(N) | Wskazuje narzędzie, które musi być zainstalowane lokalnie |
(D) | Google Dork, więcej informacji: Google Hacking |
(R) | Wymaga rejestracji |
(M) | Wskazuje URL zawierający zapytanie, które należy zmodyfikować ręcznie |
Powoli zbliża się 4 rocznica powstania Otwartych Źródeł. Bardzo cieszy mnie niesłabnąca popularność tego serwisu, co motywuje mnie do dalszego jego rozwoju. Jest to jednak projekt non-profit, a rocznica powstania to jednocześnie czas na opłacenie rachunków za hosting i przedłużenie domen. Jeśli uważasz Otwarte Źródła za wartościowe miejsce i pomogło Ci ono w Twoich śledztwach, rozważ proszę wsparcie projektu. Informacje jak tego dokonać znajdziesz na dole strony w sekcji "Wsparcie".
Dzięki!
(N) | Wskazuje narzędzie, które musi być zainstalowane lokalnie |
(D) | Google Dork, więcej informacji: Google Hacking |
(R) | Wymaga rejestracji |
(M) | Wskazuje URL zawierający zapytanie, które należy zmodyfikować ręcznie |
Niniejszy zbiór narzędzi i źródeł danych przydatnych w śledztwach białego wywiadu jest rozszerzeniem projektu OSINT Framework autorstwa Justina Nordine'a i w większości bazuje na jego kodzie. W żadnym wypadku nie próbuje on zastąpić oryginalnego projektu, a jedynie uzupełnić o dane stricte dotyczące Polski. Postanowiłem nie dublować informacji, a w zamian zaprosić Ciebie, użytkowniku do poznania obu projektów.
Zdaję sobie sprawę, że nie jest to wyczerpujące źródło informacji, ale mam nadzieję, że z pomocą użytkowników będzie stawało się coraz lepsze.
Śledź mnie na Twitterze: @rgodek
...lub projekt na Githubie: https://github.com/P3run/otwartezrodla
Propozycje zmian proszę przesyłać na Githubie lub e-mailem na adres: uwagi@otwartezrodla.pl.
Najlepszym wsparciem będzie dla mnie pomoc w rozwijaniu niniejszego narzędzia (patrz wyżej). Jeśli jednak chcesz podziękować mi za moją pracę i dorzucić się do utrzymania strony to odwiedź moją zrzutkę lub paypala - będę wdzięczny za każdą złotówkę :).