Заметки OSINTера – Telegram
Заметки OSINTера
6.46K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Russian OSINT
🇺🇸 Национальный архив США начал публиковать рассекреченные документы по делу об убийстве Кеннеди.

👀 Попробуем в журналистику.

Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.

Заходим на сайт. И видим => там больше 📄 2000 pdf файлов.

🎩 Так, что делать? Нажимать по одному файлу и скачивать? Слишком долго. А есть ли простое решение скачать всё и сразу?

В таких случаях вспоминается чудесная 🐍 Python-библиотека под названием BeautifulSoup. Не раз выручала, когда нужно было парсить новости, а RSS не цепляется.

😁 В терминале делал так:
python3 -m venv myenv
source myenv/bin/activate
pip install beautifulsoup4 requests


Создаём простенький файл 🐍 download_jfk_pdfs.py на питоне и вставляем:

import requests
from bs4 import BeautifulSoup
import os
import time
import urllib.parse

def download_pdfs(url, output_dir):
if not os.path.exists(output_dir):
os.makedirs(output_dir)

response = requests.get(url)
soup = BeautifulSoup(response.text, 'html.parser')

pdf_links = []
for link in soup.find_all('a'):
href = link.get('href')
if href and href.endswith('.pdf'):
pdf_links.append(href)

print(f"Найдено {len(pdf_links)} PDF-файлов")

for i, pdf_link in enumerate(pdf_links):
if not pdf_link.startswith('http'):
if pdf_link.startswith('/'):
base_url = urllib.parse.urlparse(url).netloc
pdf_link = f"https://{base_url}{pdf_link}"
else:
pdf_link = urllib.parse.urljoin(url, pdf_link)

filename = os.path.join(output_dir, os.path.basename(pdf_link))
print(f"Загрузка {i+1}/{len(pdf_links)}: {pdf_link}")

try:
pdf_response = requests.get(pdf_link)
with open(filename, 'wb') as f:
f.write(pdf_response.content)
print(f"Сохранено в {filename}")
time.sleep(2) # задержка между запросами
except Exception as e:
print(f"Ошибка при загрузке {pdf_link}: {e}")

if __name__ == "__main__":
download_pdfs("https://www.archives.gov/research/jfk/release-2025", "jfk_pdfs")

сохраняем. Простой вариант скачивания всех файлов по одному.

Далее запускаем в терминале:
python3 download_jfk_pdfs.py 


🔎 Выкачиваем все PDF.

И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу 🐍 отдельным файлом. Рекомендую использовать именно его.

🧠 С удивлением обнаружил, что 26.03 первое место в lmarena в категории кодинг взял 🌐 Gemini-2.5-Pro. Сложно сказать насколько он хорош. В кодинге неплох Claude Sonnet 3.7. Если немного поиграться в prompt engineering, то новостные парсеры для сайтов пишет за пару минут. Удивительно, но 28.03 в категории кодинг 1 место занял 👩‍💻 ChatGPT-4o-latest после свежих обнов.

🖥 Потом можно объединить все файлы (+2000) и сделать 20-30 pdf файлов через какой-нибудь 📄 Acrobat в виртуалке. Распознавание текста с помощью OCR + сжатие. Закидываем в ИИ-модельки. Читаем, анализируем, при необходимости задаём ИИ вопросы.

*Рекомендуется проводить тесты в 🗳 виртуальной среде.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2🗿2
Forwarded from Russian OSINT
download_jfk_pdfs.py
8 KB
SHA256: 28681485d4fdaffd8768b16f93bdad76a1e6fa511fa62fc7abdafcde156955c4

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿1
📞 Удаляем ненужные номера

На Госуслугах появился новый сервис — теперь можно увидеть все симки, которые оформлены на ваше имя

Если кто-то вдруг взял на вас «серую» симку, вы сразу это заметите и сможете её заблокировать прямо там

Проверить можно тут

🔍 Telescan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
🔤 DeepSeek

Нейронки за последний год успешно заместили в моем сердце программные комплексы, типа Maltego, i2, Palantir и другие. Работаю быстро, гибко настраиваются промптами по функционалу, самостоятельно анализируют большие объемы неструктурированной информации, ищут в интернете, составляют отчеты.


Разумеется, кроме DeepSeek, здесь стоит упомянуть Яндекс.Нейро, Qwen, Perplexity и другие бесплатные проекты. Стоит напомнить, что я и сам не сидел на месте. Еще в 2023-м году я запилил ИИ-шку Apparatus Sapiens, которая показала класс в оценке контрагентов и деаноне Telegram-каналов. Сейчас я продолжаю обучать ее новым трюкам. Спасибо ИИ, вы сделали мою жизнь проще.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #AI #DEEPSEEK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Codeby
Steghide: Полное руководство по стеганографии в файлах

🔒 Steghide — инструмент стеганографии, скрывающий данные в файлах (изображения BMP, JPEG и аудио WAV, AU). Он использует шифрование Blowfish и MD5-хеширование паролей, обеспечивая безопасность. Псевдослучайное распределение скрытых битов делает его полезным в цифровой криминалистике.



📸 Установка Steghide (Kali Linux)
sudo apt install steghide

Эта команда установит Steghide вместе с необходимыми зависимостями, такими как libmcrypt4 и libmhash2.


📸 Основные команды Steghide
После установки вы можете использовать команду steghide --help, чтобы просмотреть доступные параметры:
steghide --help

Вывод команды предоставит информацию о доступных опциях, таких как embed для встраивания данных и extract для их извлечения.


📸 Примеры использования Steghide
Встраивание данных:
Предположим, у вас есть текстовый файл secret.txt, который вы хотите скрыть внутри изображения cover.jpg. Для этого выполните команду:
steghide embed -cf cover.jpg -ef secret.txt

Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл cover.jpg, содержащий скрытый текст из secret.txt.

Извлечение данных:
Чтобы извлечь скрытые данные из файла cover.jpg, выполните:
steghide extract -sf cover.jpg

Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.


🔥 Попробуйте сами!
1. Встраивание данных:
- Создайте текстовый файл message.txt с любым текстом (например, цитата, загадка или секретное послание).
- Скачайте любое изображение (например, image.jpg) для использования в качестве контейнера.
- Используя Steghide, выполните встраивание текста в изображение:
steghide embed -cf image.jpg -ef message.txt

- Задайте надежный пароль (например, длиной не менее 12 символов).

2. Извлечение данных:
- Отправьте файл image.jpg своим одногруппникам (или другу) с сообщением, что в нем содержится скрытый текст.
- Попросите их извлечь данные из файла с помощью команды:
steghide extract -sf image.jpg

При этом они должны использовать ваш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Googlemaps-scraper — сборщик отзывов с Google Maps.

Код позволяет извлекать самые свежие отзывы, начиная с URL-адреса конкретной достопримечательности (POI) на Google Maps.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
ПОЛНЫЙ гайд по Burp Suite для начинающих
by David

🌐 Смотреть видео (16:24)

Хочешь научиться тестировать веб-приложения на уязвимости? Burp Suite — один из самых мощных инструментов для тестирования безопасности, и в этом видео мы разберем его с нуля!

🔹 Как установить и настроить Burp Suite Community Edition?
🔹 Подключение Foxy Proxy и настройка перехвата трафика
🔹 Разбор HTTP-запросов и тестирование разных методов
🔹 Использование Burp Suite для тестирования веб-приложений
🔹 Подключение репозиториев GitHub для поиска уязвимостей

Этот гайд поможет тебе разобраться в основах работы с Burp Suite и уверенно применять его на практике.

Если ты хочешь углубиться в веб-пентестинг и прокачать свои навыки кибербезопасности — не пропусти
, с вас как всегда лайк/подписка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Обнаружен новый вектор атаки через популярный архиватор WinRAR

⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.

🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.

🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.

#уязвимость #winrar #безопасность #motw

@ZerodayAlert
Forwarded from [PYTHON:TODAY]
🔥 aiograpi: Асинхронная библиотека для работы с приватным API Instagram на Python.

aiograpi — мощная асинхронная библиотека на Python, предназначенная для взаимодействия с приватным API Instagram. Предоставляет широкий спектр возможностей для автоматизации и интеграции с Instagram

Ключевые возможности:
➡️ Получение публичных данных: Информация о пользователях, постах, историях, подписчиках и подписках.
➡️ Доступ к контактным данным: Извлечение публичных email и номеров телефонов из бизнес-профилей.
➡️ Работа с контентом: Загрузка и скачивание фотографий, видео, IGTV, Reels, альбомов и историй.
➡️ Управление взаимодействиями: Лайки, комментарии, подписки и отписки.
➡️ Работа с хэштегами и геолокацией: Получение данных по хэштегам и местоположениям.
➡️ Инсайты и аналитика: Доступ к метрикам аккаунта, постов и историй.
➡️ Управление сообщениями:Отправка и получение сообщений в Direct, включая вложения.

⚙️Установка:
pip install aiograpi


Пример использования:
from aiograpi import Client

async def main():
cl = Client()
await cl.login(username='your_username', password='your_password')
user_id = await cl.user_id_from_username('target_username')
medias = await cl.user_medias(user_id, 20)
for media in medias:
print(media.caption)

# Запуск асинхронной функции
import asyncio
asyncio.run(main())


⚠️ Важные замечания:
🟢Ответственное использование: Соблюдайте политику использования Instagram, чтобы избежать блокировок.
🟢Обновления: Регулярно обновляйте библиотеку для получения новых функций и исправлений.
🟢Документация: Подробные инструкции и примеры доступны в репозитории проекта.

5️⃣ GitHub/Инструкция

👇 Готовый скрипт в архиве

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from [PYTHON:TODAY]
aiograpi-main.zip
4 MB
🔥 aiograpi — асинхронная Python-библиотека для работы с приватным API Instagram. Идеальный инструмент для автоматизации и анализа без лишней возни.

Умеет:
Получать данные профилей, подписчиков, постов и сторис.
Доставать email и телефоны из бизнес-аккаунтов.
Скачивать и загружать фото, видео, Reels и IGTV.
Автоматизировать лайки, комментарии, подписки.
Работать с хэштегами и геолокацией.
Получать инсайты и метрики.
Читать и писать сообщения в Direct.

Подходит для скрейпинга, аналитики и ботов 👍

📂 Сохраняем
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
⚡️ Meta* растоптали ChatGPT и Claudeвышла LLaMa 4, которая разрывает всех в тестах и имеет ГИГАНТСКОЕ контекстное окно в ДЕСЯТЬ МИЛЛИОНОВ токенов;

— В семействе три модели: думающий Behemoth, лёгкий Scout и мощный Maverick;

— 10 миллионов контекста: можно закинуть всю «Войну и мир» ДВА РАЗА;

— Младшие модели рвут GPT-4o и легко запускаются;

— ПОЛНОСТЬЮ БЕСПЛАТНО: модельки сразу выкидывают в OpenSource.

ChatGPT у вас дома бесплатно — здесь.

*признана в РФ экстремистской организацией, ее деятельность в стране запрещена.

@exploitex
👍1
Forwarded from GitHub Community
AYA — это настольное приложение для удобного управления устройствами Android, которое можно рассматривать как графический интерфейс для ADB.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
CloudFail — это инструмент для тактической разведки, цель которого — собрать достаточно информации о цели, защищённой Cloudflare, в надежде определить местоположение сервера.

Используя Tor для маскировки всех запросов, этот инструмент на данный момент состоит из трёх этапов атаки.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Бомба: разрабы CapCut выпустили свою нейронку Dreamina — она умеет генерить реалистичные картинки, видео и даже оживлять портреты.

Внимательно посмотрите на видео: все эти люди НЕРЕАЛЬНЫ. ИИ заставил губы двигаться в такт речи, а лица — выдавать эмоции.

Сервис БЕСПЛАТНЫЙ, подрубаем VPN на США и пробуем — здесь.

@exploitex
🆒2
🔤 CanaryTokens

Как и IP Logger – популярные логеры, то есть сервисы, позволяющие получить сведения о соединении и устройствах пользователей сети Интернет. Они же – основа для создания простейших ханипотов в виде гиперссылки, картинки, электронного письма, документа, невидимого пикселя и даже кредитной карты. За прошлый год оба сервиса существенно прибавили в функционале. Теперь они позволяют собирать полный цифровой отпечаток пользователей, что повышает эффективность их использования для расследования преступлений, а также в активных мероприятиях OSINT.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #LOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🗺🍺 mapcidr — универсальный инструмент для работы с IP-адресами и CIDR-диапазонами. Разработан для упрощения распределения нагрузки при массовом сканировании. Его можно использовать как в качестве библиотеки, так и в качестве независимого инструмента командной строки. Установка: go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.

📊 Функциональность
⏺️Генерация полного списка IP-адресов из заданного CIDR-диапазона;
⏺️Разделение CIDR на более мелкие подсети (по количеству подсетей или хостов);
⏺️Объединение IP-адресов или CIDR в более крупные подсети;
⏺️Фильтрация IP-адресов по заданным критериям;
⏺️Преобразование IP-адресов в различные форматы;
⏺️Поддержка IPv4 и IPv6.

ℹ️ Примеры использования
Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr


Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent


Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent


Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.

Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Простой способ обойти пейволл практически на любом сайте, который требует оформить платную подписку. Сохраняйте
👍7🗿2
Forwarded from GitHub Community
This media is not supported in your browser
VIEW IN TELEGRAM
Same New — скопируйте любой пользовательский интерфейс.

Анализирует страницу по одной ссылке и создаёт её полный клон.

#offtop

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🔍 Поиск, который длился 20 лет: как OSINT помог найти боевого товарища

Открываем серию постов про OSINT первым кейсом о поиске старого друга!
🔴Найти разгадку

Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.

Что помогло найти человека?
Анализ старых фотографий с распознаванием лиц
Поиск по свадебным хэштегам
Перекрестная проверка через соцсети и LinkedIn
Главная находка: что это могло быть?...

🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая! 4 месяца практики расследований на курсе «OSINT: технология боевой разведки». Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM