Anonymous Poll
61%
Меньше 3 месяцев - только зашёл
34%
3–12 месяцев - уже что-то умею
2%
1–3 года - уверенный практик
2%
3+ лет- OSINT стал частью жизни
👍3
Я рассмотрю все адекватные идеи по улучшению Telegram канала: t.me/anonaskbot?start=d4wi0eo
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Анонимные сообщения
Бот для получения анонимных сообщений в Телеграме.
Support — @botomanager
Support — @botomanager
👍129
Google Dorks от XpatchShadow.txt
3.8 KB
Выложил Google Dorks по метаданным (RU)
Собрал структурированный список Google Dorks под русскоязычную среду:
— типы файлов
— русские метаданные
— внутренние документы
— пути файлов Windows / Linux
— данные сотрудников
— типичные ошибки администраторов
— резервные копии и старые версии
Собрал структурированный список Google Dorks под русскоязычную среду:
— типы файлов
— русские метаданные
— внутренние документы
— пути файлов Windows / Linux
— данные сотрудников
— типичные ошибки администраторов
— резервные копии и старые версии
👍94
О зацепках, гипотезах и данных в OSINT и инфобезе
OSINT редко начинается с готовых данных.
Обычно есть отдельные элементы без очевидной структуры.
Зацепка - точка для построения гипотезы.
Гипотеза не является фактом и существует до проверки.
Зацепки без гипотез - просто факты.
Гипотезы без зацепок - предположения без опоры.
В информационной безопасности логика та же:
любые выводы должны подтверждаться наблюдаемыми данными - логами, конфигурациями, поведением систем.
Принцип работы с информацией прост:
данные хранятся в исходном виде, с источником и контекстом.
Сведение персональных данных в «пасту» без необходимости:
- искажает анализ
- усложняет проверку
- повышает риски ошибок и утечек
Аналитика строится на проверяемости, а не накоплении.
Рабочий цикл:
зацепка -> гипотеза -> проверка -> фиксация -> пересмотр.
Подписаться на проект
OSINT редко начинается с готовых данных.
Обычно есть отдельные элементы без очевидной структуры.
Зацепка - точка для построения гипотезы.
Гипотеза не является фактом и существует до проверки.
Зацепки без гипотез - просто факты.
Гипотезы без зацепок - предположения без опоры.
В информационной безопасности логика та же:
любые выводы должны подтверждаться наблюдаемыми данными - логами, конфигурациями, поведением систем.
Принцип работы с информацией прост:
данные хранятся в исходном виде, с источником и контекстом.
Сведение персональных данных в «пасту» без необходимости:
- искажает анализ
- усложняет проверку
- повышает риски ошибок и утечек
Аналитика строится на проверяемости, а не накоплении.
Рабочий цикл:
зацепка -> гипотеза -> проверка -> фиксация -> пересмотр.
Подписаться на проект
14👍81👎3❤1👀1
Вернул часть эмодзи для удобства и разнообразия, а сам чат появится чуть позже, скорее всего в комбинации с моим новым проектом.
❤9👎5🎅2🤷♀1👍1
OSINT по Discord — что реально можно узнать
Discord является одним из самых удобных источников для OSINT, если понимать, куда смотреть.
Что можно извлечь из открытых данных:
• User ID (Snowflake) → примерная дата регистрации аккаунта
• Никнеймы и теги → история смен, пересечения с другими платформами
• Серверы → интересы, комьюнити, возможные роли и активность
• Сообщения → поведенка, тайминг, стиль общения
• Аватар / баннер → обратный поиск, повторное использование
• Связанные сервисы → GitHub, Steam, соцсети (если светились)
Что часто игнорируют:
- временные паттерны онлайна
- одинаковые реакции/эмодзи на разных серверах
- повторяющиеся фразы и сленг
- пересечения по времени сообщений в разных каналах
Инструменты:
• discord.id
• discordtools.io (snowflake)
• whatsmyname.app / whatsmyname.me
• osint.link
• videodubber.ai
• @DiscordSensorbot
• https://toolscord.com/invite
• discord-tracker.com
Посты:
• https://hackyourmom.com/en/kibervijna/osint-v-discord/
Важно:
- Discord не анонимный, если пользователь сам оставляет следы
- всё строится на корреляции, а не «магии ботов»
- работаем только с открытыми данными
OSINT по Discord это не «пробив», а анализ поведения и связей.
Подписаться на проект
Discord является одним из самых удобных источников для OSINT, если понимать, куда смотреть.
Что можно извлечь из открытых данных:
• User ID (Snowflake) → примерная дата регистрации аккаунта
• Никнеймы и теги → история смен, пересечения с другими платформами
• Серверы → интересы, комьюнити, возможные роли и активность
• Сообщения → поведенка, тайминг, стиль общения
• Аватар / баннер → обратный поиск, повторное использование
• Связанные сервисы → GitHub, Steam, соцсети (если светились)
Что часто игнорируют:
- временные паттерны онлайна
- одинаковые реакции/эмодзи на разных серверах
- повторяющиеся фразы и сленг
- пересечения по времени сообщений в разных каналах
Инструменты:
• discord.id
• discordtools.io (snowflake)
• whatsmyname.app / whatsmyname.me
• osint.link
• videodubber.ai
• @DiscordSensorbot
• https://toolscord.com/invite
• discord-tracker.com
Посты:
• https://hackyourmom.com/en/kibervijna/osint-v-discord/
Важно:
- Discord не анонимный, если пользователь сам оставляет следы
- всё строится на корреляции, а не «магии ботов»
- работаем только с открытыми данными
OSINT по Discord это не «пробив», а анализ поведения и связей.
Подписаться на проект
Toolscord
Discord Server Info - View Information about any Discord server
Check information about any Discord Server invite. Download any Discord server icon, server splash banner, check Discord server description, invite expiration date, and check how many Discord members online.
🎅6🔥1
Ethics of OSINT (Open Source Intelligence).pdf.pdf
116 KB
А вот и сам спойлер проекта.
Я подумал и решил: мне неинтересно быть частью массы - тех, кто просто пишет посты.
Я буду публиковать реже, но каждый материал будет результатом реальной работы и частью моих проектов.
Качество это мой приоритет.
Ваши идеи и пожелания: t.me/anonaskbot?start=d4wi0eo
🎅42🔥19
Проанализировав все свои посты, я заметил аномалии: где-то резкий рост, где-то падение, причём разница в тысячи. В итоге выяснилось, что под видом «активных» подписчиков были накрученные.
Один из людей, отвечавших за рекламу и являвшийся ключевой фигурой в этом процессе, отстранён от работы.
Но в любом случае я открываю чат для вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
IPv4 — привычный формат: 192.168.1.1
IPv6 — более длинный и современный: 2001:db8::1
Публичный (Public IP)
Приватный (Private IP)
Примеры:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
Статический (Static IP)
Динамический (Dynamic IP)
Unicast — точечно одному получателю
Broadcast — всем в сети
Multicast — группе устройств
Anycast — ближайшему получателю (часто используется у DNS и CDN)
127.0.0.1 — loopback (localhost)
0.0.0.0 — без адреса (или “все адреса”)
169.254.x.x — самоназначенный (если нет DHCP)
255.255.255.255 — broadcast по всей подсети
IP-адрес важная точка входа в OSINT, трекинг, определение геолокации, анализа утечек и атак. Понимание их типов помогает не перепутать локальный адрес с реальным, а левый с настоящим.
OSINT Academy | Discord | Telegram | OSINT Framework
Please open Telegram to view this post
VIEW IN TELEGRAM
OSINT | Academy
Онлайн-академия открытой разведки и цифровой аналитики Учись анализировать личность, цифровой след и взаимосвязи — как профессионал. Научись работать с Telegram, Discord, TikTok, IP, никнеймами и публичными данными через реальные кейсы, цепочки и инструменты.
❤2
1. Клонируем репозиторий:
git clone https://github.com/username/repository.git
cd repository2. Ищем e-mail во всех файлах:
grep -r -E -o "[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}" .3. Сохраняем найденные адреса в файл:
grep -r -E -o "[...]" . > emails.txt4. Удаляем дубликаты:
sort emails.txt | uniq > emails_unique.txt5. Фильтруем мусор (боты, GitHub и т.д.):
grep -vE "noreply|example|github.com" emails_unique.txt > clean_emails.txt1. Проверка на утечки:
2. Telegram-поиск:
@UserInfoBot
Получи Telegram ID
3. Google Dorks:
"email@example.com" site:linkedin.com
"email@example.com" site:pastebin.com
"email@example.com" site:facebook.comPlease open Telegram to view this post
VIEW IN TELEGRAM
Have I Been Pwned
Have I Been Pwned: Check if your email address has been exposed in a data breach
Have I Been Pwned allows you to check whether your email address has been exposed in a data breach.
1🎅5❤🔥3🔥1
Основа - цифровой след: как человек пишет, что публикует, когда проявляет активность, как реагирует на стресс, конфликты и давление.
— стиль коммуникации (лексика, тон, повторяющиеся фразы)
— паттерны активности (время онлайна, цикличность постов, всплески активности)
— социальные связи (кто взаимодействует, кто влияет, кто игнорируется)
— реакция на события (конфликты, утечки, критика, давление)
— изменения поведения со временем
Главное правило — поиск паттернов. Один пост редко даёт ценность. Повторяющиеся действия формируют поведенческую модель.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
OSINT и ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👏1
Используется при расследованиях, атрибуции аккаунтов, верификации медиаматериалов и анализе дезинформации.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
OSINT и ИБ
Доброго времени суток! Относительно скоро на моём YouTube-канале выйдет видео по OSINT, в котором я разберу, что к чему, а также коснусь важных, и ещё не слишком часто обсуждаемых тем. (Именно поэтому посты выходят реже)
Тут такое дело… думаю разговорный ролик примерно на 30 минут если не больше))
Что думаете?)
Что думаете?)
1❤10👍2