OSINT и ИБ
39.1K subscribers
15 photos
1 video
6 files
17 links
Download Telegram
🏷Стоит ли вернуть полноценный спектр реакций?
Я рассмотрю все адекватные идеи по улучшению Telegram канала: t.me/anonaskbot?start=d4wi0eo
Please open Telegram to view this post
VIEW IN TELEGRAM
👍129
Google Dorks от XpatchShadow.txt
3.8 KB
Выложил Google Dorks по метаданным (RU)

Собрал структурированный список Google Dorks под русскоязычную среду:

— типы файлов
— русские метаданные
— внутренние документы
— пути файлов Windows / Linux
— данные сотрудников
— типичные ошибки администраторов
— резервные копии и старые версии
👍94
Создать чат и группу?
Anonymous Poll
96%
Да
4%
Нет
👍12👎6
О зацепках, гипотезах и данных в OSINT и инфобезе

OSINT редко начинается с готовых данных.
Обычно есть отдельные элементы без очевидной структуры.

Зацепка - точка для построения гипотезы.
Гипотеза не является фактом и существует до проверки.

Зацепки без гипотез - просто факты.
Гипотезы без зацепок - предположения без опоры.

В информационной безопасности логика та же:
любые выводы должны подтверждаться наблюдаемыми данными - логами, конфигурациями, поведением систем.

Принцип работы с информацией прост:
данные хранятся в исходном виде, с источником и контекстом.

Сведение персональных данных в «пасту» без необходимости:
- искажает анализ
- усложняет проверку
- повышает риски ошибок и утечек

Аналитика строится на проверяемости, а не накоплении.

Рабочий цикл:
зацепка -> гипотеза -> проверка -> фиксация -> пересмотр.

Подписаться на проект
14👍81👎31👀1
Вернул часть эмодзи для удобства и разнообразия, а сам чат появится чуть позже, скорее всего в комбинации с моим новым проектом.
9👎5🎅2🤷‍♀1👍1
OSINT по Discord — что реально можно узнать

Discord является одним из самых удобных источников для OSINT, если понимать, куда смотреть.

Что можно извлечь из открытых данных:
User ID (Snowflake) → примерная дата регистрации аккаунта
Никнеймы и теги → история смен, пересечения с другими платформами
Серверы → интересы, комьюнити, возможные роли и активность
Сообщения → поведенка, тайминг, стиль общения
Аватар / баннер → обратный поиск, повторное использование
Связанные сервисы → GitHub, Steam, соцсети (если светились)

Что часто игнорируют:
- временные паттерны онлайна
- одинаковые реакции/эмодзи на разных серверах
- повторяющиеся фразы и сленг
- пересечения по времени сообщений в разных каналах

Инструменты:
discord.id
discordtools.io (snowflake)
whatsmyname.app / whatsmyname.me
osint.link
videodubber.ai
@DiscordSensorbot
https://toolscord.com/invite
discord-tracker.com


Посты:
https://hackyourmom.com/en/kibervijna/osint-v-discord/

Важно:
- Discord не анонимный, если пользователь сам оставляет следы

- всё строится на корреляции, а не «магии ботов»

- работаем только с открытыми данными

OSINT по Discord это не «пробив», а анализ поведения и связей.

Подписаться на проект
🎅6🔥1
Ethics of OSINT (Open Source Intelligence).pdf.pdf
116 KB
А вот и сам спойлер проекта.
Я подумал и решил: мне неинтересно быть частью массы - тех, кто просто пишет посты.
Я буду публиковать реже, но каждый материал будет результатом реальной работы и частью моих проектов.
Качество это мой приоритет.


Ваши идеи и пожелания: t.me/anonaskbot?start=d4wi0eo
🎅42🔥19
✒️С одним из текущих (и уже бывших) PR-менеджеров произошло серьёзное недопонимание. Мне была нужна активная аудитория, а в итоге получилось так, что она вроде бы есть, но в каких объёмах до сих пор неясно. Точно не 15 000, как показывают просмотры.

Проанализировав все свои посты, я заметил аномалии: где-то резкий рост, где-то падение, причём разница в тысячи. В итоге выяснилось, что под видом «активных» подписчиков были накрученные.

Один из людей, отвечавших за рекламу и являвшийся ключевой фигурой в этом процессе, отстранён от работы.

Но в любом случае я открываю чат для вас! 👨‍👦‍👦
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7
👨‍👦‍👦Доброе утро любители цифровой безопасности! У вас виден чат?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
💠 Какие бывают IP-адреса? Полный разбор для OSINT и не только

🔗Разбираем по полочкам, какие бывают IP и что важно учитывать при анализе

📥 По версии протокола:

IPv4 — привычный формат: 192.168.1.1

IPv6 — более длинный и современный: 2001:db8::1

📑 По доступности:

Публичный (Public IP)
🖥 видим в интернете. Выдаёт провайдер.

Приватный (Private IP)
🖥 Используется внутри сети. Не выходит в интернет напрямую.
Примеры:

10.0.0.010.255.255.255

172.16.0.0172.31.255.255

192.168.0.0192.168.255.255

По типу выдачи:

Статический (Static IP)
📈 Не меняется. Часто у серверов.

Динамический (Dynamic IP)
📃 Меняется при каждой сессии. Выдаётся автоматически (DHCP).

🏷По назначению (трафику):

Unicast — точечно одному получателю

Broadcast — всем в сети

Multicast — группе устройств

Anycast — ближайшему получателю (часто используется у DNS и CDN)

💡Специальные IP:

127.0.0.1 — loopback (localhost)

0.0.0.0 — без адреса (или “все адреса”)

169.254.x.x — самоназначенный (если нет DHCP)

255.255.255.255 — broadcast по всей подсети

🏷Зачем это знать?
IP-адрес важная точка входа в OSINT, трекинг, определение геолокации, анализа утечек и атак. Понимание их типов помогает не перепутать локальный адрес с реальным, а левый с настоящим.

OSINT Academy | Discord | Telegram | OSINT Framework
Please open Telegram to view this post
VIEW IN TELEGRAM
2
👨‍👦‍👦Парсинг e-mail с GitHub

1. Клонируем репозиторий:

git clone https://github.com/username/repository.git
cd repository


🤔Вместо username/repository вставь нужный проект.

2. Ищем e-mail во всех файлах:

grep -r -E -o "[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}" .

➡️ -r — рекурсивно по всем файлам
➡️ -E — включает расширенные шаблоны
➡️ -o — выводит только совпадения
➡️Регулярка ищет email-адреса

3. Сохраняем найденные адреса в файл:

grep -r -E -o "[...]" . > emails.txt

📬Файл emails.txt будет содержать все найденные адреса

4. Удаляем дубликаты:

sort emails.txt | uniq > emails_unique.txt

🔗sort упорядочивает
🔗uniq удаляет повторы

5. Фильтруем мусор (боты, GitHub и т.д.):

grep -vE "noreply|example|github.com" emails_unique.txt > clean_emails.txt

➡️ -v — инверсия (удаляет строки с совпадениями)
➡️-E — расширенные шаблоны
➡️Результат в clean_emails.txt

🕵️‍♂️ OSINT по найденным e-mail

1. Проверка на утечки:

👛https://haveibeenpwned.com — пароли и взломы
👛https://emailrep.io — репутация почты
👛https://hunter.io — корпоративные почты и источники
👛https://dehashed.com — базы, IP, телефоны (ограничен бесплатно)
👛https://epieos.com/ — базовый OSINT инструмент

2. Telegram-поиск:

🔗Вставь e-mail в строку поиска Telegram иногда показываются привязанные аккаунты

🗣️Если знаешь Telegram-юзернейм, используй бота:
@UserInfoBot
Получи Telegram ID

3. Google Dorks:

📊Ищи упоминания по другим сайтам:

"email@example.com" site:linkedin.com
"email@example.com" site:pastebin.com
"email@example.com" site:facebook.com


➡️Лайфхак: добавляй фильтры вроде filetype:txt, intitle:index.of и inurl: так ты найдёшь утечки и списки.

📊Вывод: Полноценный OSINT-цикл закрыт
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎅5❤‍🔥3🔥1
🔗Профилинг в OSINT: анализ поведения цели через открытые источники.

Основа - цифровой след: как человек пишет, что публикует, когда проявляет активность, как реагирует на стресс, конфликты и давление.

➡️Что анализируется:

— стиль коммуникации (лексика, тон, повторяющиеся фразы)
— паттерны активности (время онлайна, цикличность постов, всплески активности)
— социальные связи (кто взаимодействует, кто влияет, кто игнорируется)
— реакция на события (конфликты, утечки, критика, давление)
— изменения поведения со временем

Главное правило — поиск паттернов. Один пост редко даёт ценность. Повторяющиеся действия формируют поведенческую модель.

➡️Профилинг в OSINT позволяет:
➡️выявлять альтернативные аккаунты
➡️оценивать уровень потенциального риска
➡️прогнозировать поведение цели
➡️обнаруживать слабые места в OPSEC
➡️связывать аккаунты через поведенческие совпадения

🏷Основа профилинга: сопоставление цифровых привычек, анализа контекста и фиксация отклонений от стандартного поведения цели.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
✒️Появились странные детали вокруг цифровых аккаунтов, связанных с Джеффри Эпштейном

➡️Несмотря на официальное заявление о смерти Эпштейна 10 августа 2019 года, в сети обнаружены данные, которые вызывают новые вопросы.

📑В документах, связанных с расследованием, упоминается YouTube-аккаунт с ником littlestjeff1, использование которого подтверждается платёжными следами.

🔑Также указано, что почта littlestjeff@yahoo.com могла быть связана с одним из известных email-адресов Эпштейна.

👨‍👦‍👦 Этот же ник был найден в Fortnite там зафиксированы покупки внутриигровой валюты, включая транзакцию в мае 2019 года.

👛Игровая статистика показывает активность аккаунта в период август–октябрь 2019 года что уже после официальной даты смерти.

📬Более того, позже фиксировалась игровая активность в сезоне 2023–2024 годов с достижением ранга Silver 1.

📃По некоторым данным, активность аккаунта в 2024 году связывают с территорией Израиля (https://fortnitetracker.com/) это было видно до скрытия профиля.

💠Статистика побед и активности аккаунта обновлялась вплоть до 2025 года.

📊После того как информация начала распространяться в сети, профиль Fortnite был переведён в приватный режим, а архивные следы аккаунта начали исчезать из открытых источников.

🔗На данный момент остаётся неизвестно, кто именно мог использовать этот аккаунт после 2019 года и насколько корректно связывать его напрямую с Эпштейном.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👏1
Доброго времени суток! Относительно скоро на моём YouTube-канале выйдет видео по OSINT, в котором я разберу, что к чему, а также коснусь важных, и ещё не слишком часто обсуждаемых тем.

(Именно поэтому посты выходят реже)
8❤‍🔥3🔥1
👨‍👦‍👦Редкое направление OSINT анализ побочных цифровых артефактов.

🧾Что изучают:

➡️Тени и отражения на фото: определение времени съёмки, геолокации, объектов вне кадра
➡️Фоновые звуки в видео: транспорт, речь, природа помогают установить регион
➡️Метаданные и сжатие файлов: поиск оригинального источника и цепочки распространения
➡️Поведенческие паттерны: стиль текста, график активности, цифровой «почерк»

📌Дополнительно анализируют:

➡️Ошибки рендеринга и монтажные артефакты: выявление дипфейков и отредактированных материалов
➡️Версии ПО и устройств в метаданных: помогает определить инструмент создания контента
➡️Особенности интерфейсов на скриншотах: язык системы, часовой пояс, локализация устройства
➡️Следы повторной публикации: сравнение качества, водяных знаков и форматов файлов

Используется при расследованиях, атрибуции аккаунтов, верификации медиаматериалов и анализе дезинформации.
Please open Telegram to view this post
VIEW IN TELEGRAM
3