Заметки OSINTера – Telegram
Заметки OSINTера
6.46K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
📞 Удаляем ненужные номера

На Госуслугах появился новый сервис — теперь можно увидеть все симки, которые оформлены на ваше имя

Если кто-то вдруг взял на вас «серую» симку, вы сразу это заметите и сможете её заблокировать прямо там

Проверить можно тут

🔍 Telescan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
🔤 DeepSeek

Нейронки за последний год успешно заместили в моем сердце программные комплексы, типа Maltego, i2, Palantir и другие. Работаю быстро, гибко настраиваются промптами по функционалу, самостоятельно анализируют большие объемы неструктурированной информации, ищут в интернете, составляют отчеты.


Разумеется, кроме DeepSeek, здесь стоит упомянуть Яндекс.Нейро, Qwen, Perplexity и другие бесплатные проекты. Стоит напомнить, что я и сам не сидел на месте. Еще в 2023-м году я запилил ИИ-шку Apparatus Sapiens, которая показала класс в оценке контрагентов и деаноне Telegram-каналов. Сейчас я продолжаю обучать ее новым трюкам. Спасибо ИИ, вы сделали мою жизнь проще.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #AI #DEEPSEEK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Codeby
Steghide: Полное руководство по стеганографии в файлах

🔒 Steghide — инструмент стеганографии, скрывающий данные в файлах (изображения BMP, JPEG и аудио WAV, AU). Он использует шифрование Blowfish и MD5-хеширование паролей, обеспечивая безопасность. Псевдослучайное распределение скрытых битов делает его полезным в цифровой криминалистике.



📸 Установка Steghide (Kali Linux)
sudo apt install steghide

Эта команда установит Steghide вместе с необходимыми зависимостями, такими как libmcrypt4 и libmhash2.


📸 Основные команды Steghide
После установки вы можете использовать команду steghide --help, чтобы просмотреть доступные параметры:
steghide --help

Вывод команды предоставит информацию о доступных опциях, таких как embed для встраивания данных и extract для их извлечения.


📸 Примеры использования Steghide
Встраивание данных:
Предположим, у вас есть текстовый файл secret.txt, который вы хотите скрыть внутри изображения cover.jpg. Для этого выполните команду:
steghide embed -cf cover.jpg -ef secret.txt

Вас попросят ввести пароль, который будет использоваться для шифрования скрытых данных. После выполнения этой команды будет создан файл cover.jpg, содержащий скрытый текст из secret.txt.

Извлечение данных:
Чтобы извлечь скрытые данные из файла cover.jpg, выполните:
steghide extract -sf cover.jpg

Вас попросят ввести пароль, использованный при встраивании. После этого скрытый файл будет извлечен в текущую директорию.


🔥 Попробуйте сами!
1. Встраивание данных:
- Создайте текстовый файл message.txt с любым текстом (например, цитата, загадка или секретное послание).
- Скачайте любое изображение (например, image.jpg) для использования в качестве контейнера.
- Используя Steghide, выполните встраивание текста в изображение:
steghide embed -cf image.jpg -ef message.txt

- Задайте надежный пароль (например, длиной не менее 12 символов).

2. Извлечение данных:
- Отправьте файл image.jpg своим одногруппникам (или другу) с сообщением, что в нем содержится скрытый текст.
- Попросите их извлечь данные из файла с помощью команды:
steghide extract -sf image.jpg

При этом они должны использовать ваш пароль.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Googlemaps-scraper — сборщик отзывов с Google Maps.

Код позволяет извлекать самые свежие отзывы, начиная с URL-адреса конкретной достопримечательности (POI) на Google Maps.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
ПОЛНЫЙ гайд по Burp Suite для начинающих
by David

🌐 Смотреть видео (16:24)

Хочешь научиться тестировать веб-приложения на уязвимости? Burp Suite — один из самых мощных инструментов для тестирования безопасности, и в этом видео мы разберем его с нуля!

🔹 Как установить и настроить Burp Suite Community Edition?
🔹 Подключение Foxy Proxy и настройка перехвата трафика
🔹 Разбор HTTP-запросов и тестирование разных методов
🔹 Использование Burp Suite для тестирования веб-приложений
🔹 Подключение репозиториев GitHub для поиска уязвимостей

Этот гайд поможет тебе разобраться в основах работы с Burp Suite и уверенно применять его на практике.

Если ты хочешь углубиться в веб-пентестинг и прокачать свои навыки кибербезопасности — не пропусти
, с вас как всегда лайк/подписка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Обнаружен новый вектор атаки через популярный архиватор WinRAR

⚠️ В архиваторе WinRAR обнаружена уязвимость, позволяющая обойти механизм безопасности Windows "Mark of the Web". Проблема затрагивает все версии популярного архиватора до 7.11 и может использоваться злоумышленниками для запуска вредоносного кода без предупреждений системы.

🔍 Уязвимость получила идентификатор CVE-2025-31334 и оценку CVSS 6.8. При открытии символической ссылки на исполняемый файл в архиве, Windows не показывает стандартное предупреждение о запуске загруженного из интернета файла, что делает атаки через социальную инженерию особенно опасными.

🛡 Разработчик WinRAR, компания RARLAB, выпустила обновление, устраняющее обнаруженную уязвимость. Всем пользователям настоятельно рекомендуется обновиться до версии 7.11 или новее, а также проверять архивы перед открытием с помощью антивирусных решений.

#уязвимость #winrar #безопасность #motw

@ZerodayAlert
Forwarded from [PYTHON:TODAY]
🔥 aiograpi: Асинхронная библиотека для работы с приватным API Instagram на Python.

aiograpi — мощная асинхронная библиотека на Python, предназначенная для взаимодействия с приватным API Instagram. Предоставляет широкий спектр возможностей для автоматизации и интеграции с Instagram

Ключевые возможности:
➡️ Получение публичных данных: Информация о пользователях, постах, историях, подписчиках и подписках.
➡️ Доступ к контактным данным: Извлечение публичных email и номеров телефонов из бизнес-профилей.
➡️ Работа с контентом: Загрузка и скачивание фотографий, видео, IGTV, Reels, альбомов и историй.
➡️ Управление взаимодействиями: Лайки, комментарии, подписки и отписки.
➡️ Работа с хэштегами и геолокацией: Получение данных по хэштегам и местоположениям.
➡️ Инсайты и аналитика: Доступ к метрикам аккаунта, постов и историй.
➡️ Управление сообщениями:Отправка и получение сообщений в Direct, включая вложения.

⚙️Установка:
pip install aiograpi


Пример использования:
from aiograpi import Client

async def main():
cl = Client()
await cl.login(username='your_username', password='your_password')
user_id = await cl.user_id_from_username('target_username')
medias = await cl.user_medias(user_id, 20)
for media in medias:
print(media.caption)

# Запуск асинхронной функции
import asyncio
asyncio.run(main())


⚠️ Важные замечания:
🟢Ответственное использование: Соблюдайте политику использования Instagram, чтобы избежать блокировок.
🟢Обновления: Регулярно обновляйте библиотеку для получения новых функций и исправлений.
🟢Документация: Подробные инструкции и примеры доступны в репозитории проекта.

5️⃣ GitHub/Инструкция

👇 Готовый скрипт в архиве

#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from [PYTHON:TODAY]
aiograpi-main.zip
4 MB
🔥 aiograpi — асинхронная Python-библиотека для работы с приватным API Instagram. Идеальный инструмент для автоматизации и анализа без лишней возни.

Умеет:
Получать данные профилей, подписчиков, постов и сторис.
Доставать email и телефоны из бизнес-аккаунтов.
Скачивать и загружать фото, видео, Reels и IGTV.
Автоматизировать лайки, комментарии, подписки.
Работать с хэштегами и геолокацией.
Получать инсайты и метрики.
Читать и писать сообщения в Direct.

Подходит для скрейпинга, аналитики и ботов 👍

📂 Сохраняем
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
⚡️ Meta* растоптали ChatGPT и Claudeвышла LLaMa 4, которая разрывает всех в тестах и имеет ГИГАНТСКОЕ контекстное окно в ДЕСЯТЬ МИЛЛИОНОВ токенов;

— В семействе три модели: думающий Behemoth, лёгкий Scout и мощный Maverick;

— 10 миллионов контекста: можно закинуть всю «Войну и мир» ДВА РАЗА;

— Младшие модели рвут GPT-4o и легко запускаются;

— ПОЛНОСТЬЮ БЕСПЛАТНО: модельки сразу выкидывают в OpenSource.

ChatGPT у вас дома бесплатно — здесь.

*признана в РФ экстремистской организацией, ее деятельность в стране запрещена.

@exploitex
👍1
Forwarded from GitHub Community
AYA — это настольное приложение для удобного управления устройствами Android, которое можно рассматривать как графический интерфейс для ADB.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
CloudFail — это инструмент для тактической разведки, цель которого — собрать достаточно информации о цели, защищённой Cloudflare, в надежде определить местоположение сервера.

Используя Tor для маскировки всех запросов, этот инструмент на данный момент состоит из трёх этапов атаки.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Бомба: разрабы CapCut выпустили свою нейронку Dreamina — она умеет генерить реалистичные картинки, видео и даже оживлять портреты.

Внимательно посмотрите на видео: все эти люди НЕРЕАЛЬНЫ. ИИ заставил губы двигаться в такт речи, а лица — выдавать эмоции.

Сервис БЕСПЛАТНЫЙ, подрубаем VPN на США и пробуем — здесь.

@exploitex
🆒2
🔤 CanaryTokens

Как и IP Logger – популярные логеры, то есть сервисы, позволяющие получить сведения о соединении и устройствах пользователей сети Интернет. Они же – основа для создания простейших ханипотов в виде гиперссылки, картинки, электронного письма, документа, невидимого пикселя и даже кредитной карты. За прошлый год оба сервиса существенно прибавили в функционале. Теперь они позволяют собирать полный цифровой отпечаток пользователей, что повышает эффективность их использования для расследования преступлений, а также в активных мероприятиях OSINT.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #LOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🗺🍺 mapcidr — универсальный инструмент для работы с IP-адресами и CIDR-диапазонами. Разработан для упрощения распределения нагрузки при массовом сканировании. Его можно использовать как в качестве библиотеки, так и в качестве независимого инструмента командной строки. Установка: go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.

📊 Функциональность
⏺️Генерация полного списка IP-адресов из заданного CIDR-диапазона;
⏺️Разделение CIDR на более мелкие подсети (по количеству подсетей или хостов);
⏺️Объединение IP-адресов или CIDR в более крупные подсети;
⏺️Фильтрация IP-адресов по заданным критериям;
⏺️Преобразование IP-адресов в различные форматы;
⏺️Поддержка IPv4 и IPv6.

ℹ️ Примеры использования
Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr


Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent


Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent


Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.

Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Простой способ обойти пейволл практически на любом сайте, который требует оформить платную подписку. Сохраняйте
👍7🗿2
Forwarded from GitHub Community
This media is not supported in your browser
VIEW IN TELEGRAM
Same New — скопируйте любой пользовательский интерфейс.

Анализирует страницу по одной ссылке и создаёт её полный клон.

#offtop

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🔍 Поиск, который длился 20 лет: как OSINT помог найти боевого товарища

Открываем серию постов про OSINT первым кейсом о поиске старого друга!
🔴Найти разгадку

Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.

Что помогло найти человека?
Анализ старых фотографий с распознаванием лиц
Поиск по свадебным хэштегам
Перекрестная проверка через соцсети и LinkedIn
Главная находка: что это могло быть?...

🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая! 4 месяца практики расследований на курсе «OSINT: технология боевой разведки». Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
🔒 Counter-OSINT: Гайд на русском по защите данных в интернете

Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.

🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.

🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).

🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.

🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.

📌 Github

#Мануал

Root Access | Чат
Forwarded from Codeby
Заключение серии «OSINT: Истории, которые меняют жизни»

За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣ Нашли потерянных близких 🔴читать
2️⃣ Разоблачили мошенников 🔴читать
3️⃣ Восстановили семейную историю 🔴читать

Что объединяет эти истории?

Главные уроки OSINT:
Информация никогда не исчезает — она просто ждёт, когда её найдут
Детали решают всё — одна фотография или старый адрес могут быть ключом
Соцсети = мощный инструмент — но нужно знать, как искать
Даже мошенники оставляют следы — главное смотреть в нужном месте

Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна

⭐️ OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.

Хотите больше?
Книга: Fravia. Искусство поиска.
Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться

Какая история запомнилась вам больше всего? Делитесь в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
📊 Динамика развития 🤖 ИИ в IQ-тестах.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM