OSINT и ИБ pinned «✨ Вы просили - мы работаем. Проект OSINT-анализа (в работе) В данный момент наша команда производит независимый OSINT-анализ одного кейса, связанного с возможной вербовкой иностранных граждан и участием в вооружённом конфликте на стороне ВС РФ. На текущем…»
Кеши поисковиков, веб-архивы, репосты и скриншоты позволяют восстановить данные спустя годы — без доступа к закрытым системам.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3🤝2
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥5
Метаданные (EXIF) нередко содержат модель устройства, дату, время и даже координаты съёмки — если файл не был корректно очищен.
Metadata (EXIF) often contains the device model, date, time, and even GPS coordinates — if the file wasn’t properly cleaned.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94💯88👏84❤81🎉81
OSINT и ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉89💯89🔥85👏82👍79
Please open Telegram to view this post
VIEW IN TELEGRAM
👍238❤103🔥97💯89🤝33
Даже без личных данных один и тот же никнейм, используемый на разных платформах, позволяет связать аккаунты, восстановить активность и выстроить цифровой профиль человека.
https://whatsmyname.me/
Even without personal data, reusing the same nickname across platforms can link accounts, reveal activity patterns, and help build a digital profile.
https://whatsmyname.me/
Please open Telegram to view this post
VIEW IN TELEGRAM
whatsmyname.me
Find My Username Footprints Across the Internet - WhatsMyName.me
WhatsMyName web app online version - Find my username footprints across the internet
🔥92🎉89❤86👍82💯82
OSINT Academy | Discord | Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👏174🔥168🎉166👍165❤163
Please open Telegram to view this post
VIEW IN TELEGRAM
❤104💯87👍85👏81🎉81
Этот год был про системную работу, рост и создание фундамента.
Без шума особого шума, но с результатом.
За этот год:
—
Каждый проект создан с нуля и ориентирован на практику, реальное применение и долгосрочную ценность.
—
За год написано три книги:
Все материалы основаны на реальном опыте, исследованиях и прикладных кейсах.
—
В течение года оказывалась некоммерческая аналитическая и исследовательская помощь в операциях полиции, в рамках открытых источников и правового поля.
—
Общая аудитория русскоязычных проектов превысила 50 000 человек.
За этот год также удалось:
выйти за пределы СНГ,
сформировать и начать развивать итальянскую аудиторию.
—
Создан первый в СНГ OSINT-фреймворк — большая структурированная библиотека инструментов и методик, собранных в единую систему.
—
—
Появились новые партнёрства и совместные проекты, часть из которых пока остаётся непубличной.
Качество, глубина и реальная польза. Без погони за хайпом, цифрами ради цифр и пустыми обещаниями.
— масштабирование проектов и фреймворка
— развитие академии и сообщества
— новые книги и форматы
— выход на новые аудитории
Спасибо всем, кто был частью этого пути — участникам, читателям, партнёрам и тем, кто поддерживал молча.
С наступающим
Дальше — больше.
Дальше — лучше.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏104👍99🎉92❤83🔥70
OSINT и ИБ
Open source intelligence.pdf
2.5 MB
❤142🔥42🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
Cyber Threat Intelligence (киберразведка угроз),
OSINT-driven Infrastructure Analysis (инфраструктурный анализ на основе открытых источников),
Infrastructure & Network Intelligence (разведка сетевой и инфраструктурной среды).
OSINT Academy | Discord | Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍84❤1👎1
Это не классический OSINT, но крайне прикладная история. Сегодня будет разбор одного из направлений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👎1
наше Discord-сообщество по информационной безопасности.
Это крупнейшее русско-язычное (СНГ) комьюнити в индустрии, где собрались специалисты с разным опытом, разными интересами и разным уровнем подготовки - от тех, кто только заходит в кибербезопасность и ИБ, до практиков из SOC, Red Team, Blue Team, Pentest и AppSec.
Здесь:
Новички получают помощь и понятные ответы без токсичности (активное противодействие троллингу)
Практики делятся реальными кейсами и инструментами
Обсуждаются уязвимости, атаки и защита (в этичных рамках)
Собираются команды на CTF и проекты
Публикуются вакансии и стажировки (скоро)
И формируется среда, где можно расти быстрее, чем в одиночку
Ссылка на Discord
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord
Join the Центр цифровых расследований Discord Server!
Крупнейшее OSINT и Infosec-сообщество в СНГ в Discord.Курсы, сайт, книга и собственный фреймворк расследований. Учись. Расследуй. Соединяй, Прогрессируй. Основатель — XpatchShadow. | 5809 members
14👍10
Берём pcap-дамп или живой трафик. Без «взломов», без MITM — обычный захват сети.
Даже при HTTPS ты видишь:
все домены, к которым обращается система
частоту запросов
нестандартные TLD
DGA-подобное поведение
Практика:
фильтр: dns
смотри повторяющиеся и длинные домены
выявляй управляющие сервера, трекеры, CDN, прокси
HTTPS ≠ невидимость.
В TLS можно вытащить:
- SNI (имя хоста)
- версию TLS
- наборы шифров
- поведение клиента
Практика:
- фильтр: tls.handshake.extensions_server_name
- сопоставляй домены с DNS
- смотри, какие сервисы реально используются
Каждое соединение — это цифровой след.
Практика:
- фильтр: ip.addr == x.x.x.x
- смотри направления, количество сессий, интервалы
- выделяй «маячки» (beaconing)
Редко, но до сих пор встречается.
Практика:
- фильтр: http
- User-Agent
- URI
- методы запросов
- библиотека
- язык
- конкретный инструмент
Не контент, а паттерн.
Практика:
- Statistics < Conversations
- Statistics < Endpoints
- Statistics <
IO Graphs
Ищешь:
- периодичность
- аномальные пики
- странные объёмы данных
Что это даёт в реальности
На выходе ты можешь:
- понять, что делает система
- найти скрытые сервисы
- подтвердить использование конкретных инструментов
- связать сетевую активность с объектом OSINT
Это и есть SIGINT руками, а не «что такое Wireshark».
В реальных сетях всё чаще встречаются технологии, которые пытаются скрыть метаданные.
DoH / DoT (DNS over HTTPS / TLS)
DNS может быть зашифрован. Тогда домены не видны напрямую, но остаётся SIGINT:
какой DoH-провайдер используется (Cloudflare, Google, NextDNS и т.д.)
IP, тайминги и объёмы запросов
поведенческий профиль резолвера
ECH (Encrypted ClientHello)
В новых версиях TLS SNI может быть зашифрован.
Имя сайта не видно, но остаются:
IP и CDN
размер и структура TLS-рукопожатия
fingerprint клиента
TLS fingerprints (JA3 / JA4)
Каждый TLS-клиент имеет уникальный «отпечаток»:
порядок cipher suites
расширения
версии протокола
По JA3/JA4 можно:
отличить Chrome от curl
браузер от malware
легитимный софт от C2
Подписаться на проект
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84
1. Описательные — что это
Название, автор, теги, описание.
2. Структурные — как устроено
Страницы, главы, слои, вложенные файлы.
3. Административные — как управляется
4. Временные — когда
Дата создания, изменения, публикации.
5. Географические — где
GPS, координаты, часовой пояс.
6. Идентификационные — чем идентифицируется
ID, UUID, серийные номера, хеши.
7. Поведенческие — как использовалось
История правок, просмотры, клики.
Подписаться на проект
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62👎1