Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
🔨 Analyst Research Tools - подборка источников, методов и инструментов OSINT.

➡️ https://analystresearchtools.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Привет, я BLE, и я знаю, где ты был этим утром

Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.

🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:
🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).

И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.

🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:
🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.

И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.

🟧Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнее

В новое статье узнаем:
🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.

🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Мередит_Дейл_OSINT_Руководство_по_сбору_и_анализу_открытой_информации.pdf
9.9 MB
OSINT. Руководство по сбору и анализу открытой информации в интернете. 2025
Мередит Дейл (перевод Мансуров Е.)


Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT), ведь только так можно освоить навыки, превращающие информационный шум в ценные инсайты.
Вы узнаете, как находить и анализировать данные, скрытые в публичном пространстве, сохраняя анонимность и избегая цифровых ловушек; освоите весь арсенал инструментов OSINT, Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь предотвращать кибератаки и защищать личные и корпоративные данные. Каждая глава — шаг к мастерству: от этичных методов сбора информации до применения профессиональных техник в реальных сценариях.
Forwarded from T.Hunter
#article Сегодня разбираем, как найти человека, зная только его телефонный номер. В этом помогут социнженерия, геолокаторы, OSINT и ADINT и прочие доступные методы.

И главное, объясним, как уберечься от такое слежки самому. А это вопросы приватности в соцсетях, готовность столкнуться с социальной инженерией и регулярная проверка своих устройств на предмет лишних разрешений и сомнительных приложений. В общем, все базовые вещи, которые необходимо знать любому, кто опасается слежки или просто заботится о своей приватности. Подробнее читайте на Хабре!

@tomhunter
Forwarded from Russian OSINT
📱📱Берём на заметку!

7 июля 2025 года Google выпустила обновление ❗️Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах...


https://www.kaspersky.ru/blog/how-to-disable-gemini-on-android/40042/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
🔨 GitFive — это инструмент OSINT для исследования профилей GitHub.

➡️ https://github.com/mxrch/GitFive
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

📱 Смотреть видео [11:07]

Новое видео про OSINT - первые шаги в разведку по открытым источникам. Давид показывает, как выжимать максимум из Sherlock по юзернеймам, нарыть данные через Google Dorks и искать фотки с помощью Яндекса и Bing. Без заумных терминов и воды - только практика, которая работает.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
💿 OSINT в багхантинге: зачем багхантеру разведка?

Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.

В новой статье рассказываем:
🟧 как багхантер собирает карту инфраструктуры без единого запроса к серверу;
🟧 какие утечки ищут в GitHub и Google Dorks;
🟧 как искать реальные уязвимости через Shodan и HaveIBeenPwned;
🟧 почему OSINT — это не “дополнительно”, а фундамент атаки.

И да, всё на реальных кейсах.
🟧 Ныряем в багхантинг с головой — читайте статью!

Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
🟧 Разберитесь в инструментах и подходах на практическом курсе по OSINT. Начать обучение сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
Мы реализовали функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз (на фото). Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.

Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).

Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких ❤️

#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Введение в Google Analytics.pdf
10.5 MB
Введение в Google Analytics.
Петроченков А.


В ней вы найдете подробные иллюстрированные пошаговые инструкции на все случаи жизни, с их помощью даже начинающий пользователь сможет легко освоить Google Analytics. Изучив книгу, вы поймете все нюансы веб-аналитики, сможете уверенно работать без помощи наемного специалиста и самостоятельно контролировать работу любого веб-ресурса.
В арсенале современного OSINT-специалиста анализ данных WhatsApp занимает особое место. Мессенджер, которым пользуются миллиарды, хранит массу потенциально полезной информации – от подтверждения активности номера до косвенных данных о поведении и связях цели. Однако добыча этой информации требует понимания специфики платформы и использования правильных, законных инструментов. Давайте разберем ключевые подходы к WhatsApp OSINT, основанные на проверенных методах.

1. Работа с номером телефона

Самый первый шаг – проверить, зарегистрирован ли интересующий номер в WhatsApp. Самый надежный способ – аккуратный ручной ввод номера (с кодом страны) в адресную книгу чистого устройства и проверка через интерфейс приложения или WhatsApp Web.

Например: https://api.whatsapp.com/send/?phone=79991112233

2. WhatsApp Web

▫️ При открытии чата с проверенным номером через WhatsApp Web, фото профиля (если установлено) загружается в кэш браузера. Это может быть ценным идентификатором или источником для обратного поиска изображений.

▫️ Информация в поле "О себе" – это открытые данные, видимые всем контактам. Фиксируйте ее! Она может содержать ссылки, ключевые слова, девизы, другую полезную информацию о владельце аккаунта.

▫️ Время последнего посещения. Хотя сейчас эту настройку можно скрыть, если она видна, она дает представление об активности пользователя в мессенджере.

3. Инструменты

▫️ WhatsAnalyzer (https://whatsanalyze.com/) - ПО анализа экспортированных чатов (через функцию "Export Chat" внутри WhatsApp). Позволяет визуализировать статистику переписки (активность по времени/дням, частоту сообщений, вложения). Может помочь в анализе коммуникационных паттернов при наличии доступа к истории чата.

▫️ WhatsApp-Chat-Exporter (https://github.com/KnugiHK/WhatsApp-Chat-Exporter) - альтернативный инструмент для более продвинутого экспорта и анализа своих чатов в различные форматы (HTML, CSV).

▫️ whatsapp-osint (https://github.com/jasperan/whatsapp-osint) - автоматизирует извлечение доступной информации (имя, статус, фото профиля) через взаимодействие с WhatsApp Web на вашей машине.

▫️ Watools.io (https://watools.io/) - платформа, предлагающая различные сервисы, связанные с WhatsApp (проверка номера, сканирование QR-кодов групп и др.).

▫️ WAExport (https://chromewebstore.google.com/detail/waexport-export-whatsapp/jndgjmiigkfgngemhobhnibilojkkfhi?pli=1) - браузерное расширение для экспорта ваших чатов непосредственно из интерфейса WhatsApp Web. Сохраняет переписки в удобочитаемые форматы (PDF, HTML, TXT).
Forwarded from Codeby
Telegram Extractor

Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.

💡Справка:
⏺️tgnet-extractor.py - Извлекает файл files/tgnet.dat, содержащий IP-адреса датацентра, главные секреты и т. д. Этот скрипт анализирует файл и выводит все значения на стандартный вывод
⏺️message-extractor.py - Извлекает сообщения из байтов, хранящихся в столбце SQLite messages.data Telegram.
⏺️encrypted-chat-extractor.py - Извлекает информацию из байтов, хранящихся в sqlite-столбце enc_chats.data Telegram, который содержит основной секретный ключ auth_key секретного чата и другие данные.

📎Установка:
git clone https://github.com/tsusanka/telegram-extractor.git

cd telegram-extractor


📌Использование:
python3 tgnet-extractor.py [PATH_TO_FILE]

python3 message-extractor.py [PATH_TO_FILE]

python3 encrypted-chat-extractor.py [PATH_TO_FILE]


К сожалению, получить доступ к файлу вы должны вручную. По умолчанию, этот файл храниться в /data/data/org.telegram.messenger, но для доступа, видимо, нужен root.
Please open Telegram to view this post
VIEW IN TELEGRAM
ИНСТРУМЕНТАЛЬНАЯ УКЛАДКА КИБЕР КРИМИНАЛИСТА. ВАРИАНТ Lite
#инструментарий

Каждый специалист который занимается технической криминалистикой всегда имеет набор различных инструментов для работы. Пару лет назад с Компанией "МКО Системы" - разработчиком знаменитого комплекса "Мобильный криминалист", мы совместно, как раз выпускали, бюджетный набор инструмент. Время идет и хотелось бы поделиться с вами моим собственным набором того, что будет вам полезным в работе в сборке самого необходимого. А в следующем комплекте уже углубимся в специализированный инструментарий.

Конечно же это очень субъективный выбор, поэтому если у вас собственные предпочтения - милости прошу в комментарии. :)

🛠 Аккумуляторная отвертка+ набор инструментов для вскрытия Отличный набор со всем необходимым для вскрытия корпусов компьютеров, планшетов и телефонов.

🛠 Кабель usb-c (USB4/TB3 до 40 Gbps) 1м Кабели для быстрой зарядки и передачи данных.

🛠 Кабель с набором переходников microUSB/Lighting/USB A/USB C Кабели с набором переходников для извлечения данных.

🛠 Паяльный фен. Фен для вскрытия корпусов в котором используется клей и герметик, а так же для оперативного выпаивания элементов.

🛠 Портативный USB управляемый паяльник с рабочей температурой от 80 до 420 градусов, мощностью до 100W. Удобный миниатюрный USB паяльник работающий от повербанка.

🛠 SSD дубликатор Отличный быстрый дубликатор NMVE SSD дисков

🛠 Универсальный конвертер USB3.0 to SATA/IDE для HDD 2.5" HDD 3.5" Переходник для подключения через USB жестких дисков с различными интрфейсами.

🛠 Внешний аккумулятор Ugreen 25000mAh 200W

🛠 USB имитатор движения мыши Устройство для предотвращения блокировки устройств имитирующий движения мыши, и не дающим уйти в блокировку устройства.

🛠 USB HDD 4Tb Носитель информации для сохранения образов дисков

🛠 USB HUB

🛠 Бокс для SSD с индикацией SMART и TRIM

Все продается на Яндекс.Маркете и доступно с быстрой доставкой.
Forwarded from [PYTHON:TODAY]
▶️ Топовый загрузчик YouTube

Turboscribe спокойно пережил все блокировки и конкурентов.

➡️ Работает прямо в браузере, ничего ставить не нужно.
➡️ Вставил ссылку → нажал «Старт» → выбрал качество → забрал файл.
➡️ Без лагов, капч, авторизаций и прочего гемора.
➡️ Бесплатно, быстро, стабильно.

А ещё умеет:
🖱 Транскрибировать видео с YouTube в текст.
🖱 Преобразование аудио в текст.

👍 Сохраняй, точно пригодится!

#soft
Please open Telegram to view this post
VIEW IN TELEGRAM
BitChat — тот самый мессенджер вне интернета

Мессенджер от Джека Дорси, про который пишут все (но не все ставят ссылку: вот для Android, а вот для iOS) — он работает вообще без интернета и серверов. Всё происходит прямо на устройстве, данные на сторонние площадки не передаются. Вообще никакие.

BitChat соединяет смартфоны в mesh-cеть из устройств всех пользователей — и передает сообщения по блютузу. Регистрации не требуется, история не сохраняется. Сервис вообще выглядит предельно просто. Полезно для всех, кто не любит оставаться без связи.

#бесплатный #как_вы_без_этого_жили
👀1🆒1
Forwarded from Эксплойт
Чем заменить SpeedTest — собрали для вас 4 аналога, которые помогут быстро проверить скорость интернета:

Orb: десктопная тулза от бывших разрабов Speedtest. Проверяет не только быстроту соединения, но и задержки, процент потери данных и стабильность сигнала, после чего выставляет общий рейтинг от 1 до 100.

SpeedTest by Cloudflare: показывает всё, вплоть до вашего местоположения на карте.

Speedof: максимально близкий к SpeedTest сервис. Можно узнать скорость интернета, график потерь пакетов и ваш айпишник.

2ip: сервис от российских разрабов, который точно не заблочат. Буквально тот же SpeedTest, но на русском.

@exploitex
Forwarded from [PYTHON:TODAY]
🎙 Создаём собственный голосовой рекордер на Python в несколько строк

Python + пара библиотек — и ты уже можешь записывать звук с микрофона прямо в .wav файл. Всё просто:

➡️ Вводишь количество секунд;
➡️ Нажимаешь Enter — и идёт запись;
➡️ На выходе — готовый аудиофайл, который можно использовать в проектах, видео или подкастах.

📦 Используем библиотеки:

🟢sounddevice — захват аудио
🟢scipy — для сохранения .wav файлов

⌨️ Готовый код:

python
import sounddevice as sd
from scipy.io.wavfile import write


def record_voice(duration: int, filename: str = "recording.wav", sample_rate: int = 44100) -> None:
"""
Записывает звук с микрофона и сохраняет его в .wav файл.

:param duration: Время записи в секундах
:param filename: Название выходного файла
:param sample_rate: Частота дискретизации (по умолчанию 44100 Гц)
"""
print(f"🎙 Запись началась на {duration} секунд...")
audio_data = sd.rec(int(duration * sample_rate), samplerate=sample_rate, channels=2)
sd.wait()
write(filename, sample_rate, audio_data)
print(f" Запись завершена. Файл сохранён как: {filename}")


if __name__ == "__main__":
try:
seconds = int(input("⏱️ Введите длительность записи в секундах: "))
record_voice(seconds)
except Exception as e:
print(f" Ошибка: {e}")


Такой скрипт отлично подойдёт для проектов по обработке аудио, голосовым ассистентам или даже создания простого диктофона.

🔥 Сохрани себе — пригодится!

#python #code #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1