Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Мередит_Дейл_OSINT_Руководство_по_сбору_и_анализу_открытой_информации.pdf
9.9 MB
OSINT. Руководство по сбору и анализу открытой информации в интернете. 2025
Мередит Дейл (перевод Мансуров Е.)


Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT), ведь только так можно освоить навыки, превращающие информационный шум в ценные инсайты.
Вы узнаете, как находить и анализировать данные, скрытые в публичном пространстве, сохраняя анонимность и избегая цифровых ловушек; освоите весь арсенал инструментов OSINT, Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь предотвращать кибератаки и защищать личные и корпоративные данные. Каждая глава — шаг к мастерству: от этичных методов сбора информации до применения профессиональных техник в реальных сценариях.
Forwarded from T.Hunter
#article Сегодня разбираем, как найти человека, зная только его телефонный номер. В этом помогут социнженерия, геолокаторы, OSINT и ADINT и прочие доступные методы.

И главное, объясним, как уберечься от такое слежки самому. А это вопросы приватности в соцсетях, готовность столкнуться с социальной инженерией и регулярная проверка своих устройств на предмет лишних разрешений и сомнительных приложений. В общем, все базовые вещи, которые необходимо знать любому, кто опасается слежки или просто заботится о своей приватности. Подробнее читайте на Хабре!

@tomhunter
Forwarded from Russian OSINT
📱📱Берём на заметку!

7 июля 2025 года Google выпустила обновление ❗️Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах...


https://www.kaspersky.ru/blog/how-to-disable-gemini-on-android/40042/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
🔨 GitFive — это инструмент OSINT для исследования профилей GitHub.

➡️ https://github.com/mxrch/GitFive
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

📱 Смотреть видео [11:07]

Новое видео про OSINT - первые шаги в разведку по открытым источникам. Давид показывает, как выжимать максимум из Sherlock по юзернеймам, нарыть данные через Google Dorks и искать фотки с помощью Яндекса и Bing. Без заумных терминов и воды - только практика, которая работает.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
💿 OSINT в багхантинге: зачем багхантеру разведка?

Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.

В новой статье рассказываем:
🟧 как багхантер собирает карту инфраструктуры без единого запроса к серверу;
🟧 какие утечки ищут в GitHub и Google Dorks;
🟧 как искать реальные уязвимости через Shodan и HaveIBeenPwned;
🟧 почему OSINT — это не “дополнительно”, а фундамент атаки.

И да, всё на реальных кейсах.
🟧 Ныряем в багхантинг с головой — читайте статью!

Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
🟧 Разберитесь в инструментах и подходах на практическом курсе по OSINT. Начать обучение сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
Мы реализовали функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз (на фото). Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.

Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).

Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких ❤️

#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Введение в Google Analytics.pdf
10.5 MB
Введение в Google Analytics.
Петроченков А.


В ней вы найдете подробные иллюстрированные пошаговые инструкции на все случаи жизни, с их помощью даже начинающий пользователь сможет легко освоить Google Analytics. Изучив книгу, вы поймете все нюансы веб-аналитики, сможете уверенно работать без помощи наемного специалиста и самостоятельно контролировать работу любого веб-ресурса.
В арсенале современного OSINT-специалиста анализ данных WhatsApp занимает особое место. Мессенджер, которым пользуются миллиарды, хранит массу потенциально полезной информации – от подтверждения активности номера до косвенных данных о поведении и связях цели. Однако добыча этой информации требует понимания специфики платформы и использования правильных, законных инструментов. Давайте разберем ключевые подходы к WhatsApp OSINT, основанные на проверенных методах.

1. Работа с номером телефона

Самый первый шаг – проверить, зарегистрирован ли интересующий номер в WhatsApp. Самый надежный способ – аккуратный ручной ввод номера (с кодом страны) в адресную книгу чистого устройства и проверка через интерфейс приложения или WhatsApp Web.

Например: https://api.whatsapp.com/send/?phone=79991112233

2. WhatsApp Web

▫️ При открытии чата с проверенным номером через WhatsApp Web, фото профиля (если установлено) загружается в кэш браузера. Это может быть ценным идентификатором или источником для обратного поиска изображений.

▫️ Информация в поле "О себе" – это открытые данные, видимые всем контактам. Фиксируйте ее! Она может содержать ссылки, ключевые слова, девизы, другую полезную информацию о владельце аккаунта.

▫️ Время последнего посещения. Хотя сейчас эту настройку можно скрыть, если она видна, она дает представление об активности пользователя в мессенджере.

3. Инструменты

▫️ WhatsAnalyzer (https://whatsanalyze.com/) - ПО анализа экспортированных чатов (через функцию "Export Chat" внутри WhatsApp). Позволяет визуализировать статистику переписки (активность по времени/дням, частоту сообщений, вложения). Может помочь в анализе коммуникационных паттернов при наличии доступа к истории чата.

▫️ WhatsApp-Chat-Exporter (https://github.com/KnugiHK/WhatsApp-Chat-Exporter) - альтернативный инструмент для более продвинутого экспорта и анализа своих чатов в различные форматы (HTML, CSV).

▫️ whatsapp-osint (https://github.com/jasperan/whatsapp-osint) - автоматизирует извлечение доступной информации (имя, статус, фото профиля) через взаимодействие с WhatsApp Web на вашей машине.

▫️ Watools.io (https://watools.io/) - платформа, предлагающая различные сервисы, связанные с WhatsApp (проверка номера, сканирование QR-кодов групп и др.).

▫️ WAExport (https://chromewebstore.google.com/detail/waexport-export-whatsapp/jndgjmiigkfgngemhobhnibilojkkfhi?pli=1) - браузерное расширение для экспорта ваших чатов непосредственно из интерфейса WhatsApp Web. Сохраняет переписки в удобочитаемые форматы (PDF, HTML, TXT).
Forwarded from Codeby
Telegram Extractor

Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.

💡Справка:
⏺️tgnet-extractor.py - Извлекает файл files/tgnet.dat, содержащий IP-адреса датацентра, главные секреты и т. д. Этот скрипт анализирует файл и выводит все значения на стандартный вывод
⏺️message-extractor.py - Извлекает сообщения из байтов, хранящихся в столбце SQLite messages.data Telegram.
⏺️encrypted-chat-extractor.py - Извлекает информацию из байтов, хранящихся в sqlite-столбце enc_chats.data Telegram, который содержит основной секретный ключ auth_key секретного чата и другие данные.

📎Установка:
git clone https://github.com/tsusanka/telegram-extractor.git

cd telegram-extractor


📌Использование:
python3 tgnet-extractor.py [PATH_TO_FILE]

python3 message-extractor.py [PATH_TO_FILE]

python3 encrypted-chat-extractor.py [PATH_TO_FILE]


К сожалению, получить доступ к файлу вы должны вручную. По умолчанию, этот файл храниться в /data/data/org.telegram.messenger, но для доступа, видимо, нужен root.
Please open Telegram to view this post
VIEW IN TELEGRAM
ИНСТРУМЕНТАЛЬНАЯ УКЛАДКА КИБЕР КРИМИНАЛИСТА. ВАРИАНТ Lite
#инструментарий

Каждый специалист который занимается технической криминалистикой всегда имеет набор различных инструментов для работы. Пару лет назад с Компанией "МКО Системы" - разработчиком знаменитого комплекса "Мобильный криминалист", мы совместно, как раз выпускали, бюджетный набор инструмент. Время идет и хотелось бы поделиться с вами моим собственным набором того, что будет вам полезным в работе в сборке самого необходимого. А в следующем комплекте уже углубимся в специализированный инструментарий.

Конечно же это очень субъективный выбор, поэтому если у вас собственные предпочтения - милости прошу в комментарии. :)

🛠 Аккумуляторная отвертка+ набор инструментов для вскрытия Отличный набор со всем необходимым для вскрытия корпусов компьютеров, планшетов и телефонов.

🛠 Кабель usb-c (USB4/TB3 до 40 Gbps) 1м Кабели для быстрой зарядки и передачи данных.

🛠 Кабель с набором переходников microUSB/Lighting/USB A/USB C Кабели с набором переходников для извлечения данных.

🛠 Паяльный фен. Фен для вскрытия корпусов в котором используется клей и герметик, а так же для оперативного выпаивания элементов.

🛠 Портативный USB управляемый паяльник с рабочей температурой от 80 до 420 градусов, мощностью до 100W. Удобный миниатюрный USB паяльник работающий от повербанка.

🛠 SSD дубликатор Отличный быстрый дубликатор NMVE SSD дисков

🛠 Универсальный конвертер USB3.0 to SATA/IDE для HDD 2.5" HDD 3.5" Переходник для подключения через USB жестких дисков с различными интрфейсами.

🛠 Внешний аккумулятор Ugreen 25000mAh 200W

🛠 USB имитатор движения мыши Устройство для предотвращения блокировки устройств имитирующий движения мыши, и не дающим уйти в блокировку устройства.

🛠 USB HDD 4Tb Носитель информации для сохранения образов дисков

🛠 USB HUB

🛠 Бокс для SSD с индикацией SMART и TRIM

Все продается на Яндекс.Маркете и доступно с быстрой доставкой.
Forwarded from [PYTHON:TODAY]
▶️ Топовый загрузчик YouTube

Turboscribe спокойно пережил все блокировки и конкурентов.

➡️ Работает прямо в браузере, ничего ставить не нужно.
➡️ Вставил ссылку → нажал «Старт» → выбрал качество → забрал файл.
➡️ Без лагов, капч, авторизаций и прочего гемора.
➡️ Бесплатно, быстро, стабильно.

А ещё умеет:
🖱 Транскрибировать видео с YouTube в текст.
🖱 Преобразование аудио в текст.

👍 Сохраняй, точно пригодится!

#soft
Please open Telegram to view this post
VIEW IN TELEGRAM
BitChat — тот самый мессенджер вне интернета

Мессенджер от Джека Дорси, про который пишут все (но не все ставят ссылку: вот для Android, а вот для iOS) — он работает вообще без интернета и серверов. Всё происходит прямо на устройстве, данные на сторонние площадки не передаются. Вообще никакие.

BitChat соединяет смартфоны в mesh-cеть из устройств всех пользователей — и передает сообщения по блютузу. Регистрации не требуется, история не сохраняется. Сервис вообще выглядит предельно просто. Полезно для всех, кто не любит оставаться без связи.

#бесплатный #как_вы_без_этого_жили
👀1🆒1
Forwarded from Эксплойт
Чем заменить SpeedTest — собрали для вас 4 аналога, которые помогут быстро проверить скорость интернета:

Orb: десктопная тулза от бывших разрабов Speedtest. Проверяет не только быстроту соединения, но и задержки, процент потери данных и стабильность сигнала, после чего выставляет общий рейтинг от 1 до 100.

SpeedTest by Cloudflare: показывает всё, вплоть до вашего местоположения на карте.

Speedof: максимально близкий к SpeedTest сервис. Можно узнать скорость интернета, график потерь пакетов и ваш айпишник.

2ip: сервис от российских разрабов, который точно не заблочат. Буквально тот же SpeedTest, но на русском.

@exploitex
Forwarded from [PYTHON:TODAY]
🎙 Создаём собственный голосовой рекордер на Python в несколько строк

Python + пара библиотек — и ты уже можешь записывать звук с микрофона прямо в .wav файл. Всё просто:

➡️ Вводишь количество секунд;
➡️ Нажимаешь Enter — и идёт запись;
➡️ На выходе — готовый аудиофайл, который можно использовать в проектах, видео или подкастах.

📦 Используем библиотеки:

🟢sounddevice — захват аудио
🟢scipy — для сохранения .wav файлов

⌨️ Готовый код:

python
import sounddevice as sd
from scipy.io.wavfile import write


def record_voice(duration: int, filename: str = "recording.wav", sample_rate: int = 44100) -> None:
"""
Записывает звук с микрофона и сохраняет его в .wav файл.

:param duration: Время записи в секундах
:param filename: Название выходного файла
:param sample_rate: Частота дискретизации (по умолчанию 44100 Гц)
"""
print(f"🎙 Запись началась на {duration} секунд...")
audio_data = sd.rec(int(duration * sample_rate), samplerate=sample_rate, channels=2)
sd.wait()
write(filename, sample_rate, audio_data)
print(f" Запись завершена. Файл сохранён как: {filename}")


if __name__ == "__main__":
try:
seconds = int(input("⏱️ Введите длительность записи в секундах: "))
record_voice(seconds)
except Exception as e:
print(f" Ошибка: {e}")


Такой скрипт отлично подойдёт для проектов по обработке аудио, голосовым ассистентам или даже создания простого диктофона.

🔥 Сохрани себе — пригодится!

#python #code #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Codeby
FastIR

👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.

👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора

⚠️ Для запуска утилиты необходима УЗ с правами администратора

Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
./fastIR_x64.exe 


Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
./fastIR_x64.exe --packages all --output_dir your_output_dir


Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
./fastIR_x64.exe --profile you_file_profile
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
📌 SQL JOINS — простая шпаргалка и ответы для самых частых вопросах на собеседованиях!

Хочешь понять разницу между JOIN'ами раз и навсегда? Вот тебе визуальная таблица, которую должен видеть каждый разработчик, аналитик и SQL-ниндзя 💻

INNER JOIN

SELECT *  
FROM A
INNER JOIN B ON A.key = B.key;


💬 Забирает только те строки, где есть совпадение по ключу в обеих таблицах.

FULL JOIN

SELECT *  
FROM A
FULL JOIN B ON A.key = B.key;


💬 Забирает всё: совпадения и не совпадения из обеих таблиц. NULL — там, где пусто.

FULL JOIN (NULL CHECK)

SELECT *  
FROM A
FULL JOIN B ON A.key = B.key
WHERE A.key IS NULL OR B.key IS NULL;


💬 Оставляет только уникальные записи, которых нет во второй таблице.

LEFT JOIN

SELECT *  
FROM A
LEFT JOIN B ON A.key = B.key;


💬 Берёт все из A, даже если в B совпадений нет (в этом случае B будет NULL).

LEFT JOIN (NULL CHECK)

SELECT *  
FROM A
LEFT JOIN B ON A.key = B.key
WHERE B.key IS NULL;


💬 Находит строки из A, которых нет в B.

RIGHT JOIN

SELECT *  
FROM A
RIGHT JOIN B ON A.key = B.key;


💬 То же самое, что LEFT JOIN, но теперь в приоритете таблица B.

RIGHT JOIN (NULL CHECK)

SELECT *  
FROM A
RIGHT JOIN B ON A.key = B.key
WHERE A.key IS NULL;


💬 Забирает строки из B, которых нет в A.

🔥 Это не просто синтаксис — это основа аналитики, ETL, отчётов и связей в БД.

Обязательно сохрани, пригодится! 😎

#sql #cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM