🇺🇦 OSINT Простими Словами | Кібербезпека
2.99K subscribers
910 photos
79 videos
6 files
626 links
Тут не про теорію. Тут про практику, реальні кейси і мислення дослідника.

🕵️‍♂️ Вчу бачити більше, ніж інші:
— як знаходити людей за слідами
— як працює фішинг і соцінженерія
— як мислить осінтер
⚡️ Без води. Просто: як це працює і як це використати.
Download Telegram
Forwarded from 4BID
Итак, вот и подошла к концу эпоха продажи отечественного автопрома "Лада" — она завершилась своим логическим финалом. Инфраструктура 11 автосалонов просто уничтожена вайперами на уровне железа: данные перезаписаны нулями, серверы вытерты подчистую, а бэкапы, если они были, теперь в руках "анонимных" борцов за справедливость. Всё в лучших традициях русскоязычных ransomware-групп: смесь пафоса, санкций и угроз "это только начало". А на сайте ждёт смачная приколюха — манифест с восклицательными знаками, где компания объявлена "под санкциями" и обещана публикация украденных данных. Прощай, эпоха доступных тачек для народа — привет, эпоха кибер-хаоса!
🔥9🤩1
⚡️ Як не втратити логіку, коли кейс тягнеться тижнями

Сенс цих інструментів у збереженні логіки. Що перевіряв, що відпало, де зупинився. Без цього можна заплутатись при складних кейсах.

Нижче кілька варіантів і для чого вони реально підходять.

✍️Obsidian

Добре тримає складні зв’язки між фактами.
Зручно вести довгі кейси і повертатись до них через час.
Уся інформація зберігається локально.

Потрібна дисципліна і власна структура.
На старті може здатись перевантаженим.

✍️Logseq

Зручний для фіксації процесу в реальному часі.
Добре підходить для щоденних нотаток і коротких перевірок.

Мінуси:
Слабший у великих розслідуваннях.
Менше контролю над складною ієрархією.

✍️Notion

Зручно вести списки, таблиці, реєстри.
Підходить для командної роботи і структури.

Хмарне зберігання, не всім окей.
Логічні зв’язки між фактами відчуваються слабо.

✍️TiddlyWiki

Повний контроль над даними.
Гнучкий інструмент для тих, хто любить налаштовувати все під себе.

Високий поріг входу.
Підійде не кожному.

Ці інструменти не замінюють аналіз. Вони допомагають не втратити логіку на дистанції. Коли кейс тягнеться тижнями, саме це і вирішує.


⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
73👏2🔥1
Forwarded from ОSІNТ Varta
🔍PyStoreRAT: атака на OSINT-дослідників через GitHub

У грудні 2025 року зафіксовано цільову кампанію проти OSINT-спільноти.
Зловмисники маскують шкідливе ПЗ під OSINT-інструменти та просувають фейкові репозиторії в трендах GitHub через соцмережі.

Як працює атака:

1. Створюється «чистий» репозиторій з OSINT-назвою
2. Репозиторій поступово набирає довіру та зірки
3. Пізніше з’являється тихе оновлення:

🛑кілька рядків Python або JavaScript
🛑завантаження віддаленого HTA-файлу
🛑запуск через
mshta.exe

Що відбувається далі:

Після запуску HTA-файлу розгортається PyStoreRAT — модульний багатоступеневий RAT, який уміє:

🛑запускати EXE / DLL / MSI
🛑виконувати PowerShell, Python, JavaScript
🛑працювати через власні HTA-модулі

Чому це небезпечно:

PyStoreRAT уміє адаптувати спосіб запуску, якщо виявляє захисне ПЗ
(EDR / AV-рішення), знижуючи шанс детекції.

Це робить його особливо небезпечним для:

🛑OSINT-дослідників
🛑аналітиків
🛑тих, хто часто тестує інструменти з GitHub

Репозиторії, де виявляли PyStoreRAT:

https://github.com/setls/HacxGPT
https://github.com/turyems/openfi-bot
https://github.com/bytello/spyder-osint
https://github.com/gonflare/KawaiiGPT
https://github.com/tyreme/spyder-osint
https://github.com/gumot0/spyder-osint
https://github.com/rizvejoarder/SoraMax
https://github.com/Zeeeepa/spyder-osint
https://github.com/aiyakuaile/easy_tv_live
https://github.com/WezRyan/spyder-osint
https://github.com/Zeeeepa/spyder-osint2
https://github.com/Metaldadisbad/HacxGPT
https://github.com/Manojsiriparthi/spyder-osint
https://github.com/xhyata/crypto-tax-calculator
https://github.com/turyems/Pharos-Testnet-bot
https://github.com/adminlove520/VulnWatchDog
https://github.com/shivas1432/sora2-watermark-remover


(повний список — у відкритих ThreatIntel-звітах)

👌Підписатися | Публікації | Партнери
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2😡2
⚡️OSINT – страшна штука.

Особливо коли деякі російські заводи користуються схожими системами безпеки. Коротше, знайшов паролі до певних доступів у практично відкритому доступі.
Спасібо, товариші майори і сісадміни, що так халатно робите свою роботу.

У результаті маю доступ до списку працівників (і не тільки) топ заводів Ростєха та інших корпорацій:
• АО «Мотовилихинские заводы»
• Федерального казенного предприятия «Завод имени Я.М. Свердлова» и его филиала в Бийске
• концерна «Калашников»
• «Уралвагонзавода»
• ОЭЗ «Алабуга»
• «Курганмашзавод»
• Холдинга «Алмаз-Антей»
• НПО машиностроения

Викладаю частинку списків як доказ. Кому треба вже все передав. І можу поділитися з журналістами під запит.
Пишіть в лс - @wiskascatq

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏189🔥2
😡А джерело блять вказувати не вчили ?
1😁28😡4😱1
😄Наче вони до цього не працювали.

Тому ви не забувайте що є альтернатива - Mindtrace, який не співпрацює ні з ким.

P.S. - глаз бобіка пережили, userbox пережили, і шерлок переживемо☺️
👍11😁4🥰2