Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
196 videos
298 files
3.29K links
Download Telegram
Media is too big
VIEW IN TELEGRAM
OSINT - сбор и анализ информации.
Грани Смыслов, Никита Артемов


Открытые источники могут рассказать больше, чем кажется. Что такое OSINT, как работает разведка по открытым данным и почему этот навык становится важным в эпоху цифровой прозрачности — разбираем вместе со специалистом по корпоративной безопасности, преподавателем МГИМО, автором научных работ о цифровой гигиене и профайлинге Никитой Артёмовым.

Библиотека разведчика
🔥1
ШПАРГАЛКИ_РАЗВЕДЫВАТЕЛЬНЫЕ_ЦИКЛЫ_OSINT.pdf
331 KB
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
🍓1
Область OSINT (Open-Source Intelligence) — разведка на основе открытых источников — становится все более востребованной в журналистике, кибербезопасности, корпоративной безопасности и правозащитной деятельности. Многие хотят освоить эти навыки, но сталкиваются с вопросом: где найти качественное и, что важно, бесплатное обучение с официальным подтверждением?

Мы собрали для вас подборку бесплатных курсов по OSINT, по окончании которых выдается сертификат. Это отличная возможность не только получить знания, но и формализовать их для вашего резюме.


1️⃣ Исследование социальных сетей от Totem Project
Ссылка: https://learn.totem-project.org/courses/course-v1:Totem+TP_SMR_EN+001/about

Этот курс — один из фаворитов благодаря погружению в реальный сценарий. Вы будете заниматься профилированием человека, оставившего цифровые следы на разных платформах.

2️⃣ Maltego для расследований киберпреступлений от Maltego Academy
Ссылка: https://academy.maltego.com/maltego-for-cybercrime-foundations

Maltego — один из ключевых инструментов для визуализации связей в данных. Этот курс научит вас использовать его мощь specifically для расследований киберпреступлений. Вы узнаете, как выстраивать связи между доменами, IP-адресами, почтовыми ящиками и другими объектами.

3️⃣ Базовая подготовка Maltego от The Cyber Institute
Ссылка: https://courses.thecyberinst.org/courses/basic-maltego-training

Еще один фундаментальный курс по одному из главных инструментов OSINT. Если вы только начинаете знакомство с Maltego, этот тренинг станет отличным стартом. Он охватывает базовые принципы работы с трансформами и построения графов.

4️⃣ Открытые источники разведывательной информации для расследований от Basel Institute of Governance
Ссылка: https://baselgovernance.org/news/new-free-elearning-course-open-source-intelligence-osint

Этот курс предлагает более стратегический взгляд на OSINT. Он ориентирован на использование открытых источников для антикоррупционных расследований и борьбы с отмыванием денег. Вы получите понимание того, как интегрировать OSINT в комплексные расследовательские процессы.

5️⃣ Основы Даркнета от Dark Web Academy
Ссылка: https://www.darkwebacademy.com/courses/dark-web-foundations

Этот курс знакомит с основами работы в даркнете: от использования браузера Tor до поиска и оценки ресурсов в скрытых сегментах сети. Незаменимый курс для тех, чьи расследования могут выходить за рамки поверхностного веба.

6️⃣ Курс для начинающих по OSINT от Kapsuun Group
Ссылка: https://training.kapsuungroup.com/courses/osint-beginners-course

Курс предназначен для тех, кто только делает первые шаги в OSINT. Он дает структурированное введение в дисциплину, охватывая основные методики и инструменты для сбора и анализа информации из открытых источников.

7️⃣ Сертифицированный исследователь CSI Linux от Echothis Labs
Ссылка: https://echothislabs.com/course/index.php?categoryid=1

CSI Linux — это специализированный дистрибутив для расследований, который объединяет множество OSINT-инструментов в одной системе. Этот курс не только учит методам OSINT, но и дает навыки работы с этой мощной платформой, что является огромным плюсом для любого специалиста.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Forwarded from Codeby
🚀Awesome OSINT For Everything

Делимся с вами большим списком инструментов/сайтов OSINT для тестирования на проникновение, обратного поиска, операций Red Team, сбора информации, bugbounty и почти всего в одном репозитории.

>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
>>https://github.com/Astrosp/Awesome-OSINT-For-Everything
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Wolfram Alpha — это не поисковик, а вычислительная машина, которая отвечает на фактологические запросы, вычисляя ответ из проверенных данных. Отличный источник для быстрого получения данных о компаниях, рынках, GDP и даже готовых прогнозов.

📞 https://www.wolframalpha.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Основы OSINT — подборки обучающих видеороликов для начинающих OSINT-еров. Формируйте базу, родные!

📱 https://vkvideo.ru/playlist/-232490399_2
📱 https://vkvideo.ru/playlist/-232490399_3
📱 https://vkvideo.ru/playlist/-232490399_4
📱 https://vkvideo.ru/playlist/-230327412_4
📱 https://vkvideo.ru/playlist/-230765694_28
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳4
Forwarded from Russian OSINT
🌐 Google получит доступ ко всем личным сообщениям и вложениям в Gmail для обучения своих ИИ-моделей

Как сообщает Malwarebytes, Google включает для пользователей настройку, которая дает доступ ко всем личным перепискам и вложениям Gmail в целях обучения своих ИИ-моделей. Это означает, что ваши электронные письма и файлы могут быть проанализированы для "улучшения ИИ-ассистентов" Google.

Некоторые пользователи уже сообщают, что эти настройки включены «по умолчанию» без явного на это согласия.

Если не отключить эти настройки вручную, то ваши личные сообщения будут использоваться для обучения ИИ в фоновом режиме.

Процедура отказа от ИИ-обучения на ваших данных требует изменения настроек в двух разных местах:

🔐 Отключите «Умные функции» в настройках Gmail, Chat и Meet:
🔻 Откройте Gmail в браузере на компьютере или в мобильном приложении
🔻 Нажмите на значок шестеренки → Все настройки (на компьютере) или Меню → Настройки (на мобильном устройстве)
🔻 Нужно отключить "Умные функции" и "Умные функции Google Workspace"

Google разделяет «умные» функции Workspace (почта, чат, видеовстречи) и умные функции, используемые в других приложениях Google. Чтобы полностью отказаться от передачи ваших данных для обучения ИИ, необходимо отключить обе категории.

Возможно, в вашем аккаунте эти настройки еще не включены по умолчанию, так как, судя по всему, Google внедряет эти изменения постепенно.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀3🔥2
Forwarded from CyberYozh
🧩 Как хакеры получают права АДМИНА через обычный Excel-файл
И почему это до сих пор работает в 2025

📱 СМОТРЕТЬ [05:38]

Показываю на примере: как обычный калькулятор превращается в файл, который запрашивает админ-права при запуске. Разбор уязвимости, логики Windows и того, как злоумышленники упаковывают код, чтобы обойти внимание пользователя.

В видео:
🟪Главная уязвимость: доверие к файлам и авто-запускам
🟡Демонстрация простого приложения
🟪Как работает запрос админ-прав
🟡Почему это всё ещё актуально в 2025
🟪Что вместо калькулятора используют злоумышленники

🦔CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
🛳🚢 Ships

AIS Data Exchange Dispatcher
http://www.aishub.net/ais-dispatcher
AIS Tracker (Russia) http://en.aistracker.ru/map7.asp
Black Book Online: Free
Maritime Public Records
https://www.blackbookonline.info/Maritime-Public-Records.aspx
Boat Fax https://www.boatfax.com
BoatInfoWorld https://www.boatinfoworld.com
Boat Nerd http://ais.boatnerd.com
Bottenviken Live AIS http://ais.sk2hg.se
Coast Guard Vessel Search https://www.st.nmfs.noaa.gov/coast-guard-vessel-search/index
Cruise Mapper http://www.cruisemapper.com
Cruise Ship Tracker http://www.cruisin.me/cruise-ship-tracker
Cruise Ships and Open Liners https://www.sailwx.info/shiptrack/cruiseships.phtml
Digimap Guernsey http://www.digimap.gg/marine/ais
Equasis http://www.equasis.org
FleetMon https://www.fleetmon.com
Freight Metrics http://www.freightmetrics.com.au
Gibraltar Ship Registry http://www.gibraltarship.com
Global Fishing Watch http://globalfishingwatch.org
Gloucester Harbour Trustees http://gloucesterharbourtrustees.org.uk/ship-positions-marine-traffic
Helcom AIS http://maps.helcom.fi/website/AISexplorer
ICC Piracy Map http://www.icc-ccs.org/piracy-reporting-centre/live-piracy-map
HIS Markit AIS Live https://maritime.ihs.com/Account2/Index
Infomarine http://www.infomarine24.com
International Registries Inc. https://www.register-iri.com
Krooz Cams http://www.kroooz-cams.com
Landsort AIS http://www.landsort-ais.se/aism.html
Live Cruise Ship Tracker https://www.livecruiseshiptracker.com
Live Cruise Ship Tracker http://www.thecruisevillage.com/live-cruise-ship-tracker.phtml
Lloyd’s List Intelligence https://www.lloydslistintelligence.com
Maritime Connector http://maritime-connector.com
Marine Cadastre https://marinecadastre.gov/ais
Maritime Database https://www.maritime-database.com
Marine Scotland http://marine.gov.scot/information/ais-shipping-traffic-selected-ports
MarineTraffic https://www.marinetraffic.com
MarineTraffic http://www.marinetraffic.org
My Ship Tracking https://www.myshiptracking.com
NOAA Fisheries https://foss.nmfs.noaa.gov
Naxos Island http://www.naxosisland.eu/live_ship_data.html
Open Sea Map http://map.openseamap.org
Open Sea Map http://www.openseamap.org
Pocket Mariner http://pocketmariner.com
Ports http://ports.com
Rathlin Weather AIS (UnitedKingdom)
http://www.rathlinweather.co.uk/AIS
Sandkilen-Helmi AIS http://www.helmi.se/en/tours-events/ais-live-trace-7227149
Sandy Bay Yacht Club http://www.sandybay.org/AIS.shtml
SCCOOS (United States) http://sccoos.org
ShipAIS http://www.shipais.com
Ship Finder http://shipfinder.co
Ship Finder http://www.shipfinder.com
Shipping Explorer http://www.shippingexplorer.net
ShipSpotting http://www.shipspotting.com
Skunk Tracker https://www.mobilegeographics.com/skunktracker
SuperYachts https://www.superyachts.com
TankerTrackers https://tankertrackers.com
Trewillis.co.uk http://www.trewillis.co.uk
Vessel Finder https://www.vesselfinder.com
Vessel Tracker https://www.vesseltracker.com
World Map https://worldmap.harvard.edu/maps/2892
World Port Index https://msi.nga.mil/NGAPortal/MSI.portal?_nfpb=true&_pageLabel=msi_portal_page_62&pubCode=0015
World Shipping Register http://eships.net
👍1👀1
Forwarded from CyberYozh
🔍 OSINT | ТОП ПОДБОРКА ДЛЯ КИБЕРДЕТЕКТИВА!
ТОЛЬКО 0,01% ЗНАЮТ ОБ ЭТОМ ИНСТРУМЕНТЕ

📱 СМОТРЕТЬ ТУТ [11:10]

Сегодня разбираю OSINT Framework и сразу показываю, как он вписывается в полноценную систему разведки. Только практические сервисы и то, как их реально используют.

В видео:
🟪Глава 1 - OSINT Framework: карта всех инструментов на одной странице
🟡Глава 2 - Domain Research: dnstwister, анализ доменов и фишинговых копий
🟪Глава 3 - IP и цифровые следы: IP Logger, обратные проверки, цифровые хвосты
🟡Глава 4 - Геолокация: камеры Insecam, метаданные, визуальный OSINT
🟪Глава 5 - Автоматизация: ImageOps, Osint.Industries, Osintgram

Показываю, как правильно искать аккаунты, проверять почты, смотреть на перевыпущенные домены, анализировать изображения и собирать информацию по соцсетям.

😎После этого видео у тебя будет рабочая OSINT-подборка, которую используют кибердетективы.

© Тень Франклина
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3
Каждый визит в сеть оставляет за собой не просто факт посещения, а целый шлейф поведенческих паттернов, временных меток и цифровых взаимоотношений между событиями. Понимание этих связей — ключ к реконструкции цифровых действий. В практике киберрасследований браузер часто становится центральным узлом, связывающим намерения пользователя с его действиями в цифровом пространстве. Даже без доступа к дорогостоящему криминалистическому ПО специалист может извлечь ценнейший контекст происходящего, обратившись к данным, которые браузеры хранят открыто. Этот процесс напоминает работу сетевика, который по косвенным признакам — последовательности запросов, времени ответов, структуре кэша — восстанавливает полную картину сессии.

На конец 2025 года, среди распространённых в России браузеров — Chrome, Яндекс.Браузер, Safari, Opera, Edge и Firefox. Основной источник данных — локальная папка профиля. В браузерах на движке Chromium (Chrome, Яндекс.Браузер, Edge, Opera) структура практически идентична. Ключевые файлы, такие как History (история посещений и загрузок), Cookies или Login Data, представляют собой базы данных SQLite. Их можно скопировать и исследовать с помощью любого совместимого инструмента, например, DB Browser for SQLite. Сопоставление временных меток (timestamps) из истории браузера с метаданными файлов на устройстве или журналами событий системы позволяет установить ту самую связь между активностью в сети и локальными событиями.

🔎 Google Chrome. Копирование папки пользователя: %LocalAppData%\Google\Chrome\User Data\Default\ (Windows) или ~/Library/Application Support/Google/Chrome/Default/ (macOS). Ключевые файлы: History (SQLite), Cookies, Bookmarks.

🔎 Яндекс.Браузер. Аналогичен Chrome, так как основан на Chromium. Путь к профилю: %LocalAppData%\Yandex\YandexBrowser\User Data\Default\

🔎 Safari. На macOS: ~/Library/Safari/ (файлы History.db, Bookmarks.plist).

🔎 Opera. Основан на Chromium. Путь к профилю: %AppData%\Opera Software\Opera Stable\ или %LocalAppData%\Opera Software\Opera Stable\

🔎 Microsoft Edge. Основан на Chromium. Путь к профилю: %LocalAppData%\Microsoft\Edge\User Data\Default\

🔎 Mozilla Firefox. Папка профиля находится по специальному пути (вводится в about:support). Ключевые файлы: places.sqlite (история/закладки), cookies.sqlite. Хранит данные в SQLite, но структура отличается от Chromium.

С юридической точки зрения любое извлечение и анализ данных браузера без информированного согласия их владельца, за исключением строго оговоренных законом случаев (например, по санкционированному судебному запросу в рамках расследования), является нарушением законодательства о персональных данных и приватности. Эксперт должен работать исключительно в рамках установленного процессуального регламента.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀2