cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Investigation & Forensic TOOLS

Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive

Больше
Рекламные посты
17 038
Подписчики
+2824 часа
+1617 дней
+26030 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Фото недоступноПоказать в Telegram
Есть вопрос по инструментам или методам исмледований? Задай его в комментарии!
Показать все...
👍 1
Сервис РЖД показывающий статус билета.
Показать все...
ВЫЯВЛЕНИЕ ПОДДЕЛОК НА ФОТО И ДОКУМЕНТАХ Разделим методология на два направления исследований- исследование самого изображения документа и исследование его технических метаданных. 1. Начнём с пристального разглядывания самого изображения. Практически в каждом редакторе изображений, что на компьютере что на смартфоне присутствуют инструменты для цветокоррекции. Вытягивание различными ползунками поможет лучше разглядеть различные детали. Я посоветовал бы использовать для этого два доступных и бесплатных инструмента: • GIMP - www.gimp.org Бесплатный и мультиплатформенный редактор изображений. • Forensically – www.29a.ch/photo-forensics/ Открытый и бесплатный сервис для криминалистического исследования изображений. o BRIGHTNESS AND CONTRAST. Сделать тёмные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые «юный дизайнер» просто затёр темнёным или светлым и посчитав, что этого будет достаточно. o COLOR ADJUSTMENT. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные цветовые переходы и границы вклейки. o INVERT. Часто помогает увидеть скрытые детали в однотонных объектах. o SHARPEN AND BLUR. Добавляет резкости и поможет прочитать надписи на табличках, есть целые сервисы и отдельные программы, которые могут помочь прочитать заблюренные области. o NORMALIZATION AND HISTOGRAMS. Позволяет объединить несколько вышеуказанных манипуляций с изображением в виде работы с гистограммой, и если вы никогда не работали с изображениями, то это примерно, как управление звуковой картиной эквалайзером аудио плейера. Далее воспользуемся специальными инструментами для анализа в составе GIMP или Forensically: o NOISE LEVEL ANALYSIS. Находит вставку, клонирование объекта, деформацию по характерному графическому зашумлению изображения o ERROR LEVEL ANALYSIS. Находит артефакты наложения изображения или текста исходя из особенностей алгоритмов сжатия JPEG o LUMINANCE GRADIENT ANALYSIS. Находит ретушь, размытие, вставленные элементы по углу освещения на различные объекты. o PRINCIPAL COMPONENT ANALYSIS. Находит клонирование объектов, и несоответствие цветов. o DISCRETE WAVELET TRANSFORMATION. Находит различие в резкости, отклонения в фокусе и изменения в размерах элементов изображения. 2. Посмотрим на метаданные исследуемого документа. Для этого можно воспользоваться инструментом Metadata++ https://www.logipole.com/ На что тут стоит обратить внимание: o Теги «DateTimeOriginal» «DateTime» «DateTimeDigitized» Три временные метки, которые показывают, когда Документ создавался, оцифровывался и последний раз сохранялся. o Тег “Software” показывает какое программное обеспечение использовалось для создания документа. o Обратите внимание какие метаданные выдаёт программа или устройство которые использовались по легенде и какие в наличие по факту. Конечно же это только самые основные способы выявить возможную подделку и если у вас возникли сомнения, то лучше обратиться к профессионалам.
Показать все...
Forensically, free online photo forensics tools

Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more.

👍 16
Repost from Russian OSINT
Фото недоступноПоказать в Telegram
👀✈️ Отслеживание самолётов и авиаперевозок по открытым данным https://flightradar24.com - отслеживание полётов в режиме реального времени. https://planefinder.net - полеты и другая информация о воздушных судах. https://www.radarbox.com - полеты и другая информация о воздушных судах. https://flightaware.com - отслеживание полетов и информация о статусе рейсов. https://aviationstack.com - рейсы и расписание в аэропортах. https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B. https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах. https://www.planespotters.net/ - информация по самолетам. https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов. https://skyvector.com - планировщик для авиарейсов. https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности. @Russian_OSINT
Показать все...
👍 9
ВЫЯВЛЕНИЕ СЛЕЖКИ ЗА СМАРТФОНОМ. Я ещё помню те времена, когда совершенно обычным делом считалось подарить коллеге в корпоративной среде смартфон, заряженный программой для удалённого контроля. Было это в период бума сервисов «контроля за детьми» - вполне легальным сервисам, которые позволяли, предварительно установив программный агент на аппарат получать через веб сервис всю информацию, которую генерировал пользователь на телефоне (сделанные фото, сообщения, звонки, смс и тп). Нужно было сделать только одну вещь- скрыть саму программу из меню запуска, и это делалось совсем элементарным способом на андроиде и при помощи jailbreak на iOS. Конечно же такая простота использования не могла не сказаться на башенной популярности среди, как и любопытствующих корпоративных служащих, так и среди ревнивых супругов. Помимо общедоступных сервисов для контроля за детьми типа FlexiSpy https://www.flexispy.com/ или iKeyMonitor https://ikeymonitor.com/ вполне успешно существуют и более серьёзные решения под общим названием RAT – remote admin tools, которые позволяют прятать себя гораздо качественнее, но при этом такие же простые в установке и использование. И так, как же найти у себя на телефоне такую неприятную штуку? Для начала давайте разберёмся по каким признакам можно выявить присутствие такого ПО на вашем смартфоне, без особо глубоких знаний во внутреннем устройстве смартфона. Все очень просто – после каждого определённого действия программный агент-шпион будет связываться с собственным удалённым сервером и передавать информацию о том, что вы сделали на телефоне. Для детектирования подобных активностей существует 2 очень интересных и полезных проекта: • TinyCheck https://github.com/KasperskyLab/TinyCheck Образ операционной системы для одноплатного компьютера Raspberry Pi, который будет выступать в качестве буфера канала связи и в достаточно простом, но информативном интерфейсе может показывать информацию о присутствие на устройстве чего-то следящего. Подробно про то как создать это устройство самому можно прочитать тут https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2 • PiRogue OS https://pts-project.org/ Так же являющийся образом операционной системы для Raspberry Pi, но предназначенной уже для продвинутых пользователей, предоставляя исчерпывающую информацию о сетевой активности заражённого устройства.
Показать все...
FlexiSPY™ Unique Monitoring Software For Mobiles & Computers

FlexiSPY is the only monitoring software for Mobile, PC and Mac offering Call Interception, Ambient Listening, Phone Call and VoIP Recording as well as all the traditional spy features you would expect.

👍 18
ЗАЩИТА ОТ ТРЕКЕРОВ Слежка с использованием BLE меток стала безумно популярной с появлением Air Tag от apple. Что может быть лучше – батарейку можно не менять год, размер минимальный, погрешность определения местоположения в городских условиях сравнима с GPS-маяками, а иногда и точнее. Безусловно, Apple предприняла меры, когда слежка при помощи Air Tag стала массовым явлением – внедрив механизм оповещения того, что за вами вдруг начала двигаться метка, привязанная к чужому аккаунту… только работает это именно с Air Tag и включено по умолчанию только на устройствах этого бренда, а на остальных необходимо ставить дополнительное ПО. Да и многие бренды (Samsung, Huawei, Tile и т. п.) стали выпускать метки для собственных экосистем. Для обнаружения подобных меток существуют приложения, которые постоянно мониторят эфир для выявления вдруг появившихся и постоянно с вами перемещающихся устройств. Как пример таких решений можно рекомендовать следующие два: • AirGuardMetaRadar Оба они работают по следующему принципу- периодически сканируя частоты, на которых работают BLE маяки, приложения определяют те идентификаторы, которые находятся постоянно с вами (смарт браслеты, наушники, метки, принадлежащие вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения шлют вам уведомление о том, что у вас появился спутник-преследователь с отметками на карте, где он был зафиксирован.
Показать все...
GitHub - seemoo-lab/AirGuard: Protect yourself from being tracked 🌍 by AirTags 🏷 and Find My accessories 📍

Protect yourself from being tracked 🌍 by AirTags 🏷 and Find My accessories 📍 - seemoo-lab/AirGuard

👍 16
ОТСЛЕЖИВАНИЕ АВТОТРАНСПОРТА. Установив на свой смартфон или планшет программу Mobile LPR (для Android или iOS) вы получите возможность распознавать автомобильные номера со встроенной камеры смартфона, с камеры подключённой по USB и используя сетевые камеры, а так же распознавать номера из видеофайла снятого ранее чем то ещё. Какие возможности это даёт: 1. Найти машину по регистрационному номеру на парковке или в автомобильном потоке, заранее указав интересующий вас номер. При обнаружении номера из списка (списки тут тоже поддерживаются) программа просигнализирует вам пуш-уведомлением или уведомлением на почту или в облачный сервис. Может быть полезным, например для поиска угнанного автомобиля. 2. Выявить автомобиль, который следует за вами. Выставив количество повторных попаданий в поле видения установленной, в качестве видеокамеры заднего вида, ваш смартфон покажет все точки на карте, когда автомобильный номер вашего преследователя попадал в кадр. 3. Контролировать заезд на парковку или определённую территорию определённого транспорта (поддерживаются черные и белые списки) подключившись по сети к установленным на въезде камерам видеонаблюдения. 4. Отслеживать передвижение автотранспорта по уже снятым где-то видеозаписям, просто загрузив эту запись в программу, используя черные и белые списки.
Показать все...
Mobile LPR - Apps on Google Play

Scan and track instantly any car license plate with your phone

👍 10
Простой, но эффектный сервис- анализатор почтовых сообщений.
Показать все...
👍 7
AudioSeal К водяным знакам для маркировки документов как способу к отслеживанию утечек мы уже привыкли. А вот как быть если ваши данные- это аудиофайлы, вернее их содержимое. Тут как раз на помощь приходит проект AudioSeal который позволяет встроить «метку» в звуковую дорожку, позволяя отследить запись даже тогда, когда файл был отредактирован. Состоит из двух частей- самого генератора меток и собственно детектор. Проект хоть и молодой, но концептуально очень интересный- буду наблюдать за развитием.
Показать все...
GitHub - facebookresearch/audioseal: Localized watermarking for AI-generated speech audios, with SOTA on robustness and very fast detector

Localized watermarking for AI-generated speech audios, with SOTA on robustness and very fast detector - facebookresearch/audioseal

👍 12
Фото недоступноПоказать в Telegram
🔤 Telegram Group Collector (TGC) — это графический пользовательский интерфейс на основе браузера для сбора сообщений Telegram из каналов. ➡️https://github.com/ahuseyn/TGcollector ➡️https://www.tgcollector.com/ 🍪 Поддержать канал 📱 НАШИ КОНТАКТЫ #⃣ #OSINT #TELEGRAM
Показать все...
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.