🇺🇦 OSINT Простими Словами | Кібербезпека
2.99K subscribers
910 photos
79 videos
6 files
626 links
Тут не про теорію. Тут про практику, реальні кейси і мислення дослідника.

🕵️‍♂️ Вчу бачити більше, ніж інші:
— як знаходити людей за слідами
— як працює фішинг і соцінженерія
— як мислить осінтер
⚡️ Без води. Просто: як це працює і як це використати.
Download Telegram
Forwarded from BadB's Porn Club
"Ярик, бачок потік 😂"

В интернете по кругу продают слив пидарского мессенджера Макс.

Уже в Карме.
🔥12😁42
🤖CISA расписала какие именно части ГРУ и отделы ФСБ стоят за «хактивистами» на так называемой россие

Товарищ майор как обычно, забыл спрятать лампасы в джинсы, а американцам потребовалось всего 4 года, чтоб сообщить вам то, о чем мы писали с первых дней войны. Над документом работали ФБР, NSA и еще туева-куча кибербездельников пишущих рефераты для правительства США об «АпАснАсти» русских кибер обезьян и прочих дроч клубов, чтоб выбивать себе бюджеты на хлеб с маслом пожирнее. Из реферата «исследования» вы узнаете:

Cyber Army of Russia Reborn (CARR)
Куратор: ГРУ РФ, воинская часть 74455 (Sandworm / APT44)
Инструменты: DDoS, доступ к HMI через открытые VNC, brute-force, дефейс, координация в Telegram
Цели: водоканалы, говнокачки, энергетика, агросектор, критическая инфраструктура США, ЕС и НАТА

От HackYourMom можем добавить, что там главарь Серега Моргачев, про него InformNapalm писал куда раньше статистов из ФБР

NoName057(16)
Куратор: «Центр изучения и мониторинга молодежной среды» (CISM) — структура, созданная по поручению Кремля
Инструменты: собственный DDoS-инструмент DDoSia, бот-сети, Telegram-каналы, GitHub
Цели: госресурсы и бизнес стран НАТО, инфраструктура союзников Украины

От HackYourMom можем добавить, что это дитё инцеста ботоводов из «Ольгино» и фантазёров окружения Суркова из АПшки

Z-Pentest
Куратор: формально — без прямого участия ГРУ; по факту — выходцы из CARR и NoName057(16)
Инструменты: вторжения в OT/ICS, VNC-доступ, “hack & leak”, дефейс HMI
Цели: критическая инфраструктура по всему миру (вода, энергия, промышленность), медийный эффект

От HackYourMom можем добавить, что эти выпердыши всё же имеют кураторов, и ломают цели уровня Windows XP торчащий в мир без NAT на каком нибудь полу мертвом винном заводе в Испании или Португалии

Sector16
Куратор: вероятная непрямая поддержка со стороны российского государства (прокси-модель)
Инструменты: примитивные OT-атаки, VNC, видео-«доказательства» в Telegram
Цели: энергетика США, информационный шум, усиление атак партнёров

А вот эти ноунеймы вообще в наше поле зрения не попадали, но видимо агентам ФБР они чем то запомнились. Оно ж из-за океяна виднее 😂

Узкие кибер дрочеры, удивите нас, скажите, что есть хоть одна ☝️ группировка, которая не связанная с погонами, а то выходит что вся эта «народная» поддержка и «хактивизм на рАсеи» - полная фикция. ФСБшная подстилка - Лукацкий Вам о таком не напишет, а Касперский и сам ФСБшник, тем более 🤭
👍6😁1
😄Там бабцю Юлю судять, дивились вже ?
😁9👍2
😂Тепер у нас ТЦК будуть переоцінені ?

P.S. - може ніхто не в розшуку, то все вигадка ? ДІЮ ж теж ніхто не зливав😂😂😂
😁222
✍️Як ваші справи народ ?

Я там готую продовження постів про ЗАЕС разом з Венздей. Так шо очікуйте скоро буде цікавий контент.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍97
🇺🇦 OSINT Простими Словами | Кібербезпека
⁉️ Як РФ добудовує контроль над ЗАЕС через освітній та кадровий тиск Окупаційна адміністрація не обмежується колективними договорами чи фейковою профспілкою. Наступний етап — системне заміщення українських фахівців. 1. Формування власного кадрового резерву…
⁉️ Хто саме оформлює російське «ліцензування» ЗАЕС

У попередніх постах ми показали, як рф вибудовує юридичну модель анексії ЗАЕС - через фіктивну юрособу, підміну регулятора та кадровий тиск.

⚠️Конкретні виконавці, які безпосередньо оформлюють контроль і ліцензування станції:

🏛 Ростехнагляд - регуляторний рівень

Александр Трембицкий - керівник Ростехнагляду рф.
Його відомство відповідає за «інтеграцію нових територій» у правове поле РФ. За цією ж схемою раніше були оформлені об’єкти на ТОТ Донеччини та Луганщини. ЗАЕС - наступний етап.

Андрей Тюрин - заступник керівника Донського міжрегіонального управління Ростехнагляду.
Фігурує у підготовці експертних документів, підтвердженні «готовності об’єктів» і переході до етапу видачі ліцензій, зокрема на СХОЯТ.

Алексей Соколов - керівник Центрального міжрегіонального управління з ядерної та радіаційної безпеки.
Регулярні виїзди на ТОТ, контроль технологічних процесів і персоналу, інтеграція ЗАЕС у «типову систему» Росатома.

☢️ Постійний контроль на станції

Рустам Лисин - в.о. начальника відділу інспекцій ядерної та радіаційної безпеки ЗАЕС.
Постійна присутність Ростехнагляду на території станції, контроль операцій, персоналу та виконання російських регламентів.

⚙️ Контур «Росатома»

Александр Шутиков - учасник ліцензування від «Росатома».
Залучений до введення ЗАЕС у площину російських АЕС через ліцензування енергоблоків, роботи з персоналом щодо контрактів та супроводу місій МАГАТЕ в умовах окупаційного контролю.

Андрей Петров - інжиніринговий контур АО «АСЭ».
Проєктний і технічний супровід, зв’язки з Росенергоатомом та підрядними структурами. Через таких фігур регуляторні рішення переходять у практичну реалізацію.

🎓 Кадрове закріплення

Юрий Браславский - Севастопольський державний університет.
Підготовка персоналу спеціально для ЗАЕС: навчальні програми, тренажери, корпоративні гранти Росенергоатома.

🤡 Локальний рівень

Александр Кукалев - працівник ЗАЕС, інтегрований в окупаційну управлінську модель.
Через таких виконавців рішення, ухвалені в Москві, реалізуються безпосередньо на станції.

‼️ Підсумок

Ліцензування ЗАЕС - ключовий інструмент юридичної анексії ядерного об’єкта.
Через регуляторні процедури РФ виводить станцію з українського правового поля, підміняє нагляд і закріплює контроль.


📝 Матеріал підготовлено на основі досьє та документів, зібраних моєю підписницею під псевдонімом Венздей.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
7👌3🔥2👏1
⚡️ OSINT і робота з невизначеністю

У реальній роботі майже ніколи немає моменту, коли все різко стає зрозумілим. Дані з’являються шматками. Окремі факти існують поруч, але між ними ще немає чітких ліній.

Багато хто вважає результатом тільки конкретну відповідь. Ім’я, адресу, підтверджений зв’язок. Коли цього немає, здається, що час витрачений дарма. Але саме тут і починається справжня робота.

Ситуація, де після перевірок залишається чесне не знаю, вже дає цінну інформацію. Вона показує, які напрямки перевірені, які версії не підтвердились, де проходить межа доступних даних. Це фіксація реального стану речей, а не припущень.

Невизначеність змушує працювати акуратно. Записувати кроки, повертатись до деталей, відкладати висновки. Саме так зберігається контроль над процесом і зникає бажання підганяти факти під зручну версію.

У складних кейсах пауза часто корисніша за поспіх. Порожнє місце в картині дозволяє побачити, чого саме бракує і де з’явиться наступна зачіпка. Той, хто вміє з цим жити, з часом знаходить більше, ніж той, хто завжди хоче швидку відповідь.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤‍🔥7👏1
Чи цікава вам оренда ботів під фішинг ?
Anonymous Poll
50%
Так
15%
Ні
35%
Це що взагалі таке ?
🇺🇦 OSINT Простими Словами | Кібербезпека
Чи цікава вам оренда ботів під фішинг ?
🙈Народ оренда ботів під фіш, це я мав на увазі що ви будете мати можливість орендувати ПО для фішингуОсінту в ТГ. Так більше зрозуміло ?😏
👍52
⚡️ MindTrace оновлення баз

За останній час у систему додано та оновлено кілька великих масивів даних.

З’явилися нові дані по медицині, призовниках, перетину кордону, держструктурах, сервісах і Telegram.

Оновлення вже доступні в боті.

👉 Посилання на бот -
https://t.me/+aujzP86iP7YyZmUy

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
👍4🔥32
Forwarded from 4BID
Итак, вот и подошла к концу эпоха продажи отечественного автопрома "Лада" — она завершилась своим логическим финалом. Инфраструктура 11 автосалонов просто уничтожена вайперами на уровне железа: данные перезаписаны нулями, серверы вытерты подчистую, а бэкапы, если они были, теперь в руках "анонимных" борцов за справедливость. Всё в лучших традициях русскоязычных ransomware-групп: смесь пафоса, санкций и угроз "это только начало". А на сайте ждёт смачная приколюха — манифест с восклицательными знаками, где компания объявлена "под санкциями" и обещана публикация украденных данных. Прощай, эпоха доступных тачек для народа — привет, эпоха кибер-хаоса!
🔥9🤩1
⚡️ Як не втратити логіку, коли кейс тягнеться тижнями

Сенс цих інструментів у збереженні логіки. Що перевіряв, що відпало, де зупинився. Без цього можна заплутатись при складних кейсах.

Нижче кілька варіантів і для чого вони реально підходять.

✍️Obsidian

Добре тримає складні зв’язки між фактами.
Зручно вести довгі кейси і повертатись до них через час.
Уся інформація зберігається локально.

Потрібна дисципліна і власна структура.
На старті може здатись перевантаженим.

✍️Logseq

Зручний для фіксації процесу в реальному часі.
Добре підходить для щоденних нотаток і коротких перевірок.

Мінуси:
Слабший у великих розслідуваннях.
Менше контролю над складною ієрархією.

✍️Notion

Зручно вести списки, таблиці, реєстри.
Підходить для командної роботи і структури.

Хмарне зберігання, не всім окей.
Логічні зв’язки між фактами відчуваються слабо.

✍️TiddlyWiki

Повний контроль над даними.
Гнучкий інструмент для тих, хто любить налаштовувати все під себе.

Високий поріг входу.
Підійде не кожному.

Ці інструменти не замінюють аналіз. Вони допомагають не втратити логіку на дистанції. Коли кейс тягнеться тижнями, саме це і вирішує.


⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
73👏2🔥1
Forwarded from ОSІNТ Varta
🔍PyStoreRAT: атака на OSINT-дослідників через GitHub

У грудні 2025 року зафіксовано цільову кампанію проти OSINT-спільноти.
Зловмисники маскують шкідливе ПЗ під OSINT-інструменти та просувають фейкові репозиторії в трендах GitHub через соцмережі.

Як працює атака:

1. Створюється «чистий» репозиторій з OSINT-назвою
2. Репозиторій поступово набирає довіру та зірки
3. Пізніше з’являється тихе оновлення:

🛑кілька рядків Python або JavaScript
🛑завантаження віддаленого HTA-файлу
🛑запуск через
mshta.exe

Що відбувається далі:

Після запуску HTA-файлу розгортається PyStoreRAT — модульний багатоступеневий RAT, який уміє:

🛑запускати EXE / DLL / MSI
🛑виконувати PowerShell, Python, JavaScript
🛑працювати через власні HTA-модулі

Чому це небезпечно:

PyStoreRAT уміє адаптувати спосіб запуску, якщо виявляє захисне ПЗ
(EDR / AV-рішення), знижуючи шанс детекції.

Це робить його особливо небезпечним для:

🛑OSINT-дослідників
🛑аналітиків
🛑тих, хто часто тестує інструменти з GitHub

Репозиторії, де виявляли PyStoreRAT:

https://github.com/setls/HacxGPT
https://github.com/turyems/openfi-bot
https://github.com/bytello/spyder-osint
https://github.com/gonflare/KawaiiGPT
https://github.com/tyreme/spyder-osint
https://github.com/gumot0/spyder-osint
https://github.com/rizvejoarder/SoraMax
https://github.com/Zeeeepa/spyder-osint
https://github.com/aiyakuaile/easy_tv_live
https://github.com/WezRyan/spyder-osint
https://github.com/Zeeeepa/spyder-osint2
https://github.com/Metaldadisbad/HacxGPT
https://github.com/Manojsiriparthi/spyder-osint
https://github.com/xhyata/crypto-tax-calculator
https://github.com/turyems/Pharos-Testnet-bot
https://github.com/adminlove520/VulnWatchDog
https://github.com/shivas1432/sora2-watermark-remover


(повний список — у відкритих ThreatIntel-звітах)

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2😡2
⚡️OSINT – страшна штука.

Особливо коли деякі російські заводи користуються схожими системами безпеки. Коротше, знайшов паролі до певних доступів у практично відкритому доступі.
Спасібо, товариші майори і сісадміни, що так халатно робите свою роботу.

У результаті маю доступ до списку працівників (і не тільки) топ заводів Ростєха та інших корпорацій:
• АО «Мотовилихинские заводы»
• Федерального казенного предприятия «Завод имени Я.М. Свердлова» и его филиала в Бийске
• концерна «Калашников»
• «Уралвагонзавода»
• ОЭЗ «Алабуга»
• «Курганмашзавод»
• Холдинга «Алмаз-Антей»
• НПО машиностроения

Викладаю частинку списків як доказ. Кому треба вже все передав. І можу поділитися з журналістами під запит.
Пишіть в лс - @wiskascatq

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏189🔥2
😡А джерело блять вказувати не вчили ?
1😁28😡4😱1