#OSINT #Crypto 以下是开源情报调查在分析加密货币交易时可能使用到的一些资源。

#OSINT#Crypto以下是开源情报调查在分析加密货币交易时可能使用到的一些资源。├--------(Blockchain)├├(Explorer)├(Explorer)├(Explorer)├(Visualization)├(Visualization)├(Visualization)├(Visualization)├(Visualization)├(Visualization)├(Visualization)├(VisualizationETH)├(Grouping)├(Grouping)├(Abuse)├(Abuse)├(Abuse)├(Abuse)├(Abuse)├(Scoring)├(Monitoring)├(Monitoring)├(BlockAnalysis)├(BlockAnalysis)└(WalletBrute)

相关推荐

封面图片

#OSINT #Geolocation 这里是一些对地理位置进行开源情报调查时使用的主要数据源.

#OSINT#Geolocation这里是一些对地理位置进行开源情报调查时使用的主要数据源.├(MetadataViewer)├(MetadataViewer)├(MetadataViewer)├(YouTube)├(YouTube)├(Twitter,Youtube,Instagram,Flickr,VKиWeibu)├(VK)├(VK)├(VK)├(ex:geocode:13.08,80.27,100km)├(Twitter)├(Twitter)├(Twitter)├(Twitter)├(Twitter,FourSquare,Flickr)├(Instagram)├(Instagram)├(Instagram)├(Instagram)├(Facebook)├(SnapChat)├@locatortlrm_bot(Telegram)├(Telegram)├(Framework)├@UniversalSearchBot(Framework)├(MapsServices)└(MapsServices)

封面图片

补充一些比较实用的开源情报技术书籍 ——

补充一些比较实用的开源情报技术书籍——1、CybersecurityBlueTeamToolkit这是一本为技术人士和非技术专业人士编写的网络安全实用手册。随着重大数据泄露事件的报道充斥头条新闻,任何组织,无论大小,都不可能再继续忽视网络安全的重要性。然而,关于这个问题的大多数书籍,要么对非技术专业人员来说过于专业,要么对专业人士来说过于笼统。这本书的作者NadeanTanner拥有从大学教学到为国防部工作的广泛经验,它做到了在实质性和易懂性之间取得了完美的平衡,使其能够对各行各业的IT业或管理职位的人同样有用。这本指南从简单和战略性的角度审视了网络安全管理和实践中可用的最佳战术和工具。对于任何职业层面,从学生到高管,都是一本有价值的参考书。2、HumanHacking这是2021的新书。一位全球安全专家从心理学的角度出发,帮助您掌握社交工程——人类黑客的艺术。侵蚀性的社会习俗、技术和快速的经济变化正在使人类比以往任何时候都更有压力,在社交方面更加尴尬和孤立。我们生活在自己的泡沫中,不愿意与人交流,在与他人交流时感到越来越无力、不安全和忧虑。作为社交工程领域的先驱和黑客高手,克里斯托弗·哈德纳吉擅长了解恶意攻击者如何利用人类交流的原则,通过操纵和欺骗获取信息和资源。现在,他告诉您如何利用社交工程作为一种善的力量——帮助您重新获得自信和控制。这本新书中提供的工具将帮助您与陌生人建立融洽的关系,利用身体语言和语言暗示来发挥您的优势,引导对话和影响他人的决定,并保护自己免受操纵者的影响。最终,您能学会对如何表现自己有更多的自我意识,并能够利用它来改善您的生活。这本书包括课程和互动“任务”——遍布全书的练习,以帮助您学习这些技能,练习它们,并掌握它们。3、OperatorHandbook:RedTeam+OSINT+BlueTeamReference这本手册采用了三种学科(红队、开源情报、蓝队),并将它们合并为一个完整的参考指南。这本书包含了100多个单独的参考资料,涉及从业人员最常使用的许多工具和技术。包括的内容可以同时帮助最老练的网络安全高手或刚刚在职业领域起步的人。将所有学科合并成一本书的目的是为了消除一个“团队”内只存在某些知识的人为障碍。现实情况是,今天复杂的数字环境要求在所有领域都有一定程度的知识。所有网络安全从业者都是操作者。蓝队应该观察和了解红队的战术,红队应该不断地推动与蓝队的合作,而开源情报应该不断地努力剥离分散在不同数据源中的证据。每个参考资料都是按字母顺序排列的。这不仅消除了那些团队分离的概念,而且还有助于加快查找。另外,几乎每个主题都从“如何利用X”和“如何防御X”的双方面角度进行了阐述。涵盖的工具和主题包括:云服务、操作系统、移动、OSINT、端口、取证、恶意软件资源、防御者工具、攻击者工具、OSINT工具、以及其他各种支持工具(Vim、iptables、nftables等...)。4、Practicalcyberintelligencehowaction-basedintelligencecanbeaneffectiveresponsetoincidents这本书针对事件管理者、恶意软件分析师、逆向工程师、数字取证专家和情报分析师;最好有安全操作、事件响应或调查方面的经验或知识,以便您能够充分利用所介绍的主题。您将学习到的内容包括:了解观察-调整-决策-行动(OODA)循环及其对安全的适用性;了解主动防御概念的战术观点,及其在当今威胁环境中的应用;熟悉F3EAD流程的操作观点,以推动组织内的决策;建立一个框架和能力成熟度模型,整合信息安全组织中关键功能的输入和输出;等等此外还包括如何去了解威胁模型和情报产品/框架,并将其应用于现实生活中的场景。在这本书结束时,您将能够根据网络防御情报的操作和战术/战略领域在您的组织中启动一个情报项目。#security#OSINT

封面图片

Evans 介绍了一些针对telegram的开源情报调查工具,如下:

Evans介绍了一些针对telegram的开源情报调查工具,如下:搜频道、群组、机器人等:https://lyzem.com/搜公开信息:https://search.buzz.im/这是一个电报分析平台,可搜关键字、资源、按日期过滤、语种、频道等等:https://tgstat.ru/en/search按ID,用户名、电话号码、群组搜索:https://github.com/pielco11/telescan

封面图片

越接近权力的顶层,调查难度就越大,这就是开源情报的局限性;但是,你依旧能获得一些重要的见解,以形成进一步调查的依据。

越接近权力的顶层,调查难度就越大,这就是开源情报的局限性;但是,你依旧能获得一些重要的见解,以形成进一步调查的依据。这就是为什么我们说,开源情报不是实现变革的*终极*解决方案,而是其中一个重要的步骤——关于信息民主化的步骤。随着全面数字化的进程接近完成,开源情报的能力将更加明显。Google把自己描绘成一个有趣的、友好的、游戏化的形象,有效地分散了人们对该公司不断增长的财富、信息和影响力的注意力。本文会将色彩从表层转移到更暗的地方,并调查这项活动的一个特定方面:尤其是,希望展示一个思考方式:当您的调查针对权力关系的挖掘时,您应该从哪里寻找线索和证据。《谷歌的政治旋转门》https://www.iyouport.org/%e8%bf%bd%e8%b8%aa%e8%b0%b7%e6%ad%8c%e7%9a%84%e6%94%bf%e6%b2%bb%e6%97%8b%e8%bd%ac%e9%97%a8%ef%bc%9a%e5%bc%80%e6%ba%90%e8%b0%83%e6%9f%a5/

封面图片

开源情报社区最有趣的地方就在于,经常有人会提供一些你从未见过的调查资源和工具;

开源情报社区最有趣的地方就在于,经常有人会提供一些你从未见过的调查资源和工具;比如,想要知道参加游行/集会等现场的人数,谷歌可能不容易做到。那么,怎么办?介绍《3种很棒的地图和卫星图像资源》:https://www.iyouport.org/%e5%9c%b0%e7%90%86%e5%ae%9a%e4%bd%8d%e8%b0%83%e6%9f%a5%e5%b9%b6%e9%9d%9e%e5%8f%aa%e8%83%bd%e8%b0%b7%e6%ad%8c%ef%bc%9a3%e7%a7%8d%e5%be%88%e6%a3%92%e7%9a%84%e5%9c%b0%e5%9b%be%e5%92%8c%e5%8d%ab%e6%98%9f/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人