Инструменты OSINT
Поиск по имени
Отслеживание имен пользователей на различных платформах и поиск связанных аккаунтов.
Анализ Email
Обнаружение аккаунтов и утечек данных по email. Проверка на участие в утечках.
Google Dorking
Продвинутый поиск с использованием операторов Google. Поиск уязвимых систем.
Shodan Search
Поиск устройств и серверов через веб-интерфейс Shodan. Анализ открытых портов.
GitHub/GitLab Search
Поиск публичных репозиториев с уязвимостями, конфигурациями и секретами.
Веб-скрейпинг
Сбор данных с веб-сайтов. Извлечение контактов, ссылок и другой информации.
Поиск по телефону
Анализ номера телефона: владелец, оператор, геолокация и связанные аккаунты.
Анализ IP-адреса
Геолокация, провайдер, открытые порты и связанные домены по IP-адресу.
Обратный поиск изображений
Поиск оригинала изображения и его использования на других ресурсах.
Анализ домена
WHOIS информация, DNS записи, SSL сертификаты и связанные поддомены.
Поиск по крипто-адресу
Анализ транзакций криптовалютных адресов и связанных кошельков.
Поиск в Darknet
Мониторинг TOR и I2P сетей по ключевым словам и идентификаторам.
Загрузка файлов в базу данных
Перетащите файлы сюда или нажмите для выбора
Поддерживаются: JSON, CSV, TXT, XML
Загруженные файлы:
Результаты анализа
Добро пожаловать в SUICIDENESS
Выберите инструмент слева и введите запрос для начала анализа. Все операции выполняются без API ключей.
Начните с поиска по имени пользователя или перейдите в раздел "Обучение" для освоения OSINT.
Локальные базы данных
Загрузите файлы в базу данных для локального поиска. Поддерживаются JSON, CSV, TXT, XML.
Используйте кнопку "Восстановить базу данных" для загрузки примеров.