Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Tag: OSINT

Jak anonimowo pozyskać informacje o pracownikach firmy – przypadek LinkedIn i wzorce adresów mailowych

18 września 2020, 16:23 | Aktualności | komentarzy 8
Jak anonimowo pozyskać informacje o pracownikach firmy – przypadek LinkedIn i wzorce adresów mailowych

Jakiś czas temu natrafiłem na bardzo ciekawą technikę przeglądania LinkedIn bez logowania się do tego portalu. Taki sposób przeglądania profili pracowników firm może być przydatny, jeśli np. chcemy na szybko sprawdzić dane jakiegoś przedstawiciela firmy, a nie chcemy logować się na swoje konto z danego miejsca lub pragniemy pozostać w…

Czytaj dalej »

Jak można było zdobyć numer telefonu / numer paszportu byłego premiera Australii? Zamieścił to niewinne zdjęcie na Instagramie…

16 września 2020, 14:21 | W biegu | komentarze 3
Jak można było zdobyć numer telefonu / numer paszportu byłego premiera Australii? Zamieścił to niewinne zdjęcie na Instagramie…

Zaczęło się od wrzucenia na Instagrama zdjęcia karty pokładowej przez samego bohatera tego newsa – Antoniego Abbotta. Oryginalne zdjęcie oczywiście nie było ocenzurowane: Co się dowiadujemy z karty? Niby niewiele, choć można się zastanowić do czego może być wykorzystany Booking Ref. Otóż na stronie linii lotniczych jest możliwość pozyskania podstawowych danych o…

Czytaj dalej »

Jak zamazać swoje mieszkanie/dom w Google Street View?

16 września 2020, 09:34 | W biegu | komentarzy 15
Jak zamazać swoje mieszkanie/dom w Google Street View?

Szybkie przypomnienie – widok Google Street View możemy osiągnąć z poziomu Google Maps. Po prawej stronie na dole dostępna jest ikonka ludzika, którą przeciągamy na mapę: Po co chcielibyśmy zaciemniać widok ze Street View? Ano np. żeby chronić prywatność. (sam Street View jest też ciekawym narzędziem OSINT-owym). Poniżej np. ktoś…

Czytaj dalej »

OSINT: jak można było namierzyć lokalizację pana McAfee na podstawie jednego zdjęcia z ochroniarzami

18 marca 2020, 11:24 | W biegu | komentarzy 12
OSINT: jak można było namierzyć lokalizację pana McAfee na podstawie jednego zdjęcia z ochroniarzami

Pełne entuzjazmu zdjęcie podróżującej po Europie ekipy pana McAffego poniżej. A za wskazanie dokładnej lokalizacji, gdzie było ono zrobione można było uzyskać satysfakcję :-) McAfee w ramach podpowiedzi do tego nietypowego konkursu podrzucił na Twitterze małego hinta: zdjęcie jest robione w trakcie powrotu do Londynu. Co można wywnioskować z fotki…

Czytaj dalej »

„Faszysta moim przyjacielem” – czyli deanonimizacja na przykładzie wycieku z Iron March

24 listopada 2019, 15:31 | W biegu | 1 komentarz
„Faszysta moim przyjacielem” – czyli deanonimizacja na przykładzie wycieku z Iron March

Tym razem dwa słowa przypomnienia odnośnie prostej techniki mającej na celu namierzyć w serwisach społecznościowych konta osób, których e-maile znamy. Przykładowo niedawno wyciekła baza forum „Iron March”. Były tam m.in. e-maile, choć nie było potencjalnie nawet ciekawszych danych – np. danych kont w serwisach społecznościowych (te z kolei mają historię,…

Czytaj dalej »

OSINT – zaawansowane metody pozyskiwania informacji z ogólnodostępnych źródeł. Wpadaj po wiedzę do sekuraka

28 lutego 2019, 14:54 | W biegu | komentarze 3

Artur Czyż to człowiek, który zaskarbił Wasze serca na ostatnim sekurak hacking party – prezentacją na żywo w temacie: wysyłam SMS-a, a kolejnym SMS-em podmieniam tego pierwszego. Jak to zrobić? Artur tłumaczył, że to wszystko jest w dokumentacji i wskazywał dokładnie co to jest to 'wszystko’. Przy okazji zerknijcie na…

Czytaj dalej »

Zbadaj dowolne konto na Twitterze pod względem wycieków – geolokalizacja, używane klienty, metadane w obrazkach…

18 stycznia 2017, 11:45 | W biegu | komentarzy 5

A wszystko za jednym kliknięciem (no dobra, kilkoma), w on-lineowym narzędziu Tinfoleak. Zobaczmy na start jedną z polskich osobistości w świecie showbiznesu. Nie daję pełnego linka do profilu:P Ale jak widać fajnie podróżuje: Mamy też super dokładne koordynaty konkretnych wpisów – z linkem do Google Maps :) Jak ktoś chce…

Czytaj dalej »

Automatyzacja OSINT dla darkwebu (deanonimizacja ukrytych serwisów, wizualizacje, itp)

03 września 2016, 11:41 | W biegu | 1 komentarz

Kilka ciekawych wpisów (z dostępnym kodem w pythonie) pokazujących jak automatycznie namierzać ciekawe zasoby w darkwebie – od mapowania kluczy publicznych ssh, przez wykorzystanie shodana, skanowanie domen .onion,  po wizualiację:   Z ciekawostek, autor przygotował też choćby skrypty w pythonie, robiące OSINT już w normalnym webie – np. wykrywające zdjęcia…

Czytaj dalej »