ОSІNТ Varta – Telegram
ОSІNТ Varta
3.23K subscribers
409 photos
25 videos
1 file
240 links
Команда аналітиків, яка займається просвітою громадян в напрямку OSINT-розвідки та ідентифіковує "тіньових" учасників війни проти України, що працюють на потужностях оборонпрому рф

Сайт: osint-varta.com
Зв'язок та співпраця: team@osint-varta.com
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🚢 Як за допомогою OSINT відслідковувати кораблі:

Недавня стаття від Pulitzer Center показує, як за допомогою відкритих джерел можна «розшити» судно — дізнатися, хто ним володіє, хто ним керує і куди він пливе.

🔎Що можна дізнатися:
🛑Регістр і прапор судна, його ідентифікатори (IMO, MMSI), порт приписки — тобто своєрідний «паспорт» корабля.
🛑Кому належить судно насправді — власнику, оператору, менеджерам; хто відповідає за технічний стан.
🛑Інформацію про екіпаж: імена, зв’язки, де працюють — що дає змогу простежити реальних людей, пов’язаних зі судном.

Чим це може бути корисно:
🛑Щоб викривати контрабанду, незаконний риболовецький промисел або перевезення підсанкційних вантажів.
🛑Щоб простежити, чи дійсно судно належить заявленій компанії — або ховається за «філією-прокладкою».
🛑Щоб відстежити маршрут і дії судна, навіть якщо воно намагається приховати свою активність.

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
8👌3👍1😁1🤔1🫡1
🔥 MindTrace тепер на сайті HackYourMom

Сьогодні офіційно додали мого бота MindTrace на платформу HackYourMom — один із найбільших українських ресурсів про OSINT, кібербезпеку та практичні інструменти для розвідки.

Для мене це важливий крок: з сирого інструмента який хейтели, бот виріс до рівня проєкту, який рекомендують фахівці та спільнота. Це означає одне — ми рухаємось у правильному напрямку.

Що це дає користувачам:

• зростає впізнаваність MindTrace серед професійної аудиторії
• більше фідбеку - швидші оновлення й нові фічі
• підтвердження, що MindTrace - не просто "бот для пошуку", а вже повноцінний OSINT-інструмент

Далі - більше. Готую великі оновлення, нові бази, нові можливості та круті матеріали для спільноти.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
16👏6🤮3👌1
🔎 Toolzu — швидкий пошук Instagram-профілів

Якщо треба знайти публічний Instagram-акаунт за ключовими словами, нішою чи локацією — Toolzu Search Instagram Profiles робить це простіше. Сервіс дозволяє фільтрувати профілі та дивитись базові метрики без авторизації.

Що можна робити:

🛑шукати акаунти за ім’ям, ніком, локацією чи ключовими словами;
🛑переглядати публічні профілі та їхню активність;
🛑робити базову аналітику (підписники, частота постів, опис акаунту);
🛑швидко знаходити потрібні сторінки для моніторингу чи OSINT-аналізу.

Приклади практичного використання:

🗣знайти всі профілі у біо яких є “logistics” або “cargo Moscow”;
🗣подивитися публічну активність компанії перед перевіркою контрагентів;
🗣знайти акаунти, пов’язані з певним брендом або подією;
🗣перевірити, чи існує “клон” сторінки, створений для фішингу.

‼️Toolzu не дає доступу до приватних акаунтів і працює тільки з відкритими даними

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
7👏4👌2🤮1
🔍 Recon Village на DEFCON 33 — must-watch для OSINT-ентузіастів

Хто шукає свіже, потужне й практичне занурення у дослідження кіберзлочинності та загалом про OSINT— обов’язково гляньте нову підбірку виступів із недавнього Recon Village (DEFCON 33).

Це 16 доповідей, які закривають майже весь спектр сучасного розвідувального аналізу: від браузерних розширень до Dark Web археології, від RaaS-угруповань до картографування тіньових воєн.

🎥 Декілька топ-тем із плейлисту:

💧 Plumbing the Plumber — як атакувати та досліджувати інфраструктуру інтеграційних серверів.
🧩 Plug and Prey — масове сканування й рейтингування шкідливих/ризикових browser extensions.
🕸️ Robin: The Archaeologist of the Dark Web — глибоке копання в прихованих ринках та тінях мережі.
🍌 Discord OSINT — нестандартний підхід до збору даних у Discord (і так, там є банан 🍌).
🌐 Global VPN Infrastructure Discovery — як OSINT дозволив розкрити глобальну VPN-мережу.
🗺️ Mapping the Shadow War: Estonia → Ukraine — аналітика сучасних конфліктів і прихованих операцій.
🕶️ Deep Cover Operations in Cybercriminal Communities — як працює глибинне впровадження агентів.
📚 Local Knowledge Graphs for OSINT — побудова власних графів без rate-limitів і з OPSEC.

Це приблизно 30-40 хвилинні ролики, які якраз підходять під недільний відпочинок, чи вільну годину на тижні.

👌 Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍54🔥3🤮1
🔎HUMINT і OSINT: чому поєднання стало необхідністю

У сучасних розслідуваннях робота з джерелами вже не обмежується розмовами чи спостереженням. Люди мають цифрову історію, і вона часто говорить більше, ніж будь-які слова. Саме тому OSINT став ключовою частиною перевірки будь-якої інформації, отриманої через HUMINT.

👾Стаття піднімає важливу тему: що відбувається, коли аналітики довіряють лише живим свідченням і повністю ігнорують онлайн-слід людини. Автор описує реальні приклади, де цифрові деталі кардинально змінювали оцінку джерела, показуючи приховані факти або суперечності.

Основна ідея проста: HUMINT дає історію, OSINT — перевірку цієї історії. І якщо один із елементів випадає, розвідка ризикує приймати рішення на неповній картині.

👉Детальніше можна прочитати тут

✍️Автор: Dutch OSINT Guy — відомий OSINT-аналітик та тренер, який спеціалізується на цифрових розслідуваннях, OSINT-методологіях і практичних кейсах з відкритих джерел.

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5👌2💩1
«Альфа» СБУ шукає OSINT- та GEOINT-аналітиків

Цифровий світ складається з пікселів, а війна — з даних. Той, хто вміє читати картинку глибше, ніж просто зображення, бачить більше. «Альфа» СБУ шукає тих, хто вміє здобувати дані та співставляти координати там, де інші бачать лише шум.

Твої задачі:
▪️ пошук і перевірка даних
▪️ аналіз великих масивів інформації
▪️ створення карт, таблиць, аналітичних візуалізацій
▪️ підготовка звітів і висновків для реальних операцій

Що важливо:
▪️ досвід в OSINT або сильне аналітичне мислення
▪️ впевнене користування інструментами аналізу
▪️ українська — обовʼязково, англійська B1+ — перевага
▪️ вища освіта — плюс, але її відсутність — не вирок

Ми пропонуємо:
▪️ контракт або мобілізацію
▪️ спорядження, навчання і постійний розвиток
▪️ сильну команду професіоналів
▪️ ППД — Київ та область

З тебе — характер. З нас — цікаві задачі!

Заповнюй анкету за посиланням та ставай одним з нас! ➡️ bit.ly/alfa_recruit
Детальніше про відбір до «Альфи» СБУ читай на сайті: alfa.ssu.gov.ua
👍13👨‍💻84😁1🤮1
Forwarded from Molfar про OSINT
Як росіяни тестують "Шахеди" в Туреччині та Казахстані? Аналіз секретних документів з "Алабуги" ⚠️

В Європі не раз фіксували нальоти "невідомих" дронів, як це було із Німеччиною, Швецією, Данією, Норвегією, Бельгією, Польщею, Естонією, Іспанією, Британією, Фінляндією та Литвою.

За дивним збігом обставин, росія тестувала свої дрони в Туреччині та Казахстані, використовуючи для цього SIM-картки мобільних операторів із тих самих країн, над якими з’являлися ці "невідомі" дрони.

Цікаво, чи є тут зв'язок?

🔗Розслідування Molfar Intelligence Institute: https://molf.ar/3YkyIYI

#OSINTinvestigation

Molfar у WhatsApp
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍4👌2🤮1
Media is too big
VIEW IN TELEGRAM
🔎OSINT: Burp Suite × Instagram

Burp Suite можна використати для аналізу мережевих запитів Instagram під час login / account recovery. У цей момент сервіс обмінюється службовими даними, які не показуються в інтерфейсі, але присутні у відповідях API.

👾Що саме дає Burp Suite:
🛑перехоплення HTTPS-трафіку Instagram
🛑аналіз recovery- та verification-ендпоїнтів
🛑фіксація маскованих email або номерів телефону
🛑розуміння логіки прив’язки акаунта до контактів

🧠OSINT-застосування

🛑підтвердження, що акаунт прив’язаний до конкретного email / номера
🛑деанонімізація акаунтів без біо та імені
🛑зв’язування кількох Instagram-профілів
🛑pivot у витоки, Telegram, інші сервіси

📌Приклад:
Instagram recovery →відповідь API з m***@gmail.com → збіг у злитій базі → той самий контакт використовується в Telegram → особа підтверджена.

Детальніше можна глянути тут👈

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥138👍4👌3💩1
Forwarded from Molfar про OSINT
"Розвідка: анонімності не існує" — нова книга Molfar Intelligence Institute❗️

З 2019 року Molfar виріс у десять разів. Разом із цим — досвід і робочі підходи. У книзі "Розвідка: анонімності не існує" ділимося тим, як будувати розвідувальну команду, працювати із даними і дбати про безпеку в цифровому світі.

Вихід запланований на березень 2026 року. Щоб запустити видання в друк, вже відкрили передпродаж. Придбати книгу можна лише у Molfar Intelligence Institute та Книгарні Сенс. Посилання для замовлення: http://www.molfar.store/

Автори:
⚫️Артем Старосєк — засновник Molfar Intelligence Institute;
⚫️Сергій Бескрестнов ("Флеш") — експерт зі зв’язку, РЕБ і РЕР;
⚫️Гіл Варфоломєєв — фахівець із HUMINT, співавтор аналітичного блогу Molfar Intelligence Institute.

Видання охоплює ключові напрями сучасної розвідки: OSINT, HUMINT, GEOINT, SATINT, FININT, SIGINT. Окремий розділ присвячений безпеці аналітика: OPSEC, контр-OSINT, управління ризиками, цифрова гігієна.

Книга базується не лише на досвіді Molfar, а й на ширшій практиці журналістських та аналітичних розслідувань під час війни. Автори діляться дієвими інструментами і реальними кейсами. Обсяг — понад 500 сторінок.

Molfar у WhatsApp
.
Please open Telegram to view this post
VIEW IN TELEGRAM
16😁2🤮2👌2
Forwarded from Мілітарний
💻 Український проєкт @OsintVarta спільно зі спільнотою @slonfmua оголосили про старт курсу, присвяченого розвідці по відкритим джерелам (OSINT).

👉 Все, що відомо читайте тут

Більше читайте у новині👆

#Україна

Підписатись на Мілітарний
17👍7👌32🔥1🤮1🫡1
🔎BosINT — all-in-one платформа для OSINT

BosINT— це веб-платформа, яка збирає базові OSINT-інструменти в одному інтерфейсі. Підходить для швидкої перевірки людей, інфраструктури та цифрових слідів без постійного стрибання між сервісами.

🧰Що є всередині:

🛑email / breach lookup
🛑username search по платформах
🛑IP та domain lookup
🛑аналіз URL і хедерів
🛑image metadata
🛑dark web пошук
🛑dorks generator

🧠Як корисно для OSINT:

🛑швидкий первинний профайлінг
🛑перевірка, чи світився email у витоках
🛑пошук акаунтів з одним ніком
🛑аналіз інфраструктури сайту або сервісу
🛑доповнення розслідування технічними даними

📌Приклад:
Є email → перевірка на витоки → знаходимо username → той самий нік у Telegram / GitHub → зв’язуємо цифрові профілі в один ланцюг.

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
225👍3🤮1
Forwarded from OsintFlow ✙
🔊🎬OsintFlow СТРІМ. Тема: нові функції OsintKit!

Завтра, 28 грудня в 14.00, на нашому
youtube-каналі відбудеться стрім-трансляція, де керівник ГО "OsintFlow" Артем та член команди OsintFlow Pulse обговорять нові можливості OsintKit, а саме:

Згруповані знайдені ідентифікатори особи

Позначення кількох знайдених осіб у пошуку

Можливість поділитись результатом пошуку

Вага значення: згруповані дані містять відсоток - це "вага" значення серед інших знайдених.

Інші нововведення щодо копіювання, збереження та друку

🎁А також вас чекає розіграш підписок на сервіс OsintKit: найцікавіша пропозиція щодо наступного стріму, найкращі коментарі в трансляції та найкраща ідея по розвитку проекту OsintKit - отримають річні та місячні підписки на сервіс! 

Чекаємо вас завтра в 14.00 на нашій трансляції, а поки готуйте питання та пропозиції 😊

❤️‍🩹 Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥71👍1
🎄З прийдешнім Новим Роком !

Наша команда досягнула за цей рік багато, це був однозначно рік змін та нових впроваджень, реалізованих ідей.

Ми старалися хапатися за кожну надану можливість і на нашу думку воно окупилося і мало свій результат.

За цей рік ми:
🛑 випустили лише 7 розслідувань (однак визначилися із напрямком діяльності)
🛑провели або брали участь у понад 10 тренінгах з OSINTу як для військових, цивільних, держпредставників так і для правоохоронців
🛑допомогли у пошуку депортованих дітей Уповноваженому з прав людини разом із CatEyesOSINT
🛑випустили безкоштовний курс з OSINT-розвідки із загальними переглядами понад 60 тисяч
🛑спільно з ГО «АЦІР» та іншими партнерами провели низку офлайн-заходів у Києві, аби зконсолідувати спільноту в одному місці

Нас неодноразово запрошували як учасників так і менторів на конференції присвячені дефенс-теку, кібербезпеці, так і профільних розвідувальних таких як КІТЕ від Molfar.

Проте, найбільшим нашим досягненням з початку року є люди, що поряд: наші партнери, колеги, прості ентузіасти, які піднімають сферу в Україні.

Дякуємо кожному, а зокрема KibOrg, Slon FM, OSINTFlow, Molfar про OSINT, TruthHounds, OSINTБджоли, OSINT Простими словами, CatEyesOSINT, Кіберборошно, Dnirpo OSINT, SHUM, АЦІР, DC8044 тощо.

Найважливішим пунктом цього повідомлення є дяка кожному, хто бере участь у відсічі російській федерації, без ВАС би нічого з цього не було. Жодні досягнення та маленькі перемоги на жаль не зможуть повернути нам полеглих побратимів та посестер, проте ми не збираємося зупинятися і допомагати боротися СОУ у власному напрямку.

Памʼятайте, якою ціною дається сидіти в колі рідних, чи навіть спілкуватися із ними на свята по телефону.

До нових зустрічей!
Please open Telegram to view this post
VIEW IN TELEGRAM
22🎄6👍3
🔍TGSpyder — інструмент для збору даних з Telegram

TGSpyder — це open-source утиліта, яка дозволяє автоматизовано збирати інформацію з Telegram: користувачів, повідомлення та зв’язки між ними. Інструмент орієнтований на аналітиків і дослідників, яким важливо швидко отримувати структуровані дані без ручного перегляду каналів і чатів.

📌Що вміє TGSpyder:

🛑збір списків користувачів з чатів і груп;
🛑парсинг повідомлень та метаданих;
🛑аналіз активності акаунтів;
🛑експорт даних для подальшої обробки.

👉Важлива нова можливість:якщо раніше інструмент працював переважно з відкритими чатами, то тепер він може збирати користувачів і з закритих груп (за наявності доступу), що суттєво розширює OSINT-можливості.

Приклади використання:

🗣зібрати список учасників закритої Telegram-групи після отримання доступу для аналізу її структури;
🗣порівняти користувачів кількох чатів і знайти спільні акаунти;
🗣відстежити активність окремих профілів у часі без ручного моніторингу;
🗣підготувати масив даних для подальшого соціального або мережевого аналізу.

Корисний інструмент, якщо потрібно працювати з Telegram системно, а не «вручну», особливо коли йдеться про закриті спільноти.

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍119🔥2👏1