-threat-hunting-with-osint-tools-336683d6d53b)
- [Відсутній семестр вашого навчання OSINT] (https://medium.com/the-sleuth-sheet/the-missing-semester-of-your-osint-education-60b7bd48b7e9)
- OSINT для пошуку людей
- AaronCTI's OSINT Resource Collection
- anonfriendly.com
- osintjobs
- Я покажу вам, як заробляти гроші за допомогою OSINT
- Python для OSINT за 21 день
- osintjobs.sociallinks.io
- Список інструментів для проведення розслідувань в мережі
- Як знайти роботу в Web3?
- www.jobprotocol.xyz та спробуйте HR-ігри!
- Перевірка на благонадійність
- Приєднайся до вже існуючої команди...
- Журналістика
- SMM
- AML/крипторозслідування
- strategytribe.io
- Завдання на неповний робочий день
- Виявлення витоку особистої інформації за допомогою управління поверхнею атаки OSINT
Більше інструментів (довільних) для використання в роботі::.
- mullvad.net/en/browser
- TinyCheck
- lampyre.io
- osintui
- Detect.Expert
- OSINT-Browser-Extensions
- cylect.io
- tazeros.com/webanalytics
- dorkgenius.com
- X-osint
- meta-webtools.com
- Venatorbrowser
- app.shadowmap.org
- dnstwist
- Automated Website Takedown
- OSINT+ChatGPT PDF
- GVision
- geohints.com
- Social Media OSINT Tools Collection
Додатково (буде уточнено):.
Згідно з GoldenOwl: Оскільки боротьба з дезінформацією посилюється, OSINT-практики повинні бути пильними, щоб захистити себе від маніпуляцій. Завдяки критичному мисленню, диверсифікації джерел інформації, перевірці інформації в соціальних мережах, використанню інструментів перевірки фактів, постійному ознайомленню з методами дезінформації, співпраці з довіреними спільнотами, навчанню інших, дотриманню етичних стандартів та перехресній перевірці інформації, OSINT-спеціалісти можуть захистити себе від маніпуляцій та відстояти цілісність своїх розслідувань.
- ChatGPT + OSINT
- Bonus OSINT Twitter Crypto toolset
- Awesome OSINT Web3
- tgscanrobot
- velociraptor.app
- Web3/NFT OSINT
- maigret_osint_bot
- telesint_bot
- seekr tool
- Ресурси з журналістики даних
- Посібник з цифрової криміналістики
- Twitter для бота TG
- Хакатон Bellingcat - проект "Стратосфера"
- osint-Brazil
- spiderfoot
- Awesome TG channel
- Inpaint-Anything
- metaosint.github.io
- Список перетворень Maltego
- Каталог інструментів OSINT з відкритим вихідним кодом
- Шаблон для нових інструментів командного рядка OSINT
- Найкращі OSINT-джерела та приводи для вішингу з конкурсу соціальної інженерії DEF CON
Красиві статті (зовнішні):
Як показує практика, сучасні збройні конфлікти вимагають нових підходів до організації збору та аналізу відкритих даних, якими ми оперуємо в рамках OSINT. Будьте обережні з цим і двічі подумайте, перш ніж діяти.
- [Human Touch in Digital Defense: Віртуальна битва HUMINT проти кіберзагроз] (https://osintteam.blog/human-touch-in-digital-defense-virtual-humints-battle-against-cyber-threats-33b81b3be53b)
- Від нуля до героя Google Dorking: вдосконалення вашого OSINT-арсеналу
- Використання ddg.gg для OSINT
- cybdetective.substack.com
- [Виявлення прихованих з'єднань: Використання Maltego Holehe для відображення цифрового сліду людини] (https://medium.com/@philipbcase/uncovering-hidden-connections-using-maltego-holehe-to-map-out-a-persons-digital-footprint-90914d6bcbff)
- Шпигунство PDF
- Hacktoria - Human Traffickers
- Пароль OSINT
- Використання штучного інтелекту для створення реалістичних акаунтів шкарпеткових маріонеток
- АРХІВУВАННЯ ТА OSINT
- Awesome OSINT
- Awesome Telegram OSINT
- Візуалізація даркнету
- Open Source Intelligence: The Beginners' Guide to OSINT
- DarkNet OSINT Guide
- Посібник для початківців: де і як вивчати OSINT
- [ПОСІБНИК З РОЗВІДУВАЛЬНИХ ІНСТРУМЕНТІВ ТА РЕСУРСІВ З ВІДКРИТИМ ВИХІДНИМ КОДОМ 2020] (https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf)
- [Розпізнавання інформаційних операцій: від нелінійного аналізу до прийняття рішень] (https://arxiv.org/pdf/1901.10876.pdf)
- [OSINT-аналіз TOR Foundation] (https://arxiv.org/pdf/1803.05201.pdf)
- [Топ-10 OSINT-інструментів для дослідження ніків] (https://medium.com/@ibederov_en/my-top-10-osint-tools-for-nickname-investigation-40e292fa5c84)
**Декілька визначних інструментів
Пам'ятайте, ваше завдання для цього останній крок - скласти план підтримки та вдосконалення ваших навичок OSINT. Оберіть ресурси для безперервного навчання, знайдіть кілька завдань, в яких можна взяти участь, і подумайте про приєднання до OSINT-спільноти. Нарешті, перегляньте свої етичні принципи, щоб переконатися, що ви завжди працюєте відповідально і з повагою. - [Рон Камінський] (https://medium.com/@ronkaminskyy/from-zero-to-sherlock-the-ultimate-osint-adventure-5f9d8c45ae2)
- datashare.icij.org
- Pinpoint
- dtsearch.com
- Venator
- A next-generation crawling and spidering framework
- Start.me
- dorksearch.com
- E4GL30S1NT
- Advangle
- Awesome-chatgpt
- obsidian.md
- dorkgenius.com
- canarytokens.org
- iplogger.org
- Універсальний пошук
- Intercepter-NG
- metadata2go.com
- suip.biz
- Awesome Deblurring
Поглиблений (зовнішній):
Згідно з Алессандра Адіна: Цикл розвідки являє собою процес перетворення необробленої інформації на розвідувальні дані, придатні для дій. Цей процес може дозволити особам, які приймають рішення, вжити відповідних заходів на основі отриманих даних. Хоча різні організації використовують різні варіанти розвідувальних циклів, популярним є п'ятиступеневий цикл: Планування, збір, аналіз, поширення і зворотній зв'язок..
- [OSINT: як знайти інформацію про будь-кого] (https://osintteam.blog/osint-how-to-find-information-on-anyone-5029a3c7fd56)
- [OSINT - Посібник для початківців (частина 1)] (https://medium.com/@Aardwarewolf/what-is-osint-part-1-91aaa3890643)
- [OSINT: ОСНОВИ] (https://i-intelligence.eu/courses/osint-foundations)
- Як використовувати OSINT для виявлення витоків та порушень даних
- Вступ до OSINT
- Як покращити виявлення кібератак за допомогою соціальних мереж?
- [Витік інформації в Інтернеті? Використовуйте ці інструменти, щоб дізнатися про це] (https://www.tech.gov.sg/media/technews/are-you-leaking-information-on-the-web)
- OSINT: витоки та порушення даних
- OSINT з gOSINT
- Список веб-ресурсів про OSINT
- Інтелектуальна карта OSINT/SOCMINT
- Як знайти - Робот
- Гра з паролями
- Як використовувати OSINT в кібербезпеці
- OSINT (OPEN-SOURCE INTELLIGENCE) - стань важким для злому!
- GitHub OSINT-тема
- SOCMINT - а точніше OSINT соціальних мереж
Більш специфічні ресурси (зовнішні):.
Згідно з Alessandra Adina: Термін, з яким ви можете зіткнутися у сфері OSINT - "сіра література". Це внутрішні документи, не призначені для публічного використання, але, на жаль, вони можуть легко потрапити в місця, де їх можна знайти. Прикладами можуть бути технічні звіти, інформаційні бюлетені, рахунки, бізнес-пропозиції або запити на участь у тендерах.
Розуміння цінності інформації вашої організації, потенційних векторів атак і того, хто може бути мішенню фішингових атак або інших видів соціальної інженерії, є дуже важливим. OSINT може допомогти вам оцінити ці ризики та спланувати відповідний захист.
-
[Візуальна локалізація OrienterNet на 2D публічних картах з нейронним зіставленням] (https://github.com/facebookresearch/OrienterNet)
-
[Колекція з декількох сотень онлайн-інструментів для OSINT] (https://github.com/cipher387/osint_stuff_tool_collection)
-
Використання пошукових систем OSINT для збору розвідданих про кіберзагрози
-
[Exploring the Dark Side: Інструменти та методи OSINT для розкриття операцій в Dark Web] (https://www.sans.org/blog/exploring-the-dark-side-osint-tools-and-techniques-for-unmasking-dark-web-operations/)
Telegram + Discord: Безпека, OSINT, SOCMINT:.
За словами [Рона Камінського] (https://osintteam.blog/unveiling-the-digital-detective-essential-osint-tools-and-techniques-for-investigators-adf486ad2ccd): OSINT зробила революцію у світі розслідувань, надавши можливість окремим особам та організаціям знаходити цінну інформацію, вирішувати складні проблеми та приймати обґрунтовані рішення. Вміння використовувати величезну кількість даних, доступних у відкритих джерелах, відкрило нові можливості і трансформувало ландшафт розслідувань. Ефективно використовуючи інструменти OSINT, слідчі можуть заощадити час, зібрати вичерпну інформацію та виявити зв'язки, які інакше могли б залишитися прихованими. Методи та методології, розглянуті в цьому посібнику, надають дорожню карту для проведення ретельних та успішних OSINT-розслідувань.
- [Як знайти точне місцезнаходження телефону, планшета або ПК] (https://medium.com/@ibederov_en/how-to-find-the-exact-location-of-phone-tablet-or-pc-b953a60421a9)
- osint-mindset.gitbook.io | Порада: Використовуйте deepl.com!
- Discord OSINT Toolset
- DiscordOSINT
- Telegram OSINT
- Ресурси OSINT Discord
- TelegramOnlineSpy
- Discord & Telegram OSINT посилання
- Awesome Discord
- Awesome Telegram OSINT
- Darvester
- Telegram & Discord OpSec
- Discord OpSec для серверів
- Якщо вас ошукали...
Ознайомтеся з моїми статтями:
- Навігація (мої статті)
- Оригінальна стаття
- OpSec стає розумнішим
- OpSec стає розумнішим
- OpSec стає розумнішою: безпечні смартфони
- [Вибір надійного VPN-провайдера для життя та роботи] (https://officercia.mirror.xyz/x91hTIDFrAL0lgqICRgWU7fLouuCMgvopQ9ZRvRXCLg)
- [Вичерпний список правил, яких повинен дотримуватися кожен, хто вижив після хакерської атаки, щоб залишитися в безпеці!] (https://officercia.mirror.xyz/_nD1Rtxe1PplK-NQzIq9sl-KNtajQG0aKqYsV36RTjA)
- QR-код: недооцінена небезпека
- Найважливіші віхи розвитку засобів зв'язку
- Як виграти війну, обдурити КДБ і захистити свої криптоактиви від крадіжки за допомогою стеганографії
- Атаки через репрезентативну вибірку: міфи та реальність
- [Як стати OSINT-спеціалістом в одній армії?] (https://officercia.mirror.xyz/5KSkJOTgMtvgC36v1GqZ987N-_Oj_zwvGatOk0A47Ws)
- Найкращі практики безпеки Telegram та Discord
Підтримка дуже важлива для мене, з нею я можу витрачати менше часу на роботу і займатися улюбленою справою - навчати користувачів DeFi & Crypto 💖
Якщо ви хочете підтримати мою роботу, будь ласка, розгляньте можливість пожертвувати мені за адресою:
-
0xB25C5E8fA1E53eEb9bE3421C59F6A66B786ED77A — ERC20 & ETH officercia.eth
-
4AhpUrDtfVSWZMJcRMJkZoPwDSdVG6puYBE3ajQABQo6T533cVvx5vJRc5fX7sktJe67mXu1CcDmr7orn1CrGrqsT3ptfds - Monero XMR
Ви також можете надіслати мені пожертву на адресу з цього репозиторію!
Ознайомтеся також: