Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
196 videos
298 files
3.29K links
Download Telegram
У Google есть свой секретный язык — набор специальных команд-операторов, который превращает обычный поиск в мощнейший инструмент профессионала. И когда я говорю «профессионал», я в первую очередь имею в виду специалистов по OSINT — разведке на основе открытых источников. Это не взлом, это — умный поиск. Это искусство находить информацию, которая есть в открытом доступе, но спрятана так глубоко, что никто на нее не обращает внимания. Это Google Dorking.

Google Dorking (да, название странное) — это продвинутая техника поиска с использованием специальных операторов. Она позволяет заставить Google показывать именно то, что вам нужно, отфильтровывая весь цифровой шум.

Давайте с простых, но эффективных запросов.

Поиск публичных документов:
site:edu filetype:pdf "research paper"
site:gov filetype:xlsx budget


Поиск открытых каталогов:
innoscript:"index of" backup
innoscript:"index of" password.txt


Базовая разведка компании:
site:example.com filetype:pdf
site:example.com inurl:admin


Когда освоите базовые операторы, начинается самое интересное.

Поиск в WordPress-сайтах:
inurl:wp-content/uploads filetype:pdf
site:example.com inurl:wp-admin


Обнаружение раскрытых учетных данных (сообщайте, не используйте!):
site:pastebin.com "password" "@gmail.com"
site:github.com "DB_PASSWORD" filetype:env "database"


Файлы баз данных и конфигураций:
filetype:sql "INSERT INTO"
ext:xml inurl:config filetype:conf password


Следующие методы могут выявить критические уязвимости. Применяйте их только к сайтам, которыми вы владеете, или при наличии явного разрешения на тестирование.

Раскрытый исходный код:
inurl:".git" innoscript:"index of"


Ошибки приложений:
site:example.com "sql syntax error"
site:example.com "Warning: mysql"


Ключи API и резервные копии:
site:github.com "api_key" OR "api_secret" ext:json
innoscript:"index of" "backup.sql" ext:bak


Это не только про пентест. Вот реальные OSINT-кейсы:

Исследование компании:
site:linkedin.com "CISO" "Название Компании"
site:example.com filetype:pdf "org chart"

Google Dorking — это не просто «крутой трюк», это фундаментальный навык для любого, кто серьезно занимается исследованием открытых источников. Это мост между поверхностным вебом и его глубинными слоями, где скрывается самая ценная информация. Начните с простых запросов, оттачивайте мастерство, соблюдайте этику — и вы откроете для себя совершенно новый Google.
👍3
Forwarded from CyberYozh
🔍 OSINT для пентестеров - разведка субдоменов и сертификатов

Как начать разведку для багбаунти


📱 Смотри видео [10:46]

В этом видео разбираю базовую OSINT-разведку для пентестов. Покажу рабочие инструменты и последовательность, которая экономит часы времени на поиске уязвимых хостов.

В видео:
🟪Проверка сертификатов и поиск субдоменов (crt.sh, Sublist3r, Amass)
🟡Как смотреть историю сайта через Wayback Machine и почему это важно
🟪Фильтрация живых хостов с httpx и быстрая проверка DNS (dig)
🟡Анализ HTTP-заголовков через curl и готовый скрипт для массовой проверки
🟪Полезный пайплайн - от разведки к реальному баг-репорту


4️⃣ GitHub

Это видео - твой стартовый набор инструментов для эффективной разведки в багбаунти.

🦔CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👀1
OpenAI выкатил браузер, назвали Atlas. Новая вкладка — всегда chatGPT и на любой странице можно вызвать чат в правой части экрана. Идея в том, что ИИ может выполнять часть действий за нас в интернете.

Это не новая идея: несколько месяцев назад появился Comet от Perplexity, Claude для хрома от Anthropic и Google постепенно выкатывает AI-фичи в хром.

Тем не менее, OpenAI — компания на слуху, так что теперь с браузерами со встроенным ИИ, наверное, познакомятся больше людей.

Несколько мыслей, которые приходят в голову:

1. Про безопасность, конечно. Anthropic наглядно показал, как с помощью базового prompt injection можно заставить браузер сделать что угодно. Проще говоря, ИИ плохо различает, где вы ему дали команду, а где эта команда написана на сайте. Примерно как когда «умные» колонки от амазона сделали заказ услышав фразу «алекса, закажи кошачий корм» в рекламе по телевизору.

2. Вся эта движуха с новыми продуктами не очень вяжется с обещаниями AGI (сверхчеловеческого интеллекта) в ближайшее время. Если бы ИИ-компании сами верили в свои обещания — то не было бы смысла расфокусироваться с новыми продуктами. Делаешь сверхинтеллект и всё, ты в дамках.

3. Из хорошего: скорее всего, это попытка «выкопать ров» («moat building»), то есть сделать что-то, что конкуренты (быстро) повторить не смогут. Это хорошо, потому что это признак того, что сами модели скорее всего таким «рвом» не являются. Компании понимают, что любые модели быстро повторят конкуренты (или они даже появятся в опен-сорсе) и пытаются создать другие, неконкурентные преимущества.

4. OpenAI дает 7 дней увеличенных лимитов для тех, кто поставит Atlas браузером по умолчанию. Я достаточно старый, чтобы помнить дни, когда Google платил программистам за то, что они включали браузер хром в инсталляторы своих программ. Да, хром не всегда был самым популярным браузером на планете и вообще, в истории компьютерной индустрии было две войны браузеров. Первая: 1995-2001 годов, когда Microsoft убил платный Netspace Navigator, включив достаточно хороший Internet Explorer внутрь Windows. Вторая: 2007-2017 годов, когда Google уничтожил Internet Explorer и почти всех остальных с помощью быстрого технологического развития и очень агрессивного маркетинга Google Chrome. Интересно, начало ли это новой браузерной войны?

5. Вообще, логическим развитием истории про ИИ, который делает что-то за нас в интернете, будет трансформация веб-сайтов под ИИ. Какой смысл делать дизайн сайта для людей, если никто кроме ИИ его не увидит? Видимо, можно ждать развития идей семантического веба. И окончательную смерть классической баннерной рекламной модели. Вот это по-настоящему интересно.
Forwarded from [PYTHON:TODAY]
💻 VKGroupParser — Парсер групп Вконтакте

Готовый скрипт собирает посты и комментарии с социальной сети Вконтакте, отбирает сообщения по ключевым словам нечетким сравнением и проверкой орфографии, сохраняет сообщения в нереляционную базу данных MongoDB.

Реализован телеграмм бот для удаленного управления.

⚠️ Только для образовательных целей. Авторы софта не несут никакой ответственности за ваши действия.

⚙️ Инструкция по установке и использованию на русском

👇 Код готового парсера

Сохраняй, пригодится! 👍

#python #soft #code #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
VKGroupParser.zip
530.7 KB
💻 VKGroupParser — Парсер групп Вконтакте
Please open Telegram to view this post
VIEW IN TELEGRAM
Flowsint

📚 Раздел: #АнализДанных

📄 Описание:
Платформа для проведения osint исследований полного цикла и графического анализа данных. Отличается большими возможностями расширения и обогащения данных а так же интеграцией с популярным сервиса N8n.

💻 Платформа: Docker

💳 Стоимость: Бесплатно.

💬 Комментарий:
Вторая в этом году разведывательная осинт платформа которая меня приятно поразила. И если PANO все таки ближе к классическому средству визуализации расследования на стероидах, то Flowsint можно считать очень близким бесплатным и оперсорсным аналогом Maltego в определенном контексте.
🔥1
Forwarded from OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Google обновила Earth AI, теперь это не просто карты, а инструмент для анализа. ИИ соединяет спутниковые снимки, климат, рельеф и данные о населении, помогая понять, что реально происходит на местности. Можно заметить вырубку леса, появление техники, последствия катастроф, рост городов и многое другое без долгого ручного анализа.

Новый модуль Geospatial Reasoning сам связывает разные источники и показывает закономерности. Все работает через Google Cloud и Gemini прямо в Google Earth.

@osintru
👍2👀1
🔤 LeakRadar — это сервис мониторинга утечек данных, который помогает пользователям и организациям обнаруживать скомпрометированные учётные данные и утечки данных. Сервис предлагает бесплатную возможность поиска, а платные планы предоставляют более широкий мониторинг и функции.

📞 https://leakradar.io/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Osint Losena
👀1
Forwarded from Osint Losena
##Grok

GROKINT – Using Grok AI for X OSINT -> https://joellatto.com/2025/08/13/grokint-using-grok-ai-for-x-osint/
How AI is Changing OSINT: Investigating X Accounts with Grok -> https://www.netwatchglobal.com/blogs/how-ai-is-changing-osint-investigating-x-accounts-with-grok/
Investigating X Profiles and Posts Using Grok AI -> https://bank-security.medium.com/investigating-x-profiles-and-posts-using-grok-ai-91157776783e


##AI comparisons

OSINT Wins: A Survey of GPT-4, Claude, Gemini, and Grok on Information Warfare -> https://osintteam.blog/osint-wins-a-survey-of-gpt-4-claude-gemini-and-grok-on-information-warfare-fd4c7c2bf212


##Anti AI

Why AI Won’t Replace Human Instinct in OSINT (and Never Should) -> https://medium.com/@joetheosintguy/why-ai-wont-replace-human-instinct-in-osint-and-never-should-ff2d39f84dd5
The Slow Collapse of Critical Thinking in OSINT due to AI -> https://shadowdragon.io/blog/the-slow-collapse-of-critical-thinking-in-osint-due-to-ai/
You’re Not an OSINT Analyst, You’re an AI Prompt Monkey (And it Should Terrify You) -> https://www.raebaker.net/blog/youre-not-an-osint-analyst-youre-an-ai-prompt-monkey-and-it-should-terrify-you
👍1
Media is too big
VIEW IN TELEGRAM
OSINT - сбор и анализ информации.
Грани Смыслов, Никита Артемов


Открытые источники могут рассказать больше, чем кажется. Что такое OSINT, как работает разведка по открытым данным и почему этот навык становится важным в эпоху цифровой прозрачности — разбираем вместе со специалистом по корпоративной безопасности, преподавателем МГИМО, автором научных работ о цифровой гигиене и профайлинге Никитой Артёмовым.

Библиотека разведчика
🔥1
ШПАРГАЛКИ_РАЗВЕДЫВАТЕЛЬНЫЕ_ЦИКЛЫ_OSINT.pdf
331 KB
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
🍓1
Область OSINT (Open-Source Intelligence) — разведка на основе открытых источников — становится все более востребованной в журналистике, кибербезопасности, корпоративной безопасности и правозащитной деятельности. Многие хотят освоить эти навыки, но сталкиваются с вопросом: где найти качественное и, что важно, бесплатное обучение с официальным подтверждением?

Мы собрали для вас подборку бесплатных курсов по OSINT, по окончании которых выдается сертификат. Это отличная возможность не только получить знания, но и формализовать их для вашего резюме.


1️⃣ Исследование социальных сетей от Totem Project
Ссылка: https://learn.totem-project.org/courses/course-v1:Totem+TP_SMR_EN+001/about

Этот курс — один из фаворитов благодаря погружению в реальный сценарий. Вы будете заниматься профилированием человека, оставившего цифровые следы на разных платформах.

2️⃣ Maltego для расследований киберпреступлений от Maltego Academy
Ссылка: https://academy.maltego.com/maltego-for-cybercrime-foundations

Maltego — один из ключевых инструментов для визуализации связей в данных. Этот курс научит вас использовать его мощь specifically для расследований киберпреступлений. Вы узнаете, как выстраивать связи между доменами, IP-адресами, почтовыми ящиками и другими объектами.

3️⃣ Базовая подготовка Maltego от The Cyber Institute
Ссылка: https://courses.thecyberinst.org/courses/basic-maltego-training

Еще один фундаментальный курс по одному из главных инструментов OSINT. Если вы только начинаете знакомство с Maltego, этот тренинг станет отличным стартом. Он охватывает базовые принципы работы с трансформами и построения графов.

4️⃣ Открытые источники разведывательной информации для расследований от Basel Institute of Governance
Ссылка: https://baselgovernance.org/news/new-free-elearning-course-open-source-intelligence-osint

Этот курс предлагает более стратегический взгляд на OSINT. Он ориентирован на использование открытых источников для антикоррупционных расследований и борьбы с отмыванием денег. Вы получите понимание того, как интегрировать OSINT в комплексные расследовательские процессы.

5️⃣ Основы Даркнета от Dark Web Academy
Ссылка: https://www.darkwebacademy.com/courses/dark-web-foundations

Этот курс знакомит с основами работы в даркнете: от использования браузера Tor до поиска и оценки ресурсов в скрытых сегментах сети. Незаменимый курс для тех, чьи расследования могут выходить за рамки поверхностного веба.

6️⃣ Курс для начинающих по OSINT от Kapsuun Group
Ссылка: https://training.kapsuungroup.com/courses/osint-beginners-course

Курс предназначен для тех, кто только делает первые шаги в OSINT. Он дает структурированное введение в дисциплину, охватывая основные методики и инструменты для сбора и анализа информации из открытых источников.

7️⃣ Сертифицированный исследователь CSI Linux от Echothis Labs
Ссылка: https://echothislabs.com/course/index.php?categoryid=1

CSI Linux — это специализированный дистрибутив для расследований, который объединяет множество OSINT-инструментов в одной системе. Этот курс не только учит методам OSINT, но и дает навыки работы с этой мощной платформой, что является огромным плюсом для любого специалиста.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Forwarded from Codeby
🚀Awesome OSINT For Everything

Делимся с вами большим списком инструментов/сайтов OSINT для тестирования на проникновение, обратного поиска, операций Red Team, сбора информации, bugbounty и почти всего в одном репозитории.

>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Wolfram Alpha — это не поисковик, а вычислительная машина, которая отвечает на фактологические запросы, вычисляя ответ из проверенных данных. Отличный источник для быстрого получения данных о компаниях, рынках, GDP и даже готовых прогнозов.

📞 https://www.wolframalpha.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Основы OSINT — подборки обучающих видеороликов для начинающих OSINT-еров. Формируйте базу, родные!

📱 https://vkvideo.ru/playlist/-232490399_2
📱 https://vkvideo.ru/playlist/-232490399_3
📱 https://vkvideo.ru/playlist/-232490399_4
📱 https://vkvideo.ru/playlist/-230327412_4
📱 https://vkvideo.ru/playlist/-230765694_28
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳4
Forwarded from Russian OSINT
🌐 Google получит доступ ко всем личным сообщениям и вложениям в Gmail для обучения своих ИИ-моделей

Как сообщает Malwarebytes, Google включает для пользователей настройку, которая дает доступ ко всем личным перепискам и вложениям Gmail в целях обучения своих ИИ-моделей. Это означает, что ваши электронные письма и файлы могут быть проанализированы для "улучшения ИИ-ассистентов" Google.

Некоторые пользователи уже сообщают, что эти настройки включены «по умолчанию» без явного на это согласия.

Если не отключить эти настройки вручную, то ваши личные сообщения будут использоваться для обучения ИИ в фоновом режиме.

Процедура отказа от ИИ-обучения на ваших данных требует изменения настроек в двух разных местах:

🔐 Отключите «Умные функции» в настройках Gmail, Chat и Meet:
🔻 Откройте Gmail в браузере на компьютере или в мобильном приложении
🔻 Нажмите на значок шестеренки → Все настройки (на компьютере) или Меню → Настройки (на мобильном устройстве)
🔻 Нужно отключить "Умные функции" и "Умные функции Google Workspace"

Google разделяет «умные» функции Workspace (почта, чат, видеовстречи) и умные функции, используемые в других приложениях Google. Чтобы полностью отказаться от передачи ваших данных для обучения ИИ, необходимо отключить обе категории.

Возможно, в вашем аккаунте эти настройки еще не включены по умолчанию, так как, судя по всему, Google внедряет эти изменения постепенно.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀3🔥2
Forwarded from CyberYozh
🧩 Как хакеры получают права АДМИНА через обычный Excel-файл
И почему это до сих пор работает в 2025

📱 СМОТРЕТЬ [05:38]

Показываю на примере: как обычный калькулятор превращается в файл, который запрашивает админ-права при запуске. Разбор уязвимости, логики Windows и того, как злоумышленники упаковывают код, чтобы обойти внимание пользователя.

В видео:
🟪Главная уязвимость: доверие к файлам и авто-запускам
🟡Демонстрация простого приложения
🟪Как работает запрос админ-прав
🟡Почему это всё ещё актуально в 2025
🟪Что вместо калькулятора используют злоумышленники

🦔CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
🛳🚢 Ships

AIS Data Exchange Dispatcher
http://www.aishub.net/ais-dispatcher
AIS Tracker (Russia) http://en.aistracker.ru/map7.asp
Black Book Online: Free
Maritime Public Records
https://www.blackbookonline.info/Maritime-Public-Records.aspx
Boat Fax https://www.boatfax.com
BoatInfoWorld https://www.boatinfoworld.com
Boat Nerd http://ais.boatnerd.com
Bottenviken Live AIS http://ais.sk2hg.se
Coast Guard Vessel Search https://www.st.nmfs.noaa.gov/coast-guard-vessel-search/index
Cruise Mapper http://www.cruisemapper.com
Cruise Ship Tracker http://www.cruisin.me/cruise-ship-tracker
Cruise Ships and Open Liners https://www.sailwx.info/shiptrack/cruiseships.phtml
Digimap Guernsey http://www.digimap.gg/marine/ais
Equasis http://www.equasis.org
FleetMon https://www.fleetmon.com
Freight Metrics http://www.freightmetrics.com.au
Gibraltar Ship Registry http://www.gibraltarship.com
Global Fishing Watch http://globalfishingwatch.org
Gloucester Harbour Trustees http://gloucesterharbourtrustees.org.uk/ship-positions-marine-traffic
Helcom AIS http://maps.helcom.fi/website/AISexplorer
ICC Piracy Map http://www.icc-ccs.org/piracy-reporting-centre/live-piracy-map
HIS Markit AIS Live https://maritime.ihs.com/Account2/Index
Infomarine http://www.infomarine24.com
International Registries Inc. https://www.register-iri.com
Krooz Cams http://www.kroooz-cams.com
Landsort AIS http://www.landsort-ais.se/aism.html
Live Cruise Ship Tracker https://www.livecruiseshiptracker.com
Live Cruise Ship Tracker http://www.thecruisevillage.com/live-cruise-ship-tracker.phtml
Lloyd’s List Intelligence https://www.lloydslistintelligence.com
Maritime Connector http://maritime-connector.com
Marine Cadastre https://marinecadastre.gov/ais
Maritime Database https://www.maritime-database.com
Marine Scotland http://marine.gov.scot/information/ais-shipping-traffic-selected-ports
MarineTraffic https://www.marinetraffic.com
MarineTraffic http://www.marinetraffic.org
My Ship Tracking https://www.myshiptracking.com
NOAA Fisheries https://foss.nmfs.noaa.gov
Naxos Island http://www.naxosisland.eu/live_ship_data.html
Open Sea Map http://map.openseamap.org
Open Sea Map http://www.openseamap.org
Pocket Mariner http://pocketmariner.com
Ports http://ports.com
Rathlin Weather AIS (UnitedKingdom)
http://www.rathlinweather.co.uk/AIS
Sandkilen-Helmi AIS http://www.helmi.se/en/tours-events/ais-live-trace-7227149
Sandy Bay Yacht Club http://www.sandybay.org/AIS.shtml
SCCOOS (United States) http://sccoos.org
ShipAIS http://www.shipais.com
Ship Finder http://shipfinder.co
Ship Finder http://www.shipfinder.com
Shipping Explorer http://www.shippingexplorer.net
ShipSpotting http://www.shipspotting.com
Skunk Tracker https://www.mobilegeographics.com/skunktracker
SuperYachts https://www.superyachts.com
TankerTrackers https://tankertrackers.com
Trewillis.co.uk http://www.trewillis.co.uk
Vessel Finder https://www.vesselfinder.com
Vessel Tracker https://www.vesseltracker.com
World Map https://worldmap.harvard.edu/maps/2892
World Port Index https://msi.nga.mil/NGAPortal/MSI.portal?_nfpb=true&_pageLabel=msi_portal_page_62&pubCode=0015
World Shipping Register http://eships.net
👍1👀1
Forwarded from CyberYozh
🔍 OSINT | ТОП ПОДБОРКА ДЛЯ КИБЕРДЕТЕКТИВА!
ТОЛЬКО 0,01% ЗНАЮТ ОБ ЭТОМ ИНСТРУМЕНТЕ

📱 СМОТРЕТЬ ТУТ [11:10]

Сегодня разбираю OSINT Framework и сразу показываю, как он вписывается в полноценную систему разведки. Только практические сервисы и то, как их реально используют.

В видео:
🟪Глава 1 - OSINT Framework: карта всех инструментов на одной странице
🟡Глава 2 - Domain Research: dnstwister, анализ доменов и фишинговых копий
🟪Глава 3 - IP и цифровые следы: IP Logger, обратные проверки, цифровые хвосты
🟡Глава 4 - Геолокация: камеры Insecam, метаданные, визуальный OSINT
🟪Глава 5 - Автоматизация: ImageOps, Osint.Industries, Osintgram

Показываю, как правильно искать аккаунты, проверять почты, смотреть на перевыпущенные домены, анализировать изображения и собирать информацию по соцсетям.

😎После этого видео у тебя будет рабочая OSINT-подборка, которую используют кибердетективы.

© Тень Франклина
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3