Браузеры
Браузер — это основной инструмент любого специалиста по OSINT.
Рекомендую использовать Браузеры с расширенными возможностями поиска и анализа данных:
1. Google Chrome с расширениями OSINT
2. Firefox с расширениями OSINT
3. Браузер Tor для скрытого поиска
Поисковики
Поисковики — это основа любого OSINT-расследования.
Вот лучшие варианты:
1. Google - самая большая база данных в мире
2. Яндекс - лучший поиск по Рунету
3. Bing - отличный поиск по англоязычным данным
4. DuckDuckGo - поисковик, не отслеживающий пользователей
Агрегаторы данных
Эти сервисы позволяют агрегировать данные из разных источников:
1. Yandex Картинки - поиск картинок
2. TinEye - поиск изображений по картинке
3. Wayback Machine - архив страниц интернета
4. Wolfram Alpha - вычисления и анализ данных
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
badKarma — это набор инструментов на python3 с графическим интерфейсом GTK+ для ассистирования тестерам на проникновения во время всех фаз активности при тестировании на проникновение сетевой инфраструктуры.
— Он позволяет тестерам сберечь время, собрав их инструменты в одном месте и сделав их доступными по одному щелчку мыши.
В этой статье о нем и поговорим.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Казалось бы, что может быть проще — открыл Telegram, ввёл имя и вот он, нужный человек.
Но не всё так просто: Telegram не соцсеть, а мессенджер с фокусом на приватность. А значит, поиск человека может превратиться в настоящий квест — особенно, если у вас минимум информации.
— В этом подробном гайде мы собрали все рабочие способы найти человека в Telegram в 2025 году: от самых банальных до почти хакерских.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Практический гайд для тех, кто хочет научиться находить — или, наоборот, скрываться правильно.
Из одной фотографии профессионал вытащит твоё настоящее ФИО, номер телефона и весь цифровой след за 10 минут.
— В этом OSINT-челлендже мы проходим путь от анонимного аватара до полной деанонимизации: Search4faces для поиска по лицу, Sherlock для пробива по никам, секретные методы через метаданные и архивы.
Никакого взлома — только открытые источники.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Camoufox — это набор конфигурационных файлов (user.js) для ужесточения настроек веб-браузера Firefox с целью повышения приватности, безопасности и анонимности пользователя.
— Проект является более мягкой альтернативой известной конфигурации arkenfox, ориентированной на сохранение удобства использования и функциональности Firefox, при этом обеспечивая значительное улучшение защиты от слежки и утечек данных.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты обнаружили, что летом 2025 года компания Microsoft закрыла опасную уязвимость в Windows, которую активно эксплуатировали как минимум 11 хакерских группировок — среди них северокорейские APT и крупные группы вроде Evil Corp.
— CVE-2025-9491 позволяла злоумышленникам скрывать вредоносные команды внутри файлов LNK и незаметно запускать малварь на скомпрометированном устройстве.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Advanced Password Recovery — многофункциональное решение для Windows по расшифровке, восстановлению и взлому паролей.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Статья даёт понимание базового фундамента, который делает изучение более сложных аспектов Linux значительно проще.
— Статья должна быть полезной, если вы только начинаете изучать Embedded-разработку: вы лучше поймёте, зачем создавали buildroot и Yocto.
После прочтения статьи принципы построения Unified Kernel Image (UKI) и основы systemd становятся понятнее, так же как и инструменты, создающие initramfs, — такие как Dracut или mkinitramfs.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
BACKDOOR
Анализ профилей и аккаунтов
Инструменты для анализа профилей соцсетей и других аккаунтов:
1. Social Searcher - поиск людей в социальных сетях
2. Sleeping Time - анализ активности аккаунтов
3. KarmaDecay - поиск репостов контента на Реддит
Отслеживание геоданных
Определить местоположение человека можно с помощью:
1. Wolfram Alpha - геолокация по фото или другим данным
2. GeoGuessr - игра на определение мест по фото
3. ФотоМетка - определение EXIF данных фото
Базы данных утечек
Проверить, не утекли ли ваши данные, можно с помощью:
1. HaveIBeenPwned - база утекших аккаунтов и паролей
2. LeakedSource - база утекших данных
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
WiFi-autopwner – это довольно простой скрипт, который может помочь вам в некоторых рутинных задачах, выполняемых при аудите беспроводных сетей.
— В каждой новой локации аудит беспроводных сетей начинается с одних и тех же действий:
⏺ поиск открытых сетей⏺ поиск и взлом сетей с WEP шифрованием⏺ поиск сетей с включённым WPS, проверка на подверженность атаке Pixie Dust⏺ сбор хендшейков и прогон их по словарям
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
В современном мире информация является одним из самых ценных ресурсов.
Она может быть использована для разных целей: от маркетинга и рекламы до киберпреступности и шпионажа. Но какова реальная стоимость информации о вас и ваших близких в России? Кто и как может получить доступ к вашим персональным данным и что они могут с ними сделать?
— В этом посте мы попытаемся ответить на эти вопросы и дать вам несколько советов, как защитить свою конфиденциальность в интернете.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
— В этом материале вы пройдёте путь от первых уязвимостей ARP/DNS и «золотого века» MITM до современных техник перехвата трафика в локальных сетях, публичном Wi‑Fi и интернете: ARP/DNS spoofing, Evil Twin, SSL stripping, session hijacking и многое другое.
На практических сценариях разберём, как злоумышленники используют Bettercap, Ettercap, Cain & Abel, mitmproxy, арсенал Wi‑Fi‑утилит и Metasploit, чтобы становиться невидимыми посредниками между жертвой и целевым ресурсом.
А также какие команды и конфиги стоят за красивыми схемами атак.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Hunt-Sleeping-Beacons — это инструмент для обнаружения угроз / скрипт для кибербезопасности для выявления скрытой активности вредоносного ПО, в частности, так называемых «спящих маяков» (sleeping beacons), используемых для малозаметной связи с командно-контрольными серверами (C2).
— Основан на методах выявления аномалий в поведении процессов или сетевых соединений, которые указывают на редкие и нерегулярные коммуникации вредоносного ПО, минимизирующие шанс обнаружения системами безопасности.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
11 декабря 2025 года состоялся выпуск специализированного дистрибутива Tails 7.3.1, ориентированного на конфиденциальность, основанного на пакетной базе Debian 13 (ядре Linux 6.12 LTS), поставляемого с рабочим столом GNOME 48 и предназначенного для анонимного выхода в сеть.
«Мы выпускаем версию 7.3.1 вместо 7.3, потому что во время подготовки версии 7.3 была исправлена уязвимость безопасности в программной библиотеке, входящей в состав Tails. Мы начали процесс выпуска заново, чтобы включить это исправление»
— пояснили в команде проекта.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Reaver — утилита для эксплуатации уязвимостей протокола Wi-Fi Protected Setup (WPS).
— Она предназначена для брутфорс-атаки на PIN-код WPS, что позволяет злоумышленникам получить доступ к паролю Wi-Fi.
Reaver отправляет серию пакетов деаутентификации на целевую точку доступа. Это заставляет роутер отключить все подключённые устройства. После этого утилита пытается подключиться к роутеру с помощью PIN-кода WPS.
Если PIN-код неправильный, Reaver пытается следующий PIN в списке. Этот процесс продолжается, пока не найден правильный PIN-код.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
В этой статье мы разберём, как устроен JWT и его подпись, зачем нужны access и refresh-токены, что такое JWKS и в чём отличие OAuth от OpenID Connect.
Вместо скучных стандартов и спецификаций протоколов в статье будет один наглядный образ на примере отелей и пропусков.
Это позволит не только запомнить, но и на реальных примерах, избавиться от хаоса и путаницы в голове, когда речь заходит об аутентификации и авторизации.
Цель статьи — не «рецепт внедрения», а возможность понять, как это работает внутри и «пощупать» эти темы на Go.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Индийский хакер Чиккен Тика Масала взломал GPT 5.0 и снял все внутренние ограничения
Индус настроил GPT под любые задачи, начиная от взлома аккаунтов до изготовления оружия.
В своём блоге «Only GPT» он публикует все найденные баги и фичи, пока разрабы их не прикрыли:
— Как пользоваться Veo 3 и другими видео-генераторами бесплатно
— Как генерить фото 18+ в Midjourney
— Отключение ограничений в Gemini, GPT и Perplexity
Секретные рецепты и промты индуса собраны здесь — @onlygpt 🤫
Индус настроил GPT под любые задачи, начиная от взлома аккаунтов до изготовления оружия.
В своём блоге «Only GPT» он публикует все найденные баги и фичи, пока разрабы их не прикрыли:
— Как пользоваться Veo 3 и другими видео-генераторами бесплатно
— Как генерить фото 18+ в Midjourney
— Отключение ограничений в Gemini, GPT и Perplexity
Секретные рецепты и промты индуса собраны здесь — @onlygpt 🤫
В этой статье знакомимся с СУБД и веб-интерфейсом для её управления.
Эта инструкция поможет вам лучше понимать MySQL и использовать для работы с базами данных.
— Также мы установим и настроим phpMyAdmin, чтобы получить графический интерфейс управления базами данных.
Используя эти знания, вы сможете, например, запустить сайт на локальном компьютере, развернуть сайт, использующий базу данных из резервной копии.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Подборка для прокачки в сфере ИИ, Python, InfoSec, нейросетей и свежих IT-новостей — всё в одном месте.
Советую вам подписаться:
Полезные нейросети, сервисы и фишки для работы.
Гайды, задачи и шпаргалки по Python.
Промпты, разборы и практическое применение AI.
Обучение по ИБ, уязвимости и мышление хакера.
Главные события из мира технологий без воды.
Чтобы было не только полезно, но и смешно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Даркнет, скрытая часть интернета, привлекает внимание широкого круга пользователей — от экспертов по кибербезопасности до обычных людей, заботящихся о своей приватности.
Для навигации в этом загадочном пространстве необходимы специальные инструменты, среди которых ключевую роль играют поисковые системы даркнета.
— В этой статье мы проведем детальный анализ шести наиболее эффективных поисковых систем даркнета, рассмотрим их особенности и оценим преимущества и недостатки каждой из них.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM