🇺🇦 OSINT Простими Словами | Кібербезпека
3.05K subscribers
915 photos
80 videos
6 files
631 links
Тут не про теорію. Тут про практику, реальні кейси і мислення дослідника.

🕵️‍♂️ Вчу бачити більше, ніж інші:
— як знаходити людей за слідами
— як працює фішинг і соцінженерія
— як мислить осінтер
⚡️ Без води. Просто: як це працює і як це використати.
Download Telegram
⚡️ Як не втратити логіку, коли кейс тягнеться тижнями

Сенс цих інструментів у збереженні логіки. Що перевіряв, що відпало, де зупинився. Без цього можна заплутатись при складних кейсах.

Нижче кілька варіантів і для чого вони реально підходять.

✍️Obsidian

Добре тримає складні зв’язки між фактами.
Зручно вести довгі кейси і повертатись до них через час.
Уся інформація зберігається локально.

Потрібна дисципліна і власна структура.
На старті може здатись перевантаженим.

✍️Logseq

Зручний для фіксації процесу в реальному часі.
Добре підходить для щоденних нотаток і коротких перевірок.

Мінуси:
Слабший у великих розслідуваннях.
Менше контролю над складною ієрархією.

✍️Notion

Зручно вести списки, таблиці, реєстри.
Підходить для командної роботи і структури.

Хмарне зберігання, не всім окей.
Логічні зв’язки між фактами відчуваються слабо.

✍️TiddlyWiki

Повний контроль над даними.
Гнучкий інструмент для тих, хто любить налаштовувати все під себе.

Високий поріг входу.
Підійде не кожному.

Ці інструменти не замінюють аналіз. Вони допомагають не втратити логіку на дистанції. Коли кейс тягнеться тижнями, саме це і вирішує.


⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
73👏2🔥1
Forwarded from ОSІNТ Varta
🔍PyStoreRAT: атака на OSINT-дослідників через GitHub

У грудні 2025 року зафіксовано цільову кампанію проти OSINT-спільноти.
Зловмисники маскують шкідливе ПЗ під OSINT-інструменти та просувають фейкові репозиторії в трендах GitHub через соцмережі.

Як працює атака:

1. Створюється «чистий» репозиторій з OSINT-назвою
2. Репозиторій поступово набирає довіру та зірки
3. Пізніше з’являється тихе оновлення:

🛑кілька рядків Python або JavaScript
🛑завантаження віддаленого HTA-файлу
🛑запуск через
mshta.exe

Що відбувається далі:

Після запуску HTA-файлу розгортається PyStoreRAT — модульний багатоступеневий RAT, який уміє:

🛑запускати EXE / DLL / MSI
🛑виконувати PowerShell, Python, JavaScript
🛑працювати через власні HTA-модулі

Чому це небезпечно:

PyStoreRAT уміє адаптувати спосіб запуску, якщо виявляє захисне ПЗ
(EDR / AV-рішення), знижуючи шанс детекції.

Це робить його особливо небезпечним для:

🛑OSINT-дослідників
🛑аналітиків
🛑тих, хто часто тестує інструменти з GitHub

Репозиторії, де виявляли PyStoreRAT:

https://github.com/setls/HacxGPT
https://github.com/turyems/openfi-bot
https://github.com/bytello/spyder-osint
https://github.com/gonflare/KawaiiGPT
https://github.com/tyreme/spyder-osint
https://github.com/gumot0/spyder-osint
https://github.com/rizvejoarder/SoraMax
https://github.com/Zeeeepa/spyder-osint
https://github.com/aiyakuaile/easy_tv_live
https://github.com/WezRyan/spyder-osint
https://github.com/Zeeeepa/spyder-osint2
https://github.com/Metaldadisbad/HacxGPT
https://github.com/Manojsiriparthi/spyder-osint
https://github.com/xhyata/crypto-tax-calculator
https://github.com/turyems/Pharos-Testnet-bot
https://github.com/adminlove520/VulnWatchDog
https://github.com/shivas1432/sora2-watermark-remover


(повний список — у відкритих ThreatIntel-звітах)

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2😡2
⚡️OSINT – страшна штука.

Особливо коли деякі російські заводи користуються схожими системами безпеки. Коротше, знайшов паролі до певних доступів у практично відкритому доступі.
Спасібо, товариші майори і сісадміни, що так халатно робите свою роботу.

У результаті маю доступ до списку працівників (і не тільки) топ заводів Ростєха та інших корпорацій:
• АО «Мотовилихинские заводы»
• Федерального казенного предприятия «Завод имени Я.М. Свердлова» и его филиала в Бийске
• концерна «Калашников»
• «Уралвагонзавода»
• ОЭЗ «Алабуга»
• «Курганмашзавод»
• Холдинга «Алмаз-Антей»
• НПО машиностроения

Викладаю частинку списків як доказ. Кому треба вже все передав. І можу поділитися з журналістами під запит.
Пишіть в лс - @wiskascatq

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏269🔥2
😡А джерело блять вказувати не вчили ?
1😁34😡4😱1
😄Наче вони до цього не працювали.

Тому ви не забувайте що є альтернатива - Mindtrace, який не співпрацює ні з ким.

P.S. - глаз бобіка пережили, userbox пережили, і шерлок переживемо☺️

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
👍13😁5🥰21
🙈Ой, а що це у нас тут відбувається

👉 товариші майори у вас потік «Калашников»

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
2🔥29👍3😁21🤩1
Forwarded from ОSІNТ Varta
This media is not supported in your browser
VIEW IN TELEGRAM
📚Книги з OSINT: що варто мати під рукою

Для роботи з відкритими джерелами важливо не лише знати інструменти, а й розуміти підхід: як шукати, як перевіряти, як не робити хибних висновків. Саме тут добре заходять книги — як базові, так і більш прикладні.

На цій сторінці зібрана акуратна добірка книг з OSINT — без випадкових позицій і без прив’язки до одного рівня підготовки:

ℹ️У добірці:

🛑основи OSINT і робота з відкритими джерелами;
🛑методологія пошуку та верифікації інформації;
🛑аналіз даних, мислення дослідника, помилки та упередження;
🛑матеріали, які корисні і для навчання, і для практики.

📌Підійде тим, хто:

🛑тільки заходить в OSINT;
🛑хоче структурувати знання;
🛑шукає не інструменти, а розуміння процесу.

Приклади з добірки:
📘OSINT Techniques — Michael Bazzell Класика про методологію пошуку, логіку дослідження та роботу з відкритими джерелами.
📕 We Are Bellingcat — Eliot Higgins Реальні кейси OSINT-розслідувань і розуміння, як відкриті дані працюють на практиці.
📗 Open Source Intelligence: A Practical Introduction Короткий і прикладний вступ у OSINT без перевантаження інструментами.


👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤝2
Увага, українські спецслужби‼️ Отут охуєзна новина про якісний взлом кацапськоі мусорської системи Delta та повторного взлому їх бази даних що контролює авіа перельоти «Сірєна» 😅

Але BadB ніхуя не публіцист, як і більшість хакерів, тому ми зробимо репост оригіналу і додамо пояснення для тупих, ну і для погонів окремо: процесуальною мовою, щоб ви довідку змогли шефу написати 😂 щодо того нахуя вам знову треба їхати «попіздєть з хакерами»

Т1 😉

Довідково: DELTA — це федеральний російський провайдер охоронних послуг та систем безпеки, що працює в більш ніж 30 містах Росії і обслуговує понад 250 000 об’єктів. Тобто: як в Україні AJAX + Поліція охорони. Можна хату зняти з охорони, щоб закласти, як говорять 3,14дори «СВУ» і забаранити кацапа.

Сирена (СИРЕНА, Sirena-Travel, Sirena-2000) — це російська держ. система обліку та бронювання авіаперельотів, аналог західних GDS (Amadeus, Sabre, Galileo)

І ото всьо с3,14здили. Докази тута, пробив інфи тута: @fsb_ebetsya_v_rot_bot (ФСБ ЇБЕТЬСЯ В РОТ)
👍19👏2
Там русняві "хакери" кажуть що "все поламали". Але щось ні фактів ніхуя нема. 🤡 їбучі, знов іпсоту закидують і пробують маніпулювати суспільством.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
😁17💯4
Хакери "Солнцепека", а таке ви маєте серед своїх документів ?

✍️фсб сосати😂

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥201
🇺🇦 OSINT Простими Словами | Кібербезпека
Хакери "Солнцепека", а таке ви маєте серед своїх документів ? ✍️фсб сосати😂 ⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
👀Всім хто чекає що дам доки. Нажаль до мене дійшла інформація наскільки цінними виявились документи. Тому поки що їх в пабліку не буде. Можливо частина буде в MindTrace.
10🗿3