🇺🇦 OSINT Простими Словами | Кібербезпека
2.98K subscribers
910 photos
79 videos
6 files
626 links
Тут не про теорію. Тут про практику, реальні кейси і мислення дослідника.

🕵️‍♂️ Вчу бачити більше, ніж інші:
— як знаходити людей за слідами
— як працює фішинг і соцінженерія
— як мислить осінтер
⚡️ Без води. Просто: як це працює і як це використати.
Download Telegram
⚡️ OSINT і робота з невизначеністю

У реальній роботі майже ніколи немає моменту, коли все різко стає зрозумілим. Дані з’являються шматками. Окремі факти існують поруч, але між ними ще немає чітких ліній.

Багато хто вважає результатом тільки конкретну відповідь. Ім’я, адресу, підтверджений зв’язок. Коли цього немає, здається, що час витрачений дарма. Але саме тут і починається справжня робота.

Ситуація, де після перевірок залишається чесне не знаю, вже дає цінну інформацію. Вона показує, які напрямки перевірені, які версії не підтвердились, де проходить межа доступних даних. Це фіксація реального стану речей, а не припущень.

Невизначеність змушує працювати акуратно. Записувати кроки, повертатись до деталей, відкладати висновки. Саме так зберігається контроль над процесом і зникає бажання підганяти факти під зручну версію.

У складних кейсах пауза часто корисніша за поспіх. Порожнє місце в картині дозволяє побачити, чого саме бракує і де з’явиться наступна зачіпка. Той, хто вміє з цим жити, з часом знаходить більше, ніж той, хто завжди хоче швидку відповідь.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤‍🔥7👏1
Чи цікава вам оренда ботів під фішинг ?
Anonymous Poll
50%
Так
15%
Ні
35%
Це що взагалі таке ?
🇺🇦 OSINT Простими Словами | Кібербезпека
Чи цікава вам оренда ботів під фішинг ?
🙈Народ оренда ботів під фіш, це я мав на увазі що ви будете мати можливість орендувати ПО для фішингуОсінту в ТГ. Так більше зрозуміло ?😏
👍52
⚡️ MindTrace оновлення баз

За останній час у систему додано та оновлено кілька великих масивів даних.

З’явилися нові дані по медицині, призовниках, перетину кордону, держструктурах, сервісах і Telegram.

Оновлення вже доступні в боті.

👉 Посилання на бот -
https://t.me/+aujzP86iP7YyZmUy

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
👍4🔥32
Forwarded from 4BID
Итак, вот и подошла к концу эпоха продажи отечественного автопрома "Лада" — она завершилась своим логическим финалом. Инфраструктура 11 автосалонов просто уничтожена вайперами на уровне железа: данные перезаписаны нулями, серверы вытерты подчистую, а бэкапы, если они были, теперь в руках "анонимных" борцов за справедливость. Всё в лучших традициях русскоязычных ransomware-групп: смесь пафоса, санкций и угроз "это только начало". А на сайте ждёт смачная приколюха — манифест с восклицательными знаками, где компания объявлена "под санкциями" и обещана публикация украденных данных. Прощай, эпоха доступных тачек для народа — привет, эпоха кибер-хаоса!
🔥9🤩1
⚡️ Як не втратити логіку, коли кейс тягнеться тижнями

Сенс цих інструментів у збереженні логіки. Що перевіряв, що відпало, де зупинився. Без цього можна заплутатись при складних кейсах.

Нижче кілька варіантів і для чого вони реально підходять.

✍️Obsidian

Добре тримає складні зв’язки між фактами.
Зручно вести довгі кейси і повертатись до них через час.
Уся інформація зберігається локально.

Потрібна дисципліна і власна структура.
На старті може здатись перевантаженим.

✍️Logseq

Зручний для фіксації процесу в реальному часі.
Добре підходить для щоденних нотаток і коротких перевірок.

Мінуси:
Слабший у великих розслідуваннях.
Менше контролю над складною ієрархією.

✍️Notion

Зручно вести списки, таблиці, реєстри.
Підходить для командної роботи і структури.

Хмарне зберігання, не всім окей.
Логічні зв’язки між фактами відчуваються слабо.

✍️TiddlyWiki

Повний контроль над даними.
Гнучкий інструмент для тих, хто любить налаштовувати все під себе.

Високий поріг входу.
Підійде не кожному.

Ці інструменти не замінюють аналіз. Вони допомагають не втратити логіку на дистанції. Коли кейс тягнеться тижнями, саме це і вирішує.


⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
73👏2🔥1
Forwarded from ОSІNТ Varta
🔍PyStoreRAT: атака на OSINT-дослідників через GitHub

У грудні 2025 року зафіксовано цільову кампанію проти OSINT-спільноти.
Зловмисники маскують шкідливе ПЗ під OSINT-інструменти та просувають фейкові репозиторії в трендах GitHub через соцмережі.

Як працює атака:

1. Створюється «чистий» репозиторій з OSINT-назвою
2. Репозиторій поступово набирає довіру та зірки
3. Пізніше з’являється тихе оновлення:

🛑кілька рядків Python або JavaScript
🛑завантаження віддаленого HTA-файлу
🛑запуск через
mshta.exe

Що відбувається далі:

Після запуску HTA-файлу розгортається PyStoreRAT — модульний багатоступеневий RAT, який уміє:

🛑запускати EXE / DLL / MSI
🛑виконувати PowerShell, Python, JavaScript
🛑працювати через власні HTA-модулі

Чому це небезпечно:

PyStoreRAT уміє адаптувати спосіб запуску, якщо виявляє захисне ПЗ
(EDR / AV-рішення), знижуючи шанс детекції.

Це робить його особливо небезпечним для:

🛑OSINT-дослідників
🛑аналітиків
🛑тих, хто часто тестує інструменти з GitHub

Репозиторії, де виявляли PyStoreRAT:

https://github.com/setls/HacxGPT
https://github.com/turyems/openfi-bot
https://github.com/bytello/spyder-osint
https://github.com/gonflare/KawaiiGPT
https://github.com/tyreme/spyder-osint
https://github.com/gumot0/spyder-osint
https://github.com/rizvejoarder/SoraMax
https://github.com/Zeeeepa/spyder-osint
https://github.com/aiyakuaile/easy_tv_live
https://github.com/WezRyan/spyder-osint
https://github.com/Zeeeepa/spyder-osint2
https://github.com/Metaldadisbad/HacxGPT
https://github.com/Manojsiriparthi/spyder-osint
https://github.com/xhyata/crypto-tax-calculator
https://github.com/turyems/Pharos-Testnet-bot
https://github.com/adminlove520/VulnWatchDog
https://github.com/shivas1432/sora2-watermark-remover


(повний список — у відкритих ThreatIntel-звітах)

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2😡2
⚡️OSINT – страшна штука.

Особливо коли деякі російські заводи користуються схожими системами безпеки. Коротше, знайшов паролі до певних доступів у практично відкритому доступі.
Спасібо, товариші майори і сісадміни, що так халатно робите свою роботу.

У результаті маю доступ до списку працівників (і не тільки) топ заводів Ростєха та інших корпорацій:
• АО «Мотовилихинские заводы»
• Федерального казенного предприятия «Завод имени Я.М. Свердлова» и его филиала в Бийске
• концерна «Калашников»
• «Уралвагонзавода»
• ОЭЗ «Алабуга»
• «Курганмашзавод»
• Холдинга «Алмаз-Антей»
• НПО машиностроения

Викладаю частинку списків як доказ. Кому треба вже все передав. І можу поділитися з журналістами під запит.
Пишіть в лс - @wiskascatq

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏189🔥2
😡А джерело блять вказувати не вчили ?
1😁28😡3😱1
😄Наче вони до цього не працювали.

Тому ви не забувайте що є альтернатива - Mindtrace, який не співпрацює ні з ким.

P.S. - глаз бобіка пережили, userbox пережили, і шерлок переживемо☺️
👍11😁4🥰2