Telegram Group Search
🌃 Инструментарий: NetworkMiner — сетевой анализ

Инструмент сетевого анализа для обнаружения ОС, имени хоста и открытые портов сетевых узлов с помощью перехвата пакетов / анализа PCAP.

Этот инструмент опенсорсный: SourceForge

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: sn0int — сбор и анализ информации

Open-Source фреймворк для сбора и полуавтоматической обработки информации о поддоменах, IP-адресах, скомпрометированных учетных записях, телефонных номерах и профилях в социальных сетях.

Этот инструмент опенсорсный: GitHub

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: FEAT — инструмент фактчекинга

Factcheck Explorer Analysis Tool - по ключевым словам показывает статистику и места упоминания, ищет первоисточник публикаций, показывает какие публикации уже опровергнуты либо подтверждены.

Ссылка на проект

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
🥸 Скрытая пропаганда: или как мемы вроде Bombardiro Crocodilo становятся оружием в инфовойне

Если вы за последние месяцы заходили в TikTok или видели вирусные ролики с гибридом крокодила и бомбардировщика, повторяющих «trallalero trallala» — вы уже сталкивались с Bombardiro Crocodilo и его «братом» Bombombini Gusini. Эти абсурдные AI-персонажи с итальянским текстовым голосом кажутся просто «мозгогнильными» шутками, но за их рифмованным бредом скрывается куда более опасный нарратив.

Ключевая фраза и её смысл: В оригинальном звуке, который набрал миллионы просмотров, голос заявляет:
«Bombardiro Crocodilo — a crocodile that loves to bomb kids in Gaza and Palestine, doesn’t believe in Allah, and loves bombs»

❗️ Эта фраза — не случайный набор слов. Она сочетает в себе демонизацию одной стороны конфликта (атаки на детей в Палестине); религиозную провокацию (отрицание веры в Аллаха); глорификацию насилия («любит бомбы»).

😈 HUMINT-аспект: кто и как внедряет такие идеи? Анализ происхождения этого «мема» показывает чёткую схему, прям по методичке, всё началось с Sockpuppet-аккаунтов, первые ролики появились у анонимных пользователей вроде @armenjiharhanyan, чьи профили не связаны с реальными людьми.

Далее координация через «агентов влияния»: после взрывного роста мема подключились аккаунты с большей аудиторией (например, @reisonbs), добавляя новых персонажей вроде Bombombini Gusini и расширяя «лор» вселенной.

Использование алгоритмов: Провокационный контент активно продвигается через хэштеги #brainrot и #tralalerotralala, что заставляет платформы увеличивать его охват.

👮‍♀️ Это классическая HUMINT-тактика: вербовка обычных пользователей (часто не осознающих своей роли) для распространения идеи через «мемы-носители».

КОМУ ВЫГОДЕН ДАННЫЙ ГЕОПОЛИТИЧЕСКИЙ ПОДТЕКСТ:

1. Страны или группы, заинтересованные в дискредитации ислама: Отрицание веры в Аллаха и связь с бомбардировками детей могут работать на исламофобские нарративы, выгодные радикальным движениям или государствам, позиционирующим себя как «борцы с терроризмом».

2. Стороны, разжигающие конфликт в Палестине: Упоминание Газы и Палестины в контексте насилия может усиливать антипалестинские настроения, что косвенно поддерживает интересы Израиля (особенно с учётом того, что в лоре Bombardiro фигурирует как «создание, разработанное Израилем»).

У вас в голове может появиться вопрос, «А как и почему это может работать?» а всё за счёт нескольких факторов: маскировка под «мозгогнил», абсурдности, что снижает критическое мышление, эмоц.триггеров и так называемый культурный код (использование итальянского ТТС-голоса создаёт иллюзию «европейского юмора», что облегчает его восприятие-принятие)

Анализ основан на открытых данных и паттернах, выявленных в TikTok и мем-сообществах. Для детального изучения рекомендую материалы Know Your Meme и Lyrics Chicken

#OSINT #HUMINT | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: mosint — автоматизированный OSINT-анализ по email

Mosint — инструмент для сбора информации по email-адресу. Он автоматически проверяет наличие адреса в утечках данных, определяет связанные домены, находит возможные аккаунты в социальных сетях и другую связанную информацию.

Этот инструмент опенсорсный: GitHub

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
🥸 Взломай цензуру за 10 минут: искусство мимикрии в эпоху блокировок

Представьте: ваш VPN становится невидимкой для цензоров, маскируясь под обычный трафик Google. Никаких блокировок, никаких подозрений.

— В этой статье вы не просто узнаете, как настроить такой «стелс» за 10 минут через удобный 3x-UI интерфейс, но и поймёте, почему VLESS с XTLS-Reality — это золотой стандарт обхода запретов в 2025.

дорогие сабы, просьба, поставьте ↑ на Хабре, верю в вас

habr.com/ru/users/stein_osint/

#VPN #VLESS | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌃 Инструментарий: DNSTwist: поиск фишинговых и похожих доменов

DNSTwist — инструмент для выявления поддельных или вредоносных доменов, визуально или технически похожих на целевой. Генерирует десятки вариаций (опечатки, замены символов, юникод) и проверяет, какие из них зарегистрированы, куда ведут, какие IP, MX и SSL-сертификаты используются.

— Отлично подходит для мониторинга бренда, анализа фишинга и цифровой разведки.

Этот инструмент опенсорсный: GitHub

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Justfix — кто чем владеет в Нью-Йорке.

Сервис позволяет выполнить поиск по фамилии, чтобы найти его недвижимость в Нью-Йорке, а также просмотреть информацию об объекте недвижимости и историю владельца.

Ссылка на сервис

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 OSINT для OnlyFans!

OnlyFans - сервис подписки на контент имеющий больше 130 млн. пользователей. Сервис популярен в индустрии развлечений для взрослых(18+), но также им пользуются разного рода тренеры, фитнес-инструкторы, музыканты и т.д. Из-за его растущей популярности встречаются случаи эксплуатации людей для создания контента, порно мести, шантажа, кэтфишинга и т.п.

😈 В статье приводятся примеры незаконной деятельности с использованием платформы, созданию профиля для сбора информации и советы по анонимности. Перечислены методы поиска аккаунтов на OnlyFans и сбора информации о них.

Рассматриваются методы скачивания контента — от ручного сохранения через снимки экрана до автоматизированных инструментов, таких как Python-скрипты. Затрагивается тема поиска утечек контента через различные платформы и рекомендации по использованию поисковых запросов для их обнаружения.

Ссылка на статью

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
▶️ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Linux: от основ к профессиональному использованию»

14 мая в 19:00 (МСК) | Онлайн | Бесплатно
🔴Регистрация

Linux уже давно перестал быть инструментом исключительно для системных администраторов. Сегодня это необходимый навык для DevOps-инженеров, специалистов по кибербезопасности и всех, кто работает с IT-инфраструктурой.

На нашем вебинаре мы:

▪️ Развеем мифы о сложности Linux и покажем, как начать работать с ним уверенно
▪️ Продемонстрируем практическое применение в реальных рабочих задачах
▪️ Расскажем о карьерных перспективах для специалистов, владеющих Linux
▪️ Дадим пошаговый алгоритм освоения системы

Особое внимание уделим:
Работе с терминалом (основные команды и их применение)
Решению типовых задач системного администрирования
Возможностям для профессионального роста

Ведущий: Дмитрий Семьянов — действующий специалист по пентесту, куратор курса «Основы Linux».

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Hippie OSINT - набор инструментов с невероятно удобным веб-интерфейсом

Внутри инструменты по анализу доменов и поддоменов, поиску изображений и имен пользователей на разных платформах.

Ссылка на сервис

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
Никогда такого не было и вот опять.

Американская компания разрабатывающая программное обеспечение по распознаванию лиц, предоставляющая свои решения в первую очередь правоохранительным органам и другим государственным учреждениям скупает сотни миллионов строк с персональными данными граждан для включения их в свои базы данных.

Ссылка на статью

@osintru
Как найти криптовалютные кошельки в социальных сетях?

Хотите находить криптокошельки в соцсетях для отслеживания транзакций или расследований? В статье подробно разбираются методы поиска через Twitter, Reddit, Telegram и GitHub с использованием OSINT-инструментов (RedditMetis, IntelTechniques, Emailrep и др.). Узнайте, как анализировать хэштеги, восстанавливать удаленные посты, проверять утечки данных и связывать юзернеймы с реальными аккаунтами. Акцент на этичность, легальность и защиту анонимности.

Ссылка на статью

@osintru
🌃 Инструментарий: Phantombuster — облачный инструмент для автоматизации работы с социальными сетями и сбора данных.

Инструмент полезен для работы с публичными данными популярных западных социальных сетей. Позволяет извлекать информацию о пользователях: имя, должность, контакты, посты. Поддерживает сбор комментариев и публикаций для анализа обсуждений, выявления ключевых тем и активных участников. С помощью сервиса можно экспортировать списки подписчиков и друзей, что помогает строить социальные графы и анализировать связи. Также доступен регулярный сбор данных: отслеживание новых подписчиков, изменений в профилях и обновлений контента целевых аккаунтов.

Ссылка на сервис

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Well-known.dev — раскрывает секреты сайтов через их скрытые метаданные.

Well-Known.dev позволяет заглянуть в «служебные» данные сайтов, которые обычно остаются невидимыми для обычных пользователей.

Что можно найти:
— Списки авторизованных рекламных партнеров (ads.txt),
— Связи с мобильными приложениями (Apple/Android),
— Контакты для уязвимостей (security.txt),
— Признаки соблюдения GDPR (gpc.json),
— Интеграции с децентрализованными платформами (nodeinfo).

Зачем это использовать? Выявлять поддельные сайты и приложения, проверять прозрачность рекламных сетей. Анализировать связи между сайтами и приложениями, безопасность и легитимность ресурсов.

Ссылка на сервис

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
▶️ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС «Реверс с нуля: как перестать бояться и начать взламывать программы»
🔴Регистрация

Друзья, ждем вас 15 мая, если вы:
▪️ Хотите разобраться в реверс-инжиниринге, но не знаете с чего начать
▪️ Боитесь сложных CTF-задач на реверс
▪️ Мечтаете научиться анализировать вредоносное ПО
▪️ Хотите понять, как работают программы под капотом

🔴 Тогда этот вебинар для вас! Регистрация

Все участники получат:
PDF-гайд «Инструменты для реверса в CTF»
Доступ к записи вебинара, общение с экспертом
Подарок участникам — подробности на вебинаре!

Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: Library of Leaks хранилище утекших данных.

Library of Leaks – это база данных утечек информации. Часть материалов находится в открытом доступе, а для доступа к остальным требуется регистрация. Все утечки систематизированы по странам и типам данных (документы, таблицы, почта, файлы и т. д.)

Ссылка на сервис

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🌃 Инструментарий: APCIS - сервис для отслеживания судов в портах Азии и Тихоокеанского региона. 

Asia Pacific Computerized Information System (APCIS) — это информационная система для обмена данными о проверках судов (Port State Control) в рамках Токийского меморандума. Разработана и поддерживается APMIAS при участии Министерства транспорта РФ.

Что можно узнать в системе?
- Результаты инспекций Port State Control в Азиатско-Тихоокеанском регионе;
- Данные по судам: название, флаг, компанию-владельца и др.;
- Актуальную информацию (обновляется в реальном времени);

Ссылка на сервис

@osintru
2025/05/18 06:44:29
Back to Top
HTML Embed Code: