TGSpyder — це open-source утиліта, яка дозволяє автоматизовано збирати інформацію з Telegram: користувачів, повідомлення та зв’язки між ними. Інструмент орієнтований на аналітиків і дослідників, яким важливо швидко отримувати структуровані дані без ручного перегляду каналів і чатів.
Корисний інструмент, якщо потрібно працювати з Telegram системно, а не «вручну», особливо коли йдеться про закриті спільноти.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍13🔥2👏1💩1
Forwarded from Dnipro Osint ⟨ Гарбуз ⟩
Написав для Оборонки (УП) статтю про лонгстрайки
Зібрав всі дронові удари на 1000+ км вглиб Росії, є гарні картиночки та статистика, тож, читайте, чекаю фідбек
Зібрав всі дронові удари на 1000+ км вглиб Росії, є гарні картиночки та статистика, тож, читайте, чекаю фідбек
Межа
Дістати до Алабуги та Грозного. Як Україна нарощує дронові удари на 1000+ кілометрів
Україна все частіше завдає ударів на відстань понад 1000 км, які OSINT-аналітики називають "лонгстрайки". Виробництво "Шахедів" та нафтогазова інфраструктура опинились під ударом.
🔥14❤3🤮1
Що це таке?
tlosint-vm — це Linux-віртуальна машина з попередньо встановленим набором OSINT-інструментів. Вона дозволяє одразу розпочати роботу без ручного встановлення та налаштування програм, а також зменшує ризики для основної операційної системи.
Практичні приклади використання:
🆚Порівняння з CSI Linux
Trace Labs OSINT VM:
→ фокус на OSINT і пошук людей
→ менше інструментів, але по суті
→ швидкий старт
CSI Linux
→ OSINT + форензика
→ дуже багато інструментів
→ складніше в освоєнні
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍2🤔2⚡1🐳1
Forwarded from ✙SLON FM✙
Реєстрація за посиланням
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
tools.myosint.training — це колекція малих браузерних інструментів-bookmarklet’ів, які допомагають швидко витягувати дані зі сторінок під час OSINT-роботи. Вони працюють прямо в браузері, без встановлення важкого софта.
🔹 Bookmarklet — це невеликий JS-скрипт, який додається у закладки браузера і запускається при кліці.
🔹 Коли ви перебуваєте на сторінці профілю або іншому ресурсі, bookmarklet витягує корисну інформацію, яку інтерфейс не показує.
Зайшов у Instagram →натиснув bookmarklet→отримав user ID →далі перевірка по інших платформах або витоках.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5
Ми: знімаємо курси, щоб ідентифіковувати і убівать рускіх
Тим часом пані в інтернеті: вичисляють ноготочки
В принципі, одне другому не заважає😁
Дякуємо за увагу)
Тим часом пані в інтернеті: вичисляють ноготочки
😁27❤13😎4
Forwarded from 🇺🇦 OSINT Простими Словами | Кібербезпека
⁉️ Хто саме оформлює російське «ліцензування» ЗАЕС
У попередніх постах ми показали, як рф вибудовує юридичну модель анексії ЗАЕС - через фіктивну юрособу, підміну регулятора та кадровий тиск.
⚠️Конкретні виконавці, які безпосередньо оформлюють контроль і ліцензування станції:
🏛 Ростехнагляд - регуляторний рівень
Александр Трембицкий - керівник Ростехнагляду рф.
Його відомство відповідає за «інтеграцію нових територій» у правове поле РФ. За цією ж схемою раніше були оформлені об’єкти на ТОТ Донеччини та Луганщини. ЗАЕС - наступний етап.
Андрей Тюрин - заступник керівника Донського міжрегіонального управління Ростехнагляду.
Фігурує у підготовці експертних документів, підтвердженні «готовності об’єктів» і переході до етапу видачі ліцензій, зокрема на СХОЯТ.
Алексей Соколов - керівник Центрального міжрегіонального управління з ядерної та радіаційної безпеки.
Регулярні виїзди на ТОТ, контроль технологічних процесів і персоналу, інтеграція ЗАЕС у «типову систему» Росатома.
☢️ Постійний контроль на станції
Рустам Лисин - в.о. начальника відділу інспекцій ядерної та радіаційної безпеки ЗАЕС.
Постійна присутність Ростехнагляду на території станції, контроль операцій, персоналу та виконання російських регламентів.
⚙️ Контур «Росатома»
Александр Шутиков - учасник ліцензування від «Росатома».
Залучений до введення ЗАЕС у площину російських АЕС через ліцензування енергоблоків, роботи з персоналом щодо контрактів та супроводу місій МАГАТЕ в умовах окупаційного контролю.
Андрей Петров - інжиніринговий контур АО «АСЭ».
Проєктний і технічний супровід, зв’язки з Росенергоатомом та підрядними структурами. Через таких фігур регуляторні рішення переходять у практичну реалізацію.
🎓 Кадрове закріплення
Юрий Браславский - Севастопольський державний університет.
Підготовка персоналу спеціально для ЗАЕС: навчальні програми, тренажери, корпоративні гранти Росенергоатома.
🤡 Локальний рівень
Александр Кукалев - працівник ЗАЕС, інтегрований в окупаційну управлінську модель.
Через таких виконавців рішення, ухвалені в Москві, реалізуються безпосередньо на станції.
‼️ Підсумок
📝 Матеріал підготовлено на основі досьє та документів, зібраних моєю підписницею під псевдонімом Венздей.
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
У попередніх постах ми показали, як рф вибудовує юридичну модель анексії ЗАЕС - через фіктивну юрособу, підміну регулятора та кадровий тиск.
⚠️Конкретні виконавці, які безпосередньо оформлюють контроль і ліцензування станції:
🏛 Ростехнагляд - регуляторний рівень
Александр Трембицкий - керівник Ростехнагляду рф.
Його відомство відповідає за «інтеграцію нових територій» у правове поле РФ. За цією ж схемою раніше були оформлені об’єкти на ТОТ Донеччини та Луганщини. ЗАЕС - наступний етап.
Андрей Тюрин - заступник керівника Донського міжрегіонального управління Ростехнагляду.
Фігурує у підготовці експертних документів, підтвердженні «готовності об’єктів» і переході до етапу видачі ліцензій, зокрема на СХОЯТ.
Алексей Соколов - керівник Центрального міжрегіонального управління з ядерної та радіаційної безпеки.
Регулярні виїзди на ТОТ, контроль технологічних процесів і персоналу, інтеграція ЗАЕС у «типову систему» Росатома.
☢️ Постійний контроль на станції
Рустам Лисин - в.о. начальника відділу інспекцій ядерної та радіаційної безпеки ЗАЕС.
Постійна присутність Ростехнагляду на території станції, контроль операцій, персоналу та виконання російських регламентів.
⚙️ Контур «Росатома»
Александр Шутиков - учасник ліцензування від «Росатома».
Залучений до введення ЗАЕС у площину російських АЕС через ліцензування енергоблоків, роботи з персоналом щодо контрактів та супроводу місій МАГАТЕ в умовах окупаційного контролю.
Андрей Петров - інжиніринговий контур АО «АСЭ».
Проєктний і технічний супровід, зв’язки з Росенергоатомом та підрядними структурами. Через таких фігур регуляторні рішення переходять у практичну реалізацію.
🎓 Кадрове закріплення
Юрий Браславский - Севастопольський державний університет.
Підготовка персоналу спеціально для ЗАЕС: навчальні програми, тренажери, корпоративні гранти Росенергоатома.
🤡 Локальний рівень
Александр Кукалев - працівник ЗАЕС, інтегрований в окупаційну управлінську модель.
Через таких виконавців рішення, ухвалені в Москві, реалізуються безпосередньо на станції.
‼️ Підсумок
Ліцензування ЗАЕС - ключовий інструмент юридичної анексії ядерного об’єкта.
Через регуляторні процедури РФ виводить станцію з українського правового поля, підміняє нагляд і закріплює контроль.
📝 Матеріал підготовлено на основі досьє та документів, зібраних моєю підписницею під псевдонімом Венздей.
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
🔥10❤1👏1
У грудні 2025 року зафіксовано цільову кампанію проти OSINT-спільноти.
Зловмисники маскують шкідливе ПЗ під OSINT-інструменти та просувають фейкові репозиторії в трендах GitHub через соцмережі.
Як працює атака:
1. Створюється «чистий» репозиторій з OSINT-назвою
2. Репозиторій поступово набирає довіру та зірки
3. Пізніше з’являється тихе оновлення:
mshta.exeЩо відбувається далі:
Після запуску HTA-файлу розгортається PyStoreRAT — модульний багатоступеневий RAT, який уміє:
Чому це небезпечно:
PyStoreRAT уміє адаптувати спосіб запуску, якщо виявляє захисне ПЗ
(EDR / AV-рішення), знижуючи шанс детекції.
Це робить його особливо небезпечним для:
Репозиторії, де виявляли PyStoreRAT:
https://github.com/setls/HacxGPT
https://github.com/turyems/openfi-bot
https://github.com/bytello/spyder-osint
https://github.com/gonflare/KawaiiGPT
https://github.com/tyreme/spyder-osint
https://github.com/gumot0/spyder-osint
https://github.com/rizvejoarder/SoraMax
https://github.com/Zeeeepa/spyder-osint
https://github.com/aiyakuaile/easy_tv_live
https://github.com/WezRyan/spyder-osint
https://github.com/Zeeeepa/spyder-osint2
https://github.com/Metaldadisbad/HacxGPT
https://github.com/Manojsiriparthi/spyder-osint
https://github.com/xhyata/crypto-tax-calculator
https://github.com/turyems/Pharos-Testnet-bot
https://github.com/adminlove520/VulnWatchDog
https://github.com/shivas1432/sora2-watermark-remover
(повний список — у відкритих ThreatIntel-звітах)
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬8👍7❤4😡1
Forwarded from 🇺🇦 OSINT Простими Словами | Кібербезпека
Особливо коли деякі російські заводи користуються схожими системами безпеки. Коротше, знайшов паролі до певних доступів у практично відкритому доступі.
Спасібо, товариші майори і сісадміни, що так халатно робите свою роботу.
У результаті маю доступ до списку працівників (і не тільки) топ заводів Ростєха та інших корпорацій:
• АО «Мотовилихинские заводы»
• Федерального казенного предприятия «Завод имени Я.М. Свердлова» и его филиала в Бийске
• концерна «Калашников»
• «Уралвагонзавода»
• ОЭЗ «Алабуга»
• «Курганмашзавод»
• Холдинга «Алмаз-Антей»
• НПО машиностроения
Викладаю частинку списків як доказ. Кому треба вже все передав. І можу поділитися з журналістами під запит.
Пишіть в лс - @wiskascatq
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤10🔥7🤮1
This media is not supported in your browser
VIEW IN TELEGRAM
Для роботи з відкритими джерелами важливо не лише знати інструменти, а й розуміти підхід: як шукати, як перевіряти, як не робити хибних висновків. Саме тут добре заходять книги — як базові, так і більш прикладні.
На цій сторінці зібрана акуратна добірка книг з OSINT — без випадкових позицій і без прив’язки до одного рівня підготовки:
Приклади з добірки:
📘OSINT Techniques — Michael Bazzell Класика про методологію пошуку, логіку дослідження та роботу з відкритими джерелами.
📕 We Are Bellingcat — Eliot Higgins Реальні кейси OSINT-розслідувань і розуміння, як відкриті дані працюють на практиці.
📗 Open Source Intelligence: A Practical Introduction Короткий і прикладний вступ у OSINT без перевантаження інструментами.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥4👍2🤮1🦄1