OSINT & INTELLIGENCE BEE
本报告部分引自Week in OSINT栏目,每周推荐好玩实用的工具,站点,技巧,文章等,适用于任何领域的研究人员,分析测试人员。
01
Article
Know your Tool
本周从Steve Micallef的文章开始,与政治无关,与他的言论无关,只是单纯的推荐内容。我非常认同文中的观点,如果您不了解工具在做什么,结果来自何处,结果实际显示了什么,或者根本不了解该领域的背景知识,那么就不要使用这个工具。
Link:
https://link.medium.com/vUbXKzFjTbb
Maritime OSINT
现在有很多关于船只,货物和人员的公开信息,而且大多数新的数据源是免费的,在Rae Baker的这篇文章中,您将获得各种资源,可以帮助您跟踪船只,所有者和货物等信息。
Link:
https://link.medium.com/jJomVDbHXbb
Shadows for Geolocation
这篇由Youli van der Weide所写的文章讨论了如何将阴影用于地理定位上,这个话题以前没有在博文中提及过,我很高兴分享这些知识,值得一看。
Link:
https://www.bellingcat.com/resources/2020/12/03/using-the-sun-and-the-shadows-for-geolocation/
02
News
Berkeley Global Protocol
上周,伯克利法律人权中心和联合国人权办公室共同努力的结果浮出水面,这是第一套使用在线公开信息作为国际犯罪和人权调查证据的准则。即使以前在国际案件中使用过它,这也是朝着以合乎道德、高效的方式来处理证据的方向迈出的非常重要的一步。
Link to PDF:
https://www.ohchr.org/Documents/Publications/OHCHR\_BerkeleyProtocol.pdf
Link:
03
Tool
Wigle 2 KML
Salaheldinaz编写了一个简洁的Python脚本,可以帮助您把在Wigle中找到的点导出为KML格式,且可以将所有难以看清的点放在Google Earth Pro中,进行直观查看。
Article:
https://salaheldin.online/blog/wigle-to-google-earth/
Link:
https://github.com/salaheldinaz/wiglejson2kml
04
Tutorial
KML's in Google Earth Pro
说起KML,一定要提到Benjamin Strick的一篇非常不错的文章,他讨论了如何使用数据点生成KML文件,在何处找到它们以及如何将其导入到Google Earth Pro中。这样,您就可以在一张地图中免费创建最丰富的数据集,值得一读。
Link:
https://benjaminstrick.com/geospatial-awareness-how-to-add-data-to-google-earth/
05
Tip
Wget Wizard
您是否需要快速获取网站内容?没有任何软件可以下载该网站,并且由于某种原因您不想通过浏览器来保存?Micah Hoffman在一周前分享的链接可以解决你的问题,它可以帮助您创建指令来启动命令行工具wget!
Link:
https://www.whatismybrowser.com/developers/tools/wget-wizard/
06
Link
Social Media Search
Paul Myers推送了一条关于Mail.ru的搜索功能的推文。该搜索引擎可以查找人们的社交媒体帐户,它看起来很好用,但似乎更适合居住在使用Cyrillic的国家与地区的人们,但绝对也可以用于其他西方国家。
Link:
https://go.mail.ru/search\_social
07
InforK
WIRED
signal协议被Google看上了,用于Android系统端到端的加密通信以后要从流量上做识别或利用,更难了
Link:
https://www.wired.com/story/signal-encryption-protocol-hacker-lexicon/
Circles
Circles是一家监听全球用户电话和短信的公司,了解下,以后可以作为写报告的素材。
Link:
美国国防部零信任的支柱
零信任在政府、企事业单位、军队,无疑具有很大的应用前景。
Link:
https://mp.weixin.qq.com/s/Fd0iKkGgE6Y1e81tP3MJFQ
Attribution: A Puzzle
该文章讨论了追溯恶意代码制造者的困难,原因是检测到的恶意代码很可能是伪装成其它制造者的特征,如共享部分代码,共享基础设施等对于现如今分享开源威胁情报的厂商,在没有给出合理的推断和真实样本之前,它们所下的结论都是值得怀疑的
Link:
https://blog.talosintelligence.com/2020/08/attribution-puzzle.html
[
上周内容:开源信息收集周报#68
](https://mp.weixin.qq.com/s?__biz=MzU0NjY5ODQ3Mw==&mid=2247485677&idx=1&sn=8fea6faf89acb60710dcb147e877eb9d&scene=21#wechat_redirect "https://mp.weixin.qq.com/s?__biz=MzU0NjY5ODQ3Mw==&mid=2247485677&idx=1&sn=8fea6faf89acb60710dcb147e877eb9d&scene=21#wechat_redirect")
没看够?更多信息别忘了关注我们的知识星球哦~
求转发求点赞哦