Завербованным осинтерам, просьба выстроиться в ровную шеренгу пирамидку и изложить письменно:
— степень завербованности,
— методы использованные в ходе их вербовки
— дарил ли им куратор вербу в воскресенье
— приложить копии и оргиниал чеков с отражением банковский транзакции за сколько они продали своюжопу Родину
🤣🤣🤣
— степень завербованности,
— методы использованные в ходе их вербовки
— дарил ли им куратор вербу в воскресенье
— приложить копии и оргиниал чеков с отражением банковский транзакции за сколько они продали свою
🤣🤣🤣
Так как я совсем не часто стал писать что-то связанное с OSINT делаюсь простым лайф-хаком, который мы протестировали на реальном кейсе. Иногда для деанонимизации и получения нового следа в расследовании достаточно банальной работы с никнеймом.
Условно у нас есть никейм pussy_destroyer, что с ним требуется сделать в первую очередь?
1. Подставить после него домены наиболее популярных почтовиков (
2. Пихнуть никнейм в Snoop, лучший инструмент по энумерации юзернейма на рынке;
3. Закинуть никнейм в Yandex и Google поставив никнейм в кавычки: "pussy_destroyer";
4. Если таргет из СНГ, можете также поискать его никнейм в Unamer (там же можете поискать его более ранние погонялы) и VkWatch.
5... Profit!!!!
Техники крайне примитивные, но когда ты в свою карту расследования лупишься уже 6 час, мозг предлагает не срывать низко-висящие фркуты, а построить адронный-колайдер, который вычислит ушлепка по его знаку зодиака и 3-секундному сообщению из чата "фурри-Москва".
Условно у нас есть никейм pussy_destroyer, что с ним требуется сделать в первую очередь?
1. Подставить после него домены наиболее популярных почтовиков (
@gmail.com
, @yandex.ru
, etc...) и проверить в бесплатной тулзе email-checker, если мыло валидно можно пихать его в Osint Industries и вуаля;2. Пихнуть никнейм в Snoop, лучший инструмент по энумерации юзернейма на рынке;
3. Закинуть никнейм в Yandex и Google поставив никнейм в кавычки: "pussy_destroyer";
4. Если таргет из СНГ, можете также поискать его никнейм в Unamer (там же можете поискать его более ранние погонялы) и VkWatch.
5... Profit!!!!
Техники крайне примитивные, но когда ты в свою карту расследования лупишься уже 6 час, мозг предлагает не срывать низко-висящие фркуты, а построить адронный-колайдер, который вычислит ушлепка по его знаку зодиака и 3-секундному сообщению из чата "фурри-Москва".
Я зачастую скептично смотрю на такие подборки, но в этот раз человек очень отвественно подошел к делу, снимаю шляпу!
Платный и бесплатный инструментарий для экономических безопасников.
#FININT
Ссылка
Автор, если увидишь — отпишись!
Платный и бесплатный инструментарий для экономических безопасников.
#FININT
Ссылка
Автор, если увидишь — отпишись!
@data1eaks Умер! Да здравствует @leaks_box!!!
Да, тема утечек сейчас чернее черного, но мы сами обязаны следить за ситуацией на рынке и знать, какие сервисы дали брешь (какие наши данные теперь могут получить хакеры один раз кликнув по жирному файлику дампа). Подписка на такой канал, вполне легальный способ держать руку на пульсе.
Канал создан изначальным автором проекта @data1eaks, подпишитесь пожалуйста, на мой взгляд лучший алерт-канал по утечкам ин зе ворлд!
Да, тема утечек сейчас чернее черного, но мы сами обязаны следить за ситуацией на рынке и знать, какие сервисы дали брешь (какие наши данные теперь могут получить хакеры один раз кликнув по жирному файлику дампа). Подписка на такой канал, вполне легальный способ держать руку на пульсе.
Канал создан изначальным автором проекта @data1eaks, подпишитесь пожалуйста, на мой взгляд лучший алерт-канал по утечкам ин зе ворлд!
Пока контента нет, можете развлечься у Никиты.
Вообще обещаю серию постов про парсинг соц. сеток.
Когда-нибудь...
Вообще обещаю серию постов про парсинг соц. сеток.
Когда-нибудь...
Forwarded from Райтапы по CTF{2025}
#osint
Hypnotic Warfare
В заведении, расположенном напротив этого дома, был утерян браслет. Найдите его.
Флаг – надпись с браслета, заключенная в формат CTF{}.
Автор: @denis_bardak
Напоминаем, что флаг нужно сдавать в бота @writeup_ctf_bot
Hypnotic Warfare
В заведении, расположенном напротив этого дома, был утерян браслет. Найдите его.
Флаг – надпись с браслета, заключенная в формат CTF{}.
Автор: @denis_bardak
Напоминаем, что флаг нужно сдавать в бота @writeup_ctf_bot
Прикольная статья, в которой рассказывается, как APT группировки (примеры, конечно же из России) используют OSINT перед проведением атаки. В целом дельное чтиво.
Azeria-Labs
Reconnaissance
Schwarz_Osint
А вы знаете, что иногда вопер OSINT-Аналитик не хочет работать? Да-да, иногда людям совершенно не хочется заканчивать начатое и они ищут как бы (любой ценой, но бесплатно), запользовать бесплатную раб. силу... Желательно еще чтоб по шапке не дали! Именно…
Не знаю зачем это кому-то может быть нужно, но сюда вы можете скинуть американского военнослужащего без лица в парадной форме и вам расскажут за что он получил награды и возможно при каких обстоятельствах.
Вот и живите теперь с этим.
Вот и живите теперь с этим.
Reddit
Civil and Military Ribbons and Medals
A community of civil and military decoration enthusiasts, and those seeking to identify their decorations.
Forwarded from BritLab
Как WayBack Machine помог мне стать мидл-программистом
Многие знают, что с помощью WayBack Machine можно посмотреть, как выглядел сайт в прошлом. Но мало кто догадывается, что этот инструмент может быть полезен для поиска скрытых возможностей ресурсов, включая API и другие данные. Сегодня я хочу поделиться историей, как WayBack Machine помог мне в карьере.
📖 Пять лет назад я работал младшим программистом и занимался разработкой ETL-пайплайнов. Основные задачи заключались в автоматизированном сборе данных с различных ресурсов и их последующей обработке. Однажды, с одним из ресурсов возникла проблема: почти на каждый запрос выскакивала капча, а сайт был напичкан сложным JavaScript, что делало невозможным сбор данных через стандартные инструменты вроде requests и Selenium. Через некоторое время эту задачу поручили мне.
После нескольких неудачных попыток я понял, что "в лоб" задачу не решить. Тогда я вспомнил о WayBack Machine . Я ввёл URL ресурса в поисковую строку и добавил в конце
Это был настоящий клад: никаких капч, никакого JavaScript, только чистый JSON с данными. После согласования использования этой находки с владельцем ресурса, я смог использовать найденный API для сбора данных. Задача была выполнена за пару дней, а через несколько недель я получил повышение до мидл-программиста.
С того момента этот способ очень часто помогал и помогает мне в решении различных задач.
Его также можно использовать в Bug Bounty для поиска скрытых возможностей ресурсов, которые не отображаются в поисковиках. Однажды я нашёл кейс, где у ресурса несколько лет назад был открытый Swagger с описанием всего функционала. Хотя доступ к Swagger позже закрыли, API остался прежним.
🎯Вывод
WayBack Machine — это не только инструмент для просмотра старых версий сайтов, но и мощный ресурс для поиска скрытых данных, API и других возможностей. Он может стать вашим секретным оружием в решении сложных задач, будь то автоматизация, Bug Bounty или просто поиск информации. Не ограничивайтесь стандартными подходами — иногда стоит копнуть глубже!
Не бойся искать нестандартные пути. Иногда именно они приводят к самым крутым результатам.🔥
P.S. приведу описанный выше способ поиска на примере сайта Microsoft (см. скрин)
#WayBackMachine #Программирование #Автоматизация #BugBounty #API #DataScience #КарьераИТ #MiddleDeveloper #Лайфхаки
Многие знают, что с помощью WayBack Machine можно посмотреть, как выглядел сайт в прошлом. Но мало кто догадывается, что этот инструмент может быть полезен для поиска скрытых возможностей ресурсов, включая API и другие данные. Сегодня я хочу поделиться историей, как WayBack Machine помог мне в карьере.
📖 Пять лет назад я работал младшим программистом и занимался разработкой ETL-пайплайнов. Основные задачи заключались в автоматизированном сборе данных с различных ресурсов и их последующей обработке. Однажды, с одним из ресурсов возникла проблема: почти на каждый запрос выскакивала капча, а сайт был напичкан сложным JavaScript, что делало невозможным сбор данных через стандартные инструменты вроде requests и Selenium. Через некоторое время эту задачу поручили мне.
После нескольких неудачных попыток я понял, что "в лоб" задачу не решить. Тогда я вспомнил о WayBack Machine . Я ввёл URL ресурса в поисковую строку и добавил в конце
/*
, чтобы получить список всех когда-либо обработанных URL. Среди результатов оказался URL, ведущий на скрытый от поисковиков API этого ресурса. Это был настоящий клад: никаких капч, никакого JavaScript, только чистый JSON с данными. После согласования использования этой находки с владельцем ресурса, я смог использовать найденный API для сбора данных. Задача была выполнена за пару дней, а через несколько недель я получил повышение до мидл-программиста.
С того момента этот способ очень часто помогал и помогает мне в решении различных задач.
Его также можно использовать в Bug Bounty для поиска скрытых возможностей ресурсов, которые не отображаются в поисковиках. Однажды я нашёл кейс, где у ресурса несколько лет назад был открытый Swagger с описанием всего функционала. Хотя доступ к Swagger позже закрыли, API остался прежним.
🎯Вывод
WayBack Machine — это не только инструмент для просмотра старых версий сайтов, но и мощный ресурс для поиска скрытых данных, API и других возможностей. Он может стать вашим секретным оружием в решении сложных задач, будь то автоматизация, Bug Bounty или просто поиск информации. Не ограничивайтесь стандартными подходами — иногда стоит копнуть глубже!
Не бойся искать нестандартные пути. Иногда именно они приводят к самым крутым результатам.🔥
P.S. приведу описанный выше способ поиска на примере сайта Microsoft (см. скрин)
#WayBackMachine #Программирование #Автоматизация #BugBounty #API #DataScience #КарьераИТ #MiddleDeveloper #Лайфхаки
^^^ прекрасный автор, который смотрит на старые инструменты под другим углом. Всем советую!
Forwarded from BritLab
Сбор данных из DHT (Пишем свой аналог IKnowWhatYouDownload)
После моего прошлого поста прилетело много фидбэка. Я не эксперт в области торрентов, но благодаря комментариям узнал несколько интересных нюансов. Это вдохновило меня на создание мини-аналога IKnowWhatYouDownload, и, как оказалось, его можно сделать буквально за пару часов.
Начнем с базы
Разберемся, как работает IKnowWhatYouDownload (и подобные агрегаторы).
Вот что говорят его создатели:
Что такое DHT?
DHT (Distributed Hash Table) — это технология, которая используется в торрент-сетях для децентрализованного поиска участников раздачи (пиров) без необходимости подключения к центральному трекеру. Вместо того чтобы полагаться на сервер, DHT позволяет каждому участнику сети хранить и обмениваться информацией о пирах напрямую.
Проще говоря, DHT хранит данные о том, какие пиры участвуют в раздаче конкретного торрента (по его info_hash). Когда вы обращаетесь к DHT, другие узлы сети возвращают список IP-адресов и портов, которые они знают для данного торрента. Именно эту информацию собирают агрегаторы, делая запросы с определенным интервалом.
Как написать свой агрегатор?
После изучения вышеперечисленных деталей стало понятно, что для создания своего аналога нужно выполнить следующие шаги:
1️⃣ Собрать хэши интересующих раздач с трекеров;
2️⃣ Делать запросы в DHT по каждому хэшу, чтобы получить IP-адреса и порты пиров, участвующих в раздаче, и сохранять их в удобном формате (например, JSON).
3️⃣ Загружать данные в базу для дальнейшей обработки и отображения пользователю.
4️⃣ Повторять процесс с определенным интервалом (например, раз в час).
Пункты 1, 3 и 4 довольно просты (для первого понадобится VPN, а для остальных есть множество готовых гайдов).
Самый сложный - это пункт 2. Документации и гайдов по работе с DHT мало, а готового кода я не нашел. Поэтому пришлось немного по python-ить самостоятельно.
Что получилось?
Я написал скрипт, который:
1️⃣ Принимает на входе хэш торрента (либо файл с набором хэшей)
2️⃣ Делает запрос к DHT и сохраняет результаты в JSON-файл (ключом в файле является хэш торрента, а значением — список IP-адресов и портов пиров, участвующих в раздаче)
Для теста я нагуглил хэш торрента с игрой "Ведьмак 3".
В результате работы скрипта отображается информация об активных на текущий момент пирах (скрины работы в комментариях): часть пиров совпала с данными IKnowWhatYouDownload, а часть — нет (IKnowWhatYouDownload работает с задержкой в сутки + некоторые клиенты могут появляться и исчезать довольно быстро и агрегатор может не успевать их собирать). Т.е получилось собрать больше данных, чем у вышеупомянутого агрегатора (мини-успех).
Итоговый скрипт залил на GitHub.
Важный момент: пользователи могут отключать DHT (он включен по умолчанию). В таком случае этот способ их не "обнаружит" (как и агрегаторы).
Если тема вызовет интерес, я глубже погружусь в работу торрентов и расскажу, как пользователи могут "обманывать" агрегаторов, которые следят за DHT.
@ru_vm
#ru_vm #Торренты #DHT #ИнформационнаяБезопасность #Разработка
После моего прошлого поста прилетело много фидбэка. Я не эксперт в области торрентов, но благодаря комментариям узнал несколько интересных нюансов. Это вдохновило меня на создание мини-аналога IKnowWhatYouDownload, и, как оказалось, его можно сделать буквально за пару часов.
Начнем с базы
Разберемся, как работает IKnowWhatYouDownload (и подобные агрегаторы).
Вот что говорят его создатели:
Торрент-файлы попадают в нашу базу данных несколькими способами. Во-первых, мы собираем новинки с популярных торрент-сайтов (как зарубежных, так и российских). Во-вторых, у нас есть компоненты, которые постоянно мониторят DHT-сеть. Если кто-то ищет или анонсирует infohash, мы также добавляем его в базу.
Данные по одному торрент-файлу собираются раз в несколько часов. Чем дольше вы находитесь на раздаче, тем выше вероятность попасть в нашу базу. Данные на сайте обновляются с задержкой в сутки.
Что такое DHT?
DHT (Distributed Hash Table) — это технология, которая используется в торрент-сетях для децентрализованного поиска участников раздачи (пиров) без необходимости подключения к центральному трекеру. Вместо того чтобы полагаться на сервер, DHT позволяет каждому участнику сети хранить и обмениваться информацией о пирах напрямую.
Проще говоря, DHT хранит данные о том, какие пиры участвуют в раздаче конкретного торрента (по его info_hash). Когда вы обращаетесь к DHT, другие узлы сети возвращают список IP-адресов и портов, которые они знают для данного торрента. Именно эту информацию собирают агрегаторы, делая запросы с определенным интервалом.
Как написать свой агрегатор?
После изучения вышеперечисленных деталей стало понятно, что для создания своего аналога нужно выполнить следующие шаги:
1️⃣ Собрать хэши интересующих раздач с трекеров;
2️⃣ Делать запросы в DHT по каждому хэшу, чтобы получить IP-адреса и порты пиров, участвующих в раздаче, и сохранять их в удобном формате (например, JSON).
3️⃣ Загружать данные в базу для дальнейшей обработки и отображения пользователю.
4️⃣ Повторять процесс с определенным интервалом (например, раз в час).
Пункты 1, 3 и 4 довольно просты (для первого понадобится VPN, а для остальных есть множество готовых гайдов).
Самый сложный - это пункт 2. Документации и гайдов по работе с DHT мало, а готового кода я не нашел. Поэтому пришлось немного по python-ить самостоятельно.
Что получилось?
Я написал скрипт, который:
1️⃣ Принимает на входе хэш торрента (либо файл с набором хэшей)
2️⃣ Делает запрос к DHT и сохраняет результаты в JSON-файл (ключом в файле является хэш торрента, а значением — список IP-адресов и портов пиров, участвующих в раздаче)
Для теста я нагуглил хэш торрента с игрой "Ведьмак 3".
В результате работы скрипта отображается информация об активных на текущий момент пирах (скрины работы в комментариях): часть пиров совпала с данными IKnowWhatYouDownload, а часть — нет (IKnowWhatYouDownload работает с задержкой в сутки + некоторые клиенты могут появляться и исчезать довольно быстро и агрегатор может не успевать их собирать). Т.е получилось собрать больше данных, чем у вышеупомянутого агрегатора (мини-успех).
Итоговый скрипт залил на GitHub.
Важный момент: пользователи могут отключать DHT (он включен по умолчанию). В таком случае этот способ их не "обнаружит" (как и агрегаторы).
Если тема вызовет интерес, я глубже погружусь в работу торрентов и расскажу, как пользователи могут "обманывать" агрегаторов, которые следят за DHT.
@ru_vm
#ru_vm #Торренты #DHT #ИнформационнаяБезопасность #Разработка
Schwarz_Osint
Data1eaks_xbot российский аналог haveibeenpwned, пихните туда свое мыло или телефон и поймите, что вам срочно надо менять метод корреспонденции ;) #Osint_tools
Проект почил в бозе (спасибо любителю французских круассанов и СИЗО Паше), как и одноименный канал. Но я с удивлением нашел атечественный аналог...
Касперский! Да, Касперский позволяет вам находить, в каких утечках потек ваш е-мейл и номер телефона (работает только по российским номерам).
Ну и не забываем про неповторимый оригинал...
#osint_tools
Касперский! Да, Касперский позволяет вам находить, в каких утечках потек ваш е-мейл и номер телефона (работает только по российским номерам).
Ну и не забываем про неповторимый оригинал...
#osint_tools
Forwarded from Северная Пальмира
В отделе защиты бренда компании Angara Security открыто 2 стажировки.
Отличная новость для начинающих специалистов в сфере OSINT!
Требования к обоим направлениям:
▪️вы студент последних курсов и обучаетесь по направлению ИБ или ИТ;
▪️можете уделить стажировке от 20 часов в неделю;
▪️проживаете в Москве.
Будет плюсом по направлению "Защита бренда (OSINT)", если вы:
✚проходили курсы по OSINT;
✚участвовали в соревнованиях/стажировках по OSINT;
✚использовали OSINT в личной или учебной жизни.
Будет плюсом по направлению "Киберразведка", если вы:
✚участвовали в ctf;
✚проходили курсы по тестированию на проникновение/компьютерной криминалистике/ Threat Intelligence.
После прохождения стажировки вы сможете претендовать на следующие должности:
➤младший эксперт по защите бренда;
➤младший эксперт по киберразведке.
Условия стажировки:
✦месторасположение г. Москва (Электрозаводская ул., 27, БЦ "ЛеФОРТ");
✦возможность уделять 20-30 часов в неделю;
✦гибридный формат стажировки (очно 1-2 дня в неделю);
✦начало – июнь 2025;
✦продолжительность стажировки:
• Защита бренда (OSINT) - 3 месяца;
• Киберразведка - 4 месяца.
Этапы отбора на стажировку:
▪️отбор по резюме и анкете;
▪️техническое задание (выполняется онлайн);
▪️собеседование.
Если все вышеперечисленное вам подходит, заполняйте анкету и пробуйте свои силы (просьба заполнить анкету только по тому направлению, в котором вы заинтересованы):
1. Защита бренда (OSINT)
2. Киберразведка
#Intelligence_job #Moscow
👥 Канал & Чат | 📺 Youtube | 📺 Rutube
Отличная новость для начинающих специалистов в сфере OSINT!
Требования к обоим направлениям:
▪️вы студент последних курсов и обучаетесь по направлению ИБ или ИТ;
▪️можете уделить стажировке от 20 часов в неделю;
▪️проживаете в Москве.
Будет плюсом по направлению "Защита бренда (OSINT)", если вы:
✚проходили курсы по OSINT;
✚участвовали в соревнованиях/стажировках по OSINT;
✚использовали OSINT в личной или учебной жизни.
Будет плюсом по направлению "Киберразведка", если вы:
✚участвовали в ctf;
✚проходили курсы по тестированию на проникновение/компьютерной криминалистике/ Threat Intelligence.
После прохождения стажировки вы сможете претендовать на следующие должности:
➤младший эксперт по защите бренда;
➤младший эксперт по киберразведке.
Условия стажировки:
✦месторасположение г. Москва (Электрозаводская ул., 27, БЦ "ЛеФОРТ");
✦возможность уделять 20-30 часов в неделю;
✦гибридный формат стажировки (очно 1-2 дня в неделю);
✦начало – июнь 2025;
✦продолжительность стажировки:
• Защита бренда (OSINT) - 3 месяца;
• Киберразведка - 4 месяца.
Этапы отбора на стажировку:
▪️отбор по резюме и анкете;
▪️техническое задание (выполняется онлайн);
▪️собеседование.
Если все вышеперечисленное вам подходит, заполняйте анкету и пробуйте свои силы (просьба заполнить анкету только по тому направлению, в котором вы заинтересованы):
1. Защита бренда (OSINT)
2. Киберразведка
#Intelligence_job #Moscow
Please open Telegram to view this post
VIEW IN TELEGRAM
Наш маленький коллектив Северной Пальмиры закинул котлету на это непотребство, если в geoint нет денег, пусть хотя бы будут сиськи.
Forwarded from GEOINT (2 2)
📡 Уважаемые дамы 😉 а так же и господа!
🔥 Рады сообщить, что у нас на канале состоится необычный конкурс 🤙🏻
⚙️Условия конкурса достаточно простые:
1️⃣ Нужно сделать эстетически красивое фото с обнажённым телом;
2️⃣ Фото должно быть связано с GEOINT, иными словами не просто в жаре Ню, а тематическое, посвященное GEOINT.
💰 Лучшие фото будут выставлены в канале, победитель будет определён голосованием. Главный приз - 100 USDT TRC20 (адрес кошелька TMkXmZ2Zk1NdthSkedXxhboCmUS6cCSrM4). Все, кто хочет задонатить, увеличив призовой фонд, могут это делать в свободном режиме, пополняя адрес кошелька на любую сумму.
😎 Итоги конкурса будут подведены через 2 месяца. Фото для конкурса принимаются в бот обратной связи @GEOINTSolution_bot с пометкой #GEOINTNudes (анонимность участников гарантируется администрацией, при желании автора можем указать).
🔥 Рады сообщить, что у нас на канале состоится необычный конкурс 🤙🏻
⚙️Условия конкурса достаточно простые:
1️⃣ Нужно сделать эстетически красивое фото с обнажённым телом;
2️⃣ Фото должно быть связано с GEOINT, иными словами не просто в жаре Ню, а тематическое, посвященное GEOINT.
💰 Лучшие фото будут выставлены в канале, победитель будет определён голосованием. Главный приз - 100 USDT TRC20 (адрес кошелька TMkXmZ2Zk1NdthSkedXxhboCmUS6cCSrM4). Все, кто хочет задонатить, увеличив призовой фонд, могут это делать в свободном режиме, пополняя адрес кошелька на любую сумму.
😎 Итоги конкурса будут подведены через 2 месяца. Фото для конкурса принимаются в бот обратной связи @GEOINTSolution_bot с пометкой #GEOINTNudes (анонимность участников гарантируется администрацией, при желании автора можем указать).
Schwarz_Osint
pinned a file
К слову, я видимо пропускаю этот PHDays, но буду вот тут, рассказывать как мы делали вот этот кейс.
Рассказывать буду впервые на английском, поэтому послушаете мой совиет-енглиш. Пусть иностранцы знают, что Русский-OSINT самый беспощадный и безжалостный в мире!
Вас также приглашаю зарегистрироваться и послушать, что расскажут остальные спецы.
#Osint_event
Рассказывать буду впервые на английском, поэтому послушаете мой совиет-енглиш. Пусть иностранцы знают, что Русский-OSINT самый беспощадный и безжалостный в мире!
Вас также приглашаю зарегистрироваться и послушать, что расскажут остальные спецы.
#Osint_event
Osintconference
OSINTCon 2025 | Free Virtual OSINT Conference 2025
OSINTCon is a free Virtual OSINT conference happening on 23-25 May 2025. It brings together the coolest OSINT experts, geeks, and enthusiasts from all over the globe for THREE days of learning, networking, and a whole lot of fun.