Заметки OSINTера – Telegram
Заметки OSINTера
6.46K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Сегодня имел удовольствие высказать ликбез на тему исследования криптовалют в оперативно-следственной деятельности. Делюсь основными инструментами, которые использую на постоянно основе.

🟢https://intel.arkm.com/
🟢https://lite.crystalintelligence.com/
🟢https://www.breadcrumbs.app/
🟢https://shard.ru/
🟢https://wardgraph.com/
🟢https://metasleuth.io/

Отмечу, что современная методология исследования адресов криптовалютных кошельков предполагает изучение всех цепочек транзакций, идущих с них на финансовые институты (биржи, обменники, маркетплейсы и т.п.), включая идентификацию каждого промежуточного криптокошелька через различные онлайн-сервисы и при помощи дорков.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #CRYPTO
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Исследование учёных из Университета Вашингтона раскрыло тревожный метод слежки — ADINT (Advertising-based Intelligence). Это использование таргетированной рекламы для сбора личных данных о пользователях. Вот что важно знать:

📌 Что такое ADINT? Злоумышленники покупают рекламу через DSP (Demand-Side Providers), чтобы:
🟢Отслеживать местоположение с точностью до 8 метров
🟢Выявлять использование чувствительных приложений
🟢Анализировать активность (когда и как долго вы используете приложения)

💸 Стоимость атаки. За $1000 можно:
🟢Наблюдать за перемещениями человека
🟢Обнаружить посещение конкретного места (например, клиники) в течение 10 минут
🟢Узнать, кто и сколько людей находится в определённой локации

📱 Как это работает?
🟢Сбор MAID (Mobile Advertising ID) через перехват трафика, клики по рекламе или покупку данных
🟢Настройка рекламных кампаний с гиперлокальным таргетингом или таргетингом на конкретные приложения
🟢Анализ отчетов DSP: когда и где показывалась реклама, в каких приложениях

🕵️ Кто может использовать ADINT?
🟢Сталкеры — для слежки за жертвами
🟢Мошенники — чтобы узнать, когда вы дома
🟢Идеологические группировки — для идентификации "неугодных"
🟢Бизнес — слежка за конкурентами или инсайдерская информация

🔒 Как защититься?
🟢Сбрасывайте рекламный ID на смартфоне
🟢Используйте VPN и блокировщики рекламы
🟢Ограничьте использование приложений с агрессивной рекламой

❗️ ADINT демонстрирует, как рекламные технологии могут быть обращены против пользователей. Даже небольшие бюджеты позволяют нарушать приватность. Будьте осторожны с тем, какие приложения вы устанавливаете и какие данные им открываете.

А вы проверяли настройки рекламных идентификаторов? 💬
#Безопасность #Конфиденциальность #Технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
Forwarded from Russian OSINT
🇷🇺🎩Полезные сервисы для проверки контрагентов

📖 Проверка юр.лиц (Россия)
▫️ФНС ЕГРЮЛ/ЕГРИП — предоставление сведений из ЕГРЮЛ/ЕГРИП в электронном виде.
▫️Проверка ИНН юридических лиц (ФНС) — сервис для проверки актуальности ИНН.
▫️Готовые решения ФНС — сервис ФНС, предоставляющий Excel-файл проверки контрагентов.
▫️Rusprofile — быстрая проверка контрагентов.
▫️Spark-Interfax — проверка контрагентов.
▫️ФЭК — бесплатная проверка по ФНС и 27 реестрам на юр чистоту.
▫️ЗаЧестныйБизнес — сервис для проверки российских компаний и ИП
▫️List-Org — инструмент для проверки контрагентов.
▫️ЕИС Закупки РФ — сведения из реестра о недобросовестных поставщиках.
▫️БФО от ФНС — ГИР бухгалтерской (финансовой) отчетности.
▫️Реестр некоммерческих организаций — данные о некоммерческих организациях от Минюста.
▫️Роструд — реестр деклараций.

📖Проверка физических лиц
▫️ ЕГРЮЛ/ЕГРИП — сведения из реестра юридических лиц и ИП.
▫️ Проверка самозанятого — проверка статуса самозанятого.
▫️ Госуслуги: паспорт — сервис для проверки действительности паспорта.
▫️ ИНН от ФНС — узнать ИНН физического лица.
▫️ Недействительные ИНН — недействительные ИНН физических лиц.
▫️ Субсидиарная ответственность — поиск лиц, привлечённых к субсидиарной ответственности.
▫️ Госслужба.gov — реестр лиц, уволенных в связи с утратой доверия за совершение коррупционного правонарушения.
▫️ Исполнительные производства — информация от ФССП.
▫️ Роспатент— официальный сервис для поиска зарегистрированных товарных знаков и заявок на регистрацию в России.
▫️ МВД: проверка — миграционные информационные сервисы МВД.
▫️ МВД: миграция — реестр контролируемых лиц.

🏴‍☠️Проверка на предмет противоправной деятельности
▫️ Розыск МВД — база разыскиваемых лиц.
▫️ Розыск ФСИН — список лиц, разыскиваемых ФСИН.
▫️ Розыск ФССП — лица, находящиеся в розыске по подозрению в совершении преступлений.
▫️ Реестр ФССП — реестр розыска по исполнительным производствам.
▫️ СК Москвы — список подозреваемых в преступлениях.
▫️ Росфинмониторинг поиск по перечню организаций и физических лиц, в отношении которых имеются сведения об их причастности к экстремистской деятельности или терроризму.
▫️ Признаки нелегальной деятельности (ЦБ РФ) — реестр организаций, в отношении которых ЦБ выявил признаки незаконной финансовой деятельности.
▫️ Интерпол: Red Notices — международный розыск.
▫️ EU Most Wanted — официальный сайт Европола с базой данных разыскиваемых преступников.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🍓2🔥1
👁‍🗨 Forensic — Подборка бесплатных утилит компьютерной криминалистики (Часть 1)

В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности.

Дисковые инструменты и сбор данных

1. Arsenal Image Mounter - утилита для работы с образами дисков в Windows, доступ к разделам и томам и т. д.
2. DumpIt - утилита для создания дампа физической памяти компьютеров Windows, 32/64 бит. Может работать с USB-накопителя.
3. EnCase Forensic Imager - утилита для создания доказательных файлов EnCase.
4. Encrypted Disk Detector - утилита для выявления зашифрованных томов TrueCrypt, PGP или Bitlocker.
5. EWF MetaEditor - утилита для редактирования метаданных EWF (E01).
6. FAT32 Format - утилита для форматирования дисков большой емкости в FAT32.
7. Forensics Acquisition of Websites - браузер, предназначенный для захвата веб-страниц для проведения расследований.
8. FTK Imager - просмотр и клонирование носителей данных в среде Windows.
9. Guymager - многопоточный утилита с GUI для создания образов дисков под управлением Linux.
10. Live RAM Capturer - утилита для извлечения дампа RAM, в том числе защищенный анти-отладочной или антидампинговой системой.
11. NetworkMiner - инструмент сетевого анализа для обнаружения ОС, имени хоста и открытые портов сетевых узлов с помощью перехвата пакетов / анализа PCAP.
12. Magnet RAM Capture - утилита для захвата RAM от Windows XP до Windows 10, Win Server 2003, 2008, 2012.
13. OSFClone - утилита live CD/DVD/USB для создания dd или AFF образов.
14. OSFMount - утилита для монитирования образов дисков, также позволяет создавать RAM-диски.

#Tool #Investigation #Windows #Linux #Encryption #Network 🧿 OSINT | Форензика
🖥 Репозиторий: Наборы данных по кибербезопасности

Наборы данных по кибербезопасности — это тщательно отобранный список удивительных наборов данных, связанных с кибербезопасностью.

— Этот инструмент включает в себя:
1. Сетевой трафик;
2. Вредоносное ПО;
3. Веб-приложения и программное обеспечение;
4. URL-адреса и доменные имена;
5. Фишинг;
6. Пароли и другое.

Ссылка на GitHub (https://github.com/shramos/Awesome-Cybersecurity-Datasets)

#GitHub #Cybersecurity #Data
@hackernews_lib
Forwarded from @TeleSINT_bot - новости, обновления, инструкции
Добавлена возможность создать собственное зеркало Telesint 🔥

Зеркало - ваш личный экземпляр бота, который работает так же, как и официальный, но создан вами и подключен к нашей системе.

Преимущества использования зеркал:

Высокая надежность: В случае блокировки любого из зеркал (включая основного бота) остальные продолжат функционировать.
Реферальная система: Новые пользователи, пришедшие через ваше зеркало, становятся вашими прямыми рефералами.
Дополнительный доход: При оплате услуг через ваше зеркало вы получаете процент с платежей (если пользователи не являются рефералами других пользователей).
Приватный доступ: Вы можете ограничить использование вашего зеркала, что повышает его устойчивость к блокировкам.
Персонализация: Возможность использовать собственные аватары и описания для ваших зеркал.

Как получить доступ к списку зеркал:

В боте командой /mirrors
В боте в разделе "🪞 Зеркала"
Список зеркал на сайте
Ссылка-переходник в бот

Обратите внимание: На одном аккаунте можно иметь не более 20 активных зеркал.
👍1
Forwarded from Codeby
Дистрибутивы линукс для пентестеров

В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.

💻 Kali Linux - дистрибутив Linux с открытым исходным кодом на базе Debian, предназначенный для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратная разработка. Наиболее частый выбор среди специалистов. Имеет множество полезных утилит и инструментов, не перегружен лишним.

💻 ParrotOS - дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку. Также полулярный выбор среди пентестеров. Также имеет различные утилиты для проникновения, и хорошую стабильность на уровне Kali Linux.

💻 AthenaOS - это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестинга. Такой выбор встречается намного реже, из-за не особой популярности дистрибутива.

💻 BlackArch - дистрибутив для тестирования на проникновение на базе Arch Linux, предоставляющий большое количество инструментов безопасности. Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности. Репозиторий содержит более 2800 инструментов, которые можно устанавливать по отдельности или группами. И из-за этого не пользуется популярностью, однако использование его в учебных целях, может изменить выбор в пользу именно этого дистрибутива в будущем.

💻 Pentoo - Live CD и Live USB, разработанные для тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как в виде 32- и 64-битного устанавливаемого live CD. Pentoo также доступен в виде оверлея для существующей установки Gentoo. Он включает в себя исправленные пакетной инъекцией драйверы Wi-Fi, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Однако этот дистрибутив не пользуется популярностью, ибо он имеет крайне высокую нестабильность и сложность в использовании, а прирост производительности даёт небольшой.

В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фоварита.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Код Дурова
🤗 Топ, где никто не хочет быть

За год в России выросло количество утечек данных более чем на 30%. Это позволило нашей стране подняться на 5-ое место в мировом рейтинге по утечкам данных.

↖️ https://kod.ru/russia-top5-leak-data
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BEHOLDERISHERE.сonsulting (Катя Тьюринг)
АНАЛИЗ ИДЕНТИФИКАТОРОВ. ЧАСТЬ 2. EMAIL
Продолжаем анализировать цифровые идентификаторы человека. Что можно выяснить, зная электронную почту?

Емейл, в отличие от телефона, более персонализирован. Он имеет юзернейм, который пользователь придумывает сам. И если почта не одноразовая или перекупленная, то имя может содержать полезную информацию. 

🔻Контекстный анализ: Почта часто используется в качестве логина на сервисах, сайтах и социальных сетях, аккаунт в которых может многое сказать о человеке. Проверить их наличие можно, например, с помощью osint.industries

🔻Синтаксический анализ: любые уникальные числа, термины, буквосочетания могут быть важны. Например, marktompson89@gmail.com указывает на имя, фамилию и год рождения хозяина почты. Иногда язык или верхний домен подсказывают страну или язык, например, tequiero@correo.mae.es (испанское признание в любви на испанском домене), вероятно, принадлежит испанцу. Или же почта может иметь корпоративный домен, и это прекрасно: теперь мы знаем, что перед нами сотрудник компании и часто можем получить должность или персональные данные человека, как в случае с ceo@matchsystems.com.

🔻Анализ репутации: почта, которая ранее была замечена в скаме, может иметь плохой рейтинг на скоринговый сайтах (проверить можно через check.spamhaus.org) или попросту упоминания в статьях и постах о связи с возможным мошенничеством. А иногда наоборот адрес электронной почты является сгенерированным, а это вероятный признак фейкового или одноразового профиля. bricrilabeffe-3451@yopmail.com - пример такой почты. Определять их можно не только по бессмысленному набору символов, но и по домену. Вот примеры одноразовых доменов: lineacr.com, livinitlarge.net и т.п.

Обратиться за консультацией | Инструментарий | Часть1. Номер телефона
Forwarded from Russian OSINT
🇺🇸 Национальный архив США начал публиковать рассекреченные документы по делу об убийстве Кеннеди.

👀 Попробуем в журналистику.

Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.

Заходим на сайт. И видим => там больше 📄 2000 pdf файлов.

🎩 Так, что делать? Нажимать по одному файлу и скачивать? Слишком долго. А есть ли простое решение скачать всё и сразу?

В таких случаях вспоминается чудесная 🐍 Python-библиотека под названием BeautifulSoup. Не раз выручала, когда нужно было парсить новости, а RSS не цепляется.

😁 В терминале делал так:
python3 -m venv myenv
source myenv/bin/activate
pip install beautifulsoup4 requests


Создаём простенький файл 🐍 download_jfk_pdfs.py на питоне и вставляем:

import requests
from bs4 import BeautifulSoup
import os
import time
import urllib.parse

def download_pdfs(url, output_dir):
if not os.path.exists(output_dir):
os.makedirs(output_dir)

response = requests.get(url)
soup = BeautifulSoup(response.text, 'html.parser')

pdf_links = []
for link in soup.find_all('a'):
href = link.get('href')
if href and href.endswith('.pdf'):
pdf_links.append(href)

print(f"Найдено {len(pdf_links)} PDF-файлов")

for i, pdf_link in enumerate(pdf_links):
if not pdf_link.startswith('http'):
if pdf_link.startswith('/'):
base_url = urllib.parse.urlparse(url).netloc
pdf_link = f"https://{base_url}{pdf_link}"
else:
pdf_link = urllib.parse.urljoin(url, pdf_link)

filename = os.path.join(output_dir, os.path.basename(pdf_link))
print(f"Загрузка {i+1}/{len(pdf_links)}: {pdf_link}")

try:
pdf_response = requests.get(pdf_link)
with open(filename, 'wb') as f:
f.write(pdf_response.content)
print(f"Сохранено в {filename}")
time.sleep(2) # задержка между запросами
except Exception as e:
print(f"Ошибка при загрузке {pdf_link}: {e}")

if __name__ == "__main__":
download_pdfs("https://www.archives.gov/research/jfk/release-2025", "jfk_pdfs")

сохраняем. Простой вариант скачивания всех файлов по одному.

Далее запускаем в терминале:
python3 download_jfk_pdfs.py 


🔎 Выкачиваем все PDF.

И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу 🐍 отдельным файлом. Рекомендую использовать именно его.

🧠 С удивлением обнаружил, что 26.03 первое место в lmarena в категории кодинг взял 🌐 Gemini-2.5-Pro. Сложно сказать насколько он хорош. В кодинге неплох Claude Sonnet 3.7. Если немного поиграться в prompt engineering, то новостные парсеры для сайтов пишет за пару минут. Удивительно, но 28.03 в категории кодинг 1 место занял 👩‍💻 ChatGPT-4o-latest после свежих обнов.

🖥 Потом можно объединить все файлы (+2000) и сделать 20-30 pdf файлов через какой-нибудь 📄 Acrobat в виртуалке. Распознавание текста с помощью OCR + сжатие. Закидываем в ИИ-модельки. Читаем, анализируем, при необходимости задаём ИИ вопросы.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2🗿2
Forwarded from Russian OSINT
download_jfk_pdfs.py
8 KB
SHA256: 28681485d4fdaffd8768b16f93bdad76a1e6fa511fa62fc7abdafcde156955c4

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿1
📞 Удаляем ненужные номера

На Госуслугах появился новый сервис — теперь можно увидеть все симки, которые оформлены на ваше имя

Если кто-то вдруг взял на вас «серую» симку, вы сразу это заметите и сможете её заблокировать прямо там

Проверить можно тут

🔍 Telescan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
🔤 DeepSeek

Нейронки за последний год успешно заместили в моем сердце программные комплексы, типа Maltego, i2, Palantir и другие. Работаю быстро, гибко настраиваются промптами по функционалу, самостоятельно анализируют большие объемы неструктурированной информации, ищут в интернете, составляют отчеты.


Разумеется, кроме DeepSeek, здесь стоит упомянуть Яндекс.Нейро, Qwen, Perplexity и другие бесплатные проекты. Стоит напомнить, что я и сам не сидел на месте. Еще в 2023-м году я запилил ИИ-шку Apparatus Sapiens, которая показала класс в оценке контрагентов и деаноне Telegram-каналов. Сейчас я продолжаю обучать ее новым трюкам. Спасибо ИИ, вы сделали мою жизнь проще.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #AI #DEEPSEEK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Codeby
Steghide: Полное руководство по стеганографии в файлах

🔒 Steghide — инструмент стеганографии, скрывающий данные в файлах (изображения BMP, JPEG и аудио WAV, AU). Он использует шифрование Blowfish и MD5-хеширование паролей, обеспечивая безопасность. Псевдослучайное распределение скрытых битов делает его полезным в цифровой криминалистике.



📸 Установка Steghide (Kali Linux)
sudo apt install steghide

Эта команда установит Steghide вместе с необходимыми зависимостями, такими как libmcrypt4 и libmhash2.


📸 Основные команды Steghide
После установки вы можете использовать команду steghide --help, чтобы просмотреть доступные параметры:
steghide --help

Вывод команды предоставит информацию о доступных опциях, таких как embed для встраивания данных и extract для их извлечения.


📸 Примеры использования Steghide
Встраивание данных:
Предположим, у вас есть текстовый файл secret.txt, который вы хотите скрыть внутри изображения cover.jpg. Для этого выполните команду:
steghide embed -cf cover.jpg -ef secret.txt

Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл cover.jpg, содержащий скрытый текст из secret.txt.

Извлечение данных:
Чтобы извлечь скрытые данные из файла cover.jpg, выполните:
steghide extract -sf cover.jpg

Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.


🔥 Попробуйте сами!
1. Встраивание данных:
- Создайте текстовый файл message.txt с любым текстом (например, цитата, загадка или секретное послание).
- Скачайте любое изображение (например, image.jpg) для использования в качестве контейнера.
- Используя Steghide, выполните встраивание текста в изображение:
steghide embed -cf image.jpg -ef message.txt

- Задайте надежный пароль (например, длиной не менее 12 символов).

2. Извлечение данных:
- Отправьте файл image.jpg своим одногруппникам (или другу) с сообщением, что в нем содержится скрытый текст.
- Попросите их извлечь данные из файла с помощью команды:
steghide extract -sf image.jpg

При этом они должны использовать ваш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Googlemaps-scraper — сборщик отзывов с Google Maps.

Код позволяет извлекать самые свежие отзывы, начиная с URL-адреса конкретной достопримечательности (POI) на Google Maps.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
ПОЛНЫЙ гайд по Burp Suite для начинающих
by David

🌐 Смотреть видео (16:24)

Хочешь научиться тестировать веб-приложения на уязвимости? Burp Suite — один из самых мощных инструментов для тестирования безопасности, и в этом видео мы разберем его с нуля!

🔹 Как установить и настроить Burp Suite Community Edition?
🔹 Подключение Foxy Proxy и настройка перехвата трафика
🔹 Разбор HTTP-запросов и тестирование разных методов
🔹 Использование Burp Suite для тестирования веб-приложений
🔹 Подключение репозиториев GitHub для поиска уязвимостей

Этот гайд поможет тебе разобраться в основах работы с Burp Suite и уверенно применять его на практике.

Если ты хочешь углубиться в веб-пентестинг и прокачать свои навыки кибербезопасности — не пропусти
, с вас как всегда лайк/подписка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Обнаружен новый вектор атаки через популярный архиватор WinRAR

⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.

🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.

🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.

#уязвимость #winrar #безопасность #motw

@ZerodayAlert
Forwarded from [PYTHON:TODAY]
🔥 aiograpi: Асинхронная библиотека для работы с приватным API Instagram на Python.

aiograpi — мощная асинхронная библиотека на Python, предназначенная для взаимодействия с приватным API Instagram. Предоставляет широкий спектр возможностей для автоматизации и интеграции с Instagram

Ключевые возможности:
➡️ Получение публичных данных: Информация о пользователях, постах, историях, подписчиках и подписках.
➡️ Доступ к контактным данным: Извлечение публичных email и номеров телефонов из бизнес-профилей.
➡️ Работа с контентом: Загрузка и скачивание фотографий, видео, IGTV, Reels, альбомов и историй.
➡️ Управление взаимодействиями: Лайки, комментарии, подписки и отписки.
➡️ Работа с хэштегами и геолокацией: Получение данных по хэштегам и местоположениям.
➡️ Инсайты и аналитика: Доступ к метрикам аккаунта, постов и историй.
➡️ Управление сообщениями:Отправка и получение сообщений в Direct, включая вложения.

⚙️Установка:
pip install aiograpi


Пример использования:
from aiograpi import Client

async def main():
cl = Client()
await cl.login(username='your_username', password='your_password')
user_id = await cl.user_id_from_username('target_username')
medias = await cl.user_medias(user_id, 20)
for media in medias:
print(media.caption)

# Запуск асинхронной функции
import asyncio
asyncio.run(main())


⚠️ Важные замечания:
🟢Ответственное использование: Соблюдайте политику использования Instagram, чтобы избежать блокировок.
🟢Обновления: Регулярно обновляйте библиотеку для получения новых функций и исправлений.
🟢Документация: Подробные инструкции и примеры доступны в репозитории проекта.

5️⃣ GitHub/Инструкция

👇 Готовый скрипт в архиве

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from [PYTHON:TODAY]
aiograpi-main.zip
4 MB
🔥 aiograpi — асинхронная Python-библиотека для работы с приватным API Instagram. Идеальный инструмент для автоматизации и анализа без лишней возни.

Умеет:
Получать данные профилей, подписчиков, постов и сторис.
Доставать email и телефоны из бизнес-аккаунтов.
Скачивать и загружать фото, видео, Reels и IGTV.
Автоматизировать лайки, комментарии, подписки.
Работать с хэштегами и геолокацией.
Получать инсайты и метрики.
Читать и писать сообщения в Direct.

Подходит для скрейпинга, аналитики и ботов 👍

📂 Сохраняем
Please open Telegram to view this post
VIEW IN TELEGRAM