ОSІNТ Varta
3.39K subscribers
303 photos
27 videos
217 links
Команда аналітиків, яка займається просвітою громадян в напрямку OSINT-розвідки та ідентифіковує "тіньових" учасників війни проти України, що працюють на потужностях оборонпрому рф

Сайт: osint-varta.com
Зв'язок та співпраця: team@osint-varta.com
Download Telegram
🔍TGSpyder — інструмент для збору даних з Telegram

TGSpyder — це open-source утиліта, яка дозволяє автоматизовано збирати інформацію з Telegram: користувачів, повідомлення та зв’язки між ними. Інструмент орієнтований на аналітиків і дослідників, яким важливо швидко отримувати структуровані дані без ручного перегляду каналів і чатів.

📌Що вміє TGSpyder:

🛑збір списків користувачів з чатів і груп;
🛑парсинг повідомлень та метаданих;
🛑аналіз активності акаунтів;
🛑експорт даних для подальшої обробки.

👉Важлива нова можливість:якщо раніше інструмент працював переважно з відкритими чатами, то тепер він може збирати користувачів і з закритих груп (за наявності доступу), що суттєво розширює OSINT-можливості.

Приклади використання:

🗣зібрати список учасників закритої Telegram-групи після отримання доступу для аналізу її структури;
🗣порівняти користувачів кількох чатів і знайти спільні акаунти;
🗣відстежити активність окремих профілів у часі без ручного моніторингу;
🗣підготувати масив даних для подальшого соціального або мережевого аналізу.

Корисний інструмент, якщо потрібно працювати з Telegram системно, а не «вручну», особливо коли йдеться про закриті спільноти.

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍13🔥2👏1💩1
Відтепер ви можете знайти наш курс з OSINT-розвідки на платформі DOU

https://dou.ua/calendar/56068/
26🔥11👍7🤮2
🔍Trace Labs OSINT VM — це готове віртуальне середовище для проведення OSINT-досліджень, розроблене спільнотою Trace Labs. Воно призначене для аналітиків, дослідників і тих, хто займається збором інформації з відкритих джерел та хоче працювати в окремому, контрольованому середовищі.

Що це таке?
tlosint-vm — це Linux-віртуальна машина з попередньо встановленим набором OSINT-інструментів. Вона дозволяє одразу розпочати роботу без ручного встановлення та налаштування програм, а також зменшує ризики для основної операційної системи.

🧠Основні можливості:
🛑 пошук інформації про осіб (people search, nicknames, email);
🛑 аналіз соціальних мереж (SOCMINT);
🛑 робота з геолокаційними даними та картами (GEOINT);
🛑 аналіз зображень і відео (EXIF, reverse image search);
🛑 базовий аналіз доменів і веб-ресурсів.

Практичні приклади використання:
🗣 збір цифрового сліду людини з відкритих джерел;
🗣 перевірка фото на походження та можливу геолокацію;
🗣 аналіз активності в соцмережах у межах OSINT-дослідження;
🗣 тренування та участь в OSINT-CTF від Trace Labs.

🧰Що вже встановлено:
🛑Sherlock / WhatsMyName — пошук ніків
🛑Holehe — перевірка email
🛑Twint — SOCMINT (X/Twitter)
🛑ExifTool / InVID — фото та відео
🛑theHarvester — email, домени
🛑GEO-інструменти (карти, координати)

🆚Порівняння з CSI Linux
Trace Labs OSINT VM:

→ фокус на OSINT і пошук людей
→ менше інструментів, але по суті
→ швидкий старт

CSI Linux
→ OSINT + форензика
→ дуже багато інструментів
→ складніше в освоєнні


👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍2🤔21🐳1
Forwarded from ✙SLON FM✙
🟠Анонсуємо новий захід з OSINT, вже цієї суботи у Києві.

Реєстрація за посиланням

➡️Для курсантів та всіх охочих військових.

⬇️Кількість місць обмежена, проводимо спільно з osintvarta.

🫠SLON FM
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
🔎My OSINT Tools — OSINT-bookmarklets для швидкого збору даних

tools.myosint.training — це колекція малих браузерних інструментів-bookmarklet’ів, які допомагають швидко витягувати дані зі сторінок під час OSINT-роботи. Вони працюють прямо в браузері, без встановлення важкого софта.

🧠Що це таке?
🔹 Bookmarklet — це невеликий JS-скрипт, який додається у закладки браузера і запускається при кліці.
🔹 Коли ви перебуваєте на сторінці профілю або іншому ресурсі, bookmarklet витягує корисну інформацію, яку інтерфейс не показує.

🧰Приклади корисних OSINT-bookmarklet’ів
🛑Instagram User ID — показує ID користувача і профільні дані Instagram.
🛑TikTok Date Revealer — показує точні дати постів відео на TikTok.
🛑Facebook User ID — витягує ID і ім’я з Facebook-профілів.
🛑Linktree URL Revealer — розкриває всі лінки на Linktree без кліків.
🛑Airbnb User Bookmarklet — збирає userID, дати та відгуки Airbnb-профілю.

📌Приклад:
Зайшов у Instagram →натиснув bookmarklet→отримав user ID →далі перевірка по інших платформах або витоках.

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥5
Ми: знімаємо курси, щоб ідентифіковувати і убівать рускіх

Тим часом
пані в інтернеті: вичисляють ноготочки

В принципі, одне другому не заважає😁

Дякуємо за увагу)
😁2713😎4
⁉️ Хто саме оформлює російське «ліцензування» ЗАЕС

У попередніх постах ми показали, як рф вибудовує юридичну модель анексії ЗАЕС - через фіктивну юрособу, підміну регулятора та кадровий тиск.

⚠️Конкретні виконавці, які безпосередньо оформлюють контроль і ліцензування станції:

🏛 Ростехнагляд - регуляторний рівень

Александр Трембицкий - керівник Ростехнагляду рф.
Його відомство відповідає за «інтеграцію нових територій» у правове поле РФ. За цією ж схемою раніше були оформлені об’єкти на ТОТ Донеччини та Луганщини. ЗАЕС - наступний етап.

Андрей Тюрин - заступник керівника Донського міжрегіонального управління Ростехнагляду.
Фігурує у підготовці експертних документів, підтвердженні «готовності об’єктів» і переході до етапу видачі ліцензій, зокрема на СХОЯТ.

Алексей Соколов - керівник Центрального міжрегіонального управління з ядерної та радіаційної безпеки.
Регулярні виїзди на ТОТ, контроль технологічних процесів і персоналу, інтеграція ЗАЕС у «типову систему» Росатома.

☢️ Постійний контроль на станції

Рустам Лисин - в.о. начальника відділу інспекцій ядерної та радіаційної безпеки ЗАЕС.
Постійна присутність Ростехнагляду на території станції, контроль операцій, персоналу та виконання російських регламентів.

⚙️ Контур «Росатома»

Александр Шутиков - учасник ліцензування від «Росатома».
Залучений до введення ЗАЕС у площину російських АЕС через ліцензування енергоблоків, роботи з персоналом щодо контрактів та супроводу місій МАГАТЕ в умовах окупаційного контролю.

Андрей Петров - інжиніринговий контур АО «АСЭ».
Проєктний і технічний супровід, зв’язки з Росенергоатомом та підрядними структурами. Через таких фігур регуляторні рішення переходять у практичну реалізацію.

🎓 Кадрове закріплення

Юрий Браславский - Севастопольський державний університет.
Підготовка персоналу спеціально для ЗАЕС: навчальні програми, тренажери, корпоративні гранти Росенергоатома.

🤡 Локальний рівень

Александр Кукалев - працівник ЗАЕС, інтегрований в окупаційну управлінську модель.
Через таких виконавців рішення, ухвалені в Москві, реалізуються безпосередньо на станції.

‼️ Підсумок

Ліцензування ЗАЕС - ключовий інструмент юридичної анексії ядерного об’єкта.
Через регуляторні процедури РФ виводить станцію з українського правового поля, підміняє нагляд і закріплює контроль.


📝 Матеріал підготовлено на основі досьє та документів, зібраних моєю підписницею під псевдонімом Венздей.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
🔥101👏1
🔍PyStoreRAT: атака на OSINT-дослідників через GitHub

У грудні 2025 року зафіксовано цільову кампанію проти OSINT-спільноти.
Зловмисники маскують шкідливе ПЗ під OSINT-інструменти та просувають фейкові репозиторії в трендах GitHub через соцмережі.

Як працює атака:

1. Створюється «чистий» репозиторій з OSINT-назвою
2. Репозиторій поступово набирає довіру та зірки
3. Пізніше з’являється тихе оновлення:

🛑кілька рядків Python або JavaScript
🛑завантаження віддаленого HTA-файлу
🛑запуск через
mshta.exe

Що відбувається далі:

Після запуску HTA-файлу розгортається PyStoreRAT — модульний багатоступеневий RAT, який уміє:

🛑запускати EXE / DLL / MSI
🛑виконувати PowerShell, Python, JavaScript
🛑працювати через власні HTA-модулі

Чому це небезпечно:

PyStoreRAT уміє адаптувати спосіб запуску, якщо виявляє захисне ПЗ
(EDR / AV-рішення), знижуючи шанс детекції.

Це робить його особливо небезпечним для:

🛑OSINT-дослідників
🛑аналітиків
🛑тих, хто часто тестує інструменти з GitHub

Репозиторії, де виявляли PyStoreRAT:

https://github.com/setls/HacxGPT
https://github.com/turyems/openfi-bot
https://github.com/bytello/spyder-osint
https://github.com/gonflare/KawaiiGPT
https://github.com/tyreme/spyder-osint
https://github.com/gumot0/spyder-osint
https://github.com/rizvejoarder/SoraMax
https://github.com/Zeeeepa/spyder-osint
https://github.com/aiyakuaile/easy_tv_live
https://github.com/WezRyan/spyder-osint
https://github.com/Zeeeepa/spyder-osint2
https://github.com/Metaldadisbad/HacxGPT
https://github.com/Manojsiriparthi/spyder-osint
https://github.com/xhyata/crypto-tax-calculator
https://github.com/turyems/Pharos-Testnet-bot
https://github.com/adminlove520/VulnWatchDog
https://github.com/shivas1432/sora2-watermark-remover


(повний список — у відкритих ThreatIntel-звітах)

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬8👍74😡1
⚡️OSINT – страшна штука.

Особливо коли деякі російські заводи користуються схожими системами безпеки. Коротше, знайшов паролі до певних доступів у практично відкритому доступі.
Спасібо, товариші майори і сісадміни, що так халатно робите свою роботу.

У результаті маю доступ до списку працівників (і не тільки) топ заводів Ростєха та інших корпорацій:
• АО «Мотовилихинские заводы»
• Федерального казенного предприятия «Завод имени Я.М. Свердлова» и его филиала в Бийске
• концерна «Калашников»
• «Уралвагонзавода»
• ОЭЗ «Алабуга»
• «Курганмашзавод»
• Холдинга «Алмаз-Антей»
• НПО машиностроения

Викладаю частинку списків як доказ. Кому треба вже все передав. І можу поділитися з журналістами під запит.
Пишіть в лс - @wiskascatq

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1910🔥7🤮1
This media is not supported in your browser
VIEW IN TELEGRAM
📚Книги з OSINT: що варто мати під рукою

Для роботи з відкритими джерелами важливо не лише знати інструменти, а й розуміти підхід: як шукати, як перевіряти, як не робити хибних висновків. Саме тут добре заходять книги — як базові, так і більш прикладні.

На цій сторінці зібрана акуратна добірка книг з OSINT — без випадкових позицій і без прив’язки до одного рівня підготовки:

ℹ️У добірці:

🛑основи OSINT і робота з відкритими джерелами;
🛑методологія пошуку та верифікації інформації;
🛑аналіз даних, мислення дослідника, помилки та упередження;
🛑матеріали, які корисні і для навчання, і для практики.

📌Підійде тим, хто:

🛑тільки заходить в OSINT;
🛑хоче структурувати знання;
🛑шукає не інструменти, а розуміння процесу.

Приклади з добірки:
📘OSINT Techniques — Michael Bazzell Класика про методологію пошуку, логіку дослідження та роботу з відкритими джерелами.
📕 We Are Bellingcat — Eliot Higgins Реальні кейси OSINT-розслідувань і розуміння, як відкриті дані працюють на практиці.
📗 Open Source Intelligence: A Practical Introduction Короткий і прикладний вступ у OSINT без перевантаження інструментами.


👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥4👍2🤮1🦄1