home.social

#maltego — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #maltego, aggregated by home.social.

  1. OSINT и цифровой след

    Всем привет! Сегодня поговорим об Open Source Intelligence (далее по тексту — OSINT ), разведке на основе открытых источников. Это систематизированный процесс поиска в интернете — не взлом и не покупка слитых баз — общедоступной информации и ее дальнейшая аналитика. К методам OSINT прибегают как в легальных целях, так и с недобрым умыслом. Как все это выглядит на практике?

    habr.com/ru/companies/rt-dc/ar

    #osint #osint_tools #google_dorks #shodan #maltego #report #рткцод

  2. Maltego Telegram

    Модуль Maltego для Telegram позволяет индексировать стикеры и эмодзи в канале, а также устанавливать создателей наборов стикеров/эмодзи с помощью их уникального идентификатора (UID).

    Для этого нужно сделать API-запрос, извлечь "ID" и выполнить битовое смещение вправо, после чего UID конвертируется в логин через бота tgdb, что помогает раскрыть профиль пользователя.

    Кроме того, модуль может деанонимизировать автора канала, который не оставил контакты, путём сканирования канала и поиска его наборов стикеров с применением аналогичной методики.

    Для настройки модуля необходимо клонировать репозиторий, установить зависимости, указать соответствующие API-данные в конфигурационном файле и импортировать нужные файлы в Maltego для тестирования работоспособности.

    src: github.com/vognik/maltego-tele

    #blacktriangle #github #opensource #maltego #osint #telegram

  3. Администраторов Telegram каналов теперь можно деанонимизировать по кастомным стикерам и эмоджи.

    Уязвимость заключается в том, что UID стикер-пака позволяет извлечь ID его создателя, что помогает раскрыть профиль пользователя.

    Авторы Telegram-каналов заказывают у дизайнеров фирменные наклейки и «регистрируют» их в мессенджере с помощью бота Stickers, не подозревая о том, что это раскрывает их аккаунт всем.

    Для популярной OSINT-утилиты Maltego даже уже разработали модуль позволяющий автоматизировать данную задачу.

    src: github.com/vognik/maltego-tele

    #blacktriangle #anonymity #deanonymization #maltego #telegram #opensource #osint

  4. Maltego brings #data to life through our new capability of #datamapping and visualization across timelines and locations. This advancement will accelerate complex data analyses and enhance your investigation workflows, revealing deep insights and connections.

    Discover #Maltego’s product roadmap now: get.maltego.com/product-update

  5. LinkedIn
    What are the common and proven #phishing Tactics, Techniques, and Procedures (#TTPs)? Threat actors tend to clone legitimate websites of well-known brands to trick their victims and obtain confidential data.

    Map out the phishing domains in 5 steps with #Maltego NOW: maltego.com/blog/hunting-phish

  6. (1/6)
    Explore the latest resources on threat intelligence with #Maltego!

    You will learn how to analyze attack patterns and #TTPs, explore your attack surface assessments, as well as outline the infrastructure deployed by a #malware group.

    Follow the thread 👇

  7. How can #CyberSecurity professionals gain a better understanding of their adversary's #TTPs? In #Maltego, you can gather and analyze information from @mitreattack's MISP Project, STIX, and Filigran's #OpenCTI.

    Predict your enemy's next move with Maltego: maltego.com/blog/analyzing-att

  8. #WiGLE provides a wealth of data for #OSINT investigations, enabling investigators to identify individuals, companies, and many other relevant Entities.

    Find out how to integrate WiGLE data into #Maltego and enrich it with other data sources in one UI now: maltego.com/blog/integrating-w

  9. What social media intelligence can you collect using a sock puppet? Within #Maltego, you can utilize tools like #ShadowDragon SocialNet or #Pipl to consolidate data without directly visiting social media sites.

    Gather #SOCMINT in a discreet manner: maltego.com/blog/how-to-use-so