@Schwarz_Osint_contact - для связи Другие каналы: @geoint - чат по GEOINT; @intelligence_guild — гильдия OSINT-специалистов; Запасной: @Schwarz_0sint
This is important information pertaining to cybersecurity and artificial intelligence
Читать полностью…Интересный поворот: через час после публикации предыдущего поста канал @irozysk внезапно (без каких-либо комментариев) стал для меня недоступен.
Надеюсь, что завтра госуслуги не заблочат 😬
После того как Паше напихали в будку телега начала активно гробить клевые проекты (зато звезды прикрутили, да)
Не обошла эта история и SteelSeek.
Владелец в итоге перенес свое детище на сайт — stealseek.io не теряйте.
К слову, я видимо пропускаю этот PHDays, но буду вот тут, рассказывать как мы делали вот этот кейс.
Рассказывать буду впервые на английском, поэтому послушаете мой совиет-енглиш. Пусть иностранцы знают, что Русский-OSINT самый беспощадный и безжалостный в мире!
Вас также приглашаю зарегистрироваться и послушать, что расскажут остальные спецы.
#Osint_event
📡 Уважаемые дамы 😉 а так же и господа!
🔥 Рады сообщить, что у нас на канале состоится необычный конкурс 🤙🏻
⚙️Условия конкурса достаточно простые:
1️⃣ Нужно сделать эстетически красивое фото с обнажённым телом;
2️⃣ Фото должно быть связано с GEOINT, иными словами не просто в жаре Ню, а тематическое, посвященное GEOINT.
💰 Лучшие фото будут выставлены в канале, победитель будет определён голосованием. Главный приз - 100 USDT TRC20 (адрес кошелька TMkXmZ2Zk1NdthSkedXxhboCmUS6cCSrM4). Все, кто хочет задонатить, увеличив призовой фонд, могут это делать в свободном режиме, пополняя адрес кошелька на любую сумму.
😎 Итоги конкурса будут подведены через 2 месяца. Фото для конкурса принимаются в бот обратной связи @GEOINTSolution_bot с пометкой #GEOINTNudes (анонимность участников гарантируется администрацией, при желании автора можем указать).
В отделе защиты бренда компании Angara Security открыто 2 стажировки.
Отличная новость для начинающих специалистов в сфере OSINT!
Требования к обоим направлениям:
▪️вы студент последних курсов и обучаетесь по направлению ИБ или ИТ;
▪️можете уделить стажировке от 20 часов в неделю;
▪️проживаете в Москве.
Будет плюсом по направлению "Защита бренда (OSINT)", если вы:
✚проходили курсы по OSINT;
✚участвовали в соревнованиях/стажировках по OSINT;
✚использовали OSINT в личной или учебной жизни.
Будет плюсом по направлению "Киберразведка", если вы:
✚участвовали в ctf;
✚проходили курсы по тестированию на проникновение/компьютерной криминалистике/ Threat Intelligence.
После прохождения стажировки вы сможете претендовать на следующие должности:
➤младший эксперт по защите бренда;
➤младший эксперт по киберразведке.
Условия стажировки:
✦месторасположение г. Москва (Электрозаводская ул., 27, БЦ "ЛеФОРТ");
✦возможность уделять 20-30 часов в неделю;
✦гибридный формат стажировки (очно 1-2 дня в неделю);
✦начало – июнь 2025;
✦продолжительность стажировки:
• Защита бренда (OSINT) - 3 месяца;
• Киберразведка - 4 месяца.
Этапы отбора на стажировку:
▪️отбор по резюме и анкете;
▪️техническое задание (выполняется онлайн);
▪️собеседование.
Если все вышеперечисленное вам подходит, заполняйте анкету и пробуйте свои силы (просьба заполнить анкету только по тому направлению, в котором вы заинтересованы):
1. Защита бренда (OSINT)
2. Киберразведка
#Intelligence_job #Moscow
👥 Канал & Чат | 📺 Youtube | 📺 Rutube
Сбор данных из DHT (Пишем свой аналог IKnowWhatYouDownload)
После моего прошлого поста прилетело много фидбэка. Я не эксперт в области торрентов, но благодаря комментариям узнал несколько интересных нюансов. Это вдохновило меня на создание мини-аналога IKnowWhatYouDownload, и, как оказалось, его можно сделать буквально за пару часов.
Начнем с базы
Разберемся, как работает IKnowWhatYouDownload (и подобные агрегаторы).
Вот что говорят его создатели:
Торрент-файлы попадают в нашу базу данных несколькими способами. Во-первых, мы собираем новинки с популярных торрент-сайтов (как зарубежных, так и российских). Во-вторых, у нас есть компоненты, которые постоянно мониторят DHT-сеть. Если кто-то ищет или анонсирует infohash, мы также добавляем его в базу.
Данные по одному торрент-файлу собираются раз в несколько часов. Чем дольше вы находитесь на раздаче, тем выше вероятность попасть в нашу базу. Данные на сайте обновляются с задержкой в сутки.
Как WayBack Machine помог мне стать мидл-программистом
Многие знают, что с помощью WayBack Machine можно посмотреть, как выглядел сайт в прошлом. Но мало кто догадывается, что этот инструмент может быть полезен для поиска скрытых возможностей ресурсов, включая API и другие данные. Сегодня я хочу поделиться историей, как WayBack Machine помог мне в карьере.
📖 Пять лет назад я работал младшим программистом и занимался разработкой ETL-пайплайнов. Основные задачи заключались в автоматизированном сборе данных с различных ресурсов и их последующей обработке. Однажды, с одним из ресурсов возникла проблема: почти на каждый запрос выскакивала капча, а сайт был напичкан сложным JavaScript, что делало невозможным сбор данных через стандартные инструменты вроде requests и Selenium. Через некоторое время эту задачу поручили мне.
После нескольких неудачных попыток я понял, что "в лоб" задачу не решить. Тогда я вспомнил о WayBack Machine . Я ввёл URL ресурса в поисковую строку и добавил в конце /*
, чтобы получить список всех когда-либо обработанных URL. Среди результатов оказался URL, ведущий на скрытый от поисковиков API этого ресурса.
Это был настоящий клад: никаких капч, никакого JavaScript, только чистый JSON с данными. После согласования использования этой находки с владельцем ресурса, я смог использовать найденный API для сбора данных. Задача была выполнена за пару дней, а через несколько недель я получил повышение до мидл-программиста.
С того момента этот способ очень часто помогал и помогает мне в решении различных задач.
Его также можно использовать в Bug Bounty для поиска скрытых возможностей ресурсов, которые не отображаются в поисковиках. Однажды я нашёл кейс, где у ресурса несколько лет назад был открытый Swagger с описанием всего функционала. Хотя доступ к Swagger позже закрыли, API остался прежним.
🎯Вывод
WayBack Machine — это не только инструмент для просмотра старых версий сайтов, но и мощный ресурс для поиска скрытых данных, API и других возможностей. Он может стать вашим секретным оружием в решении сложных задач, будь то автоматизация, Bug Bounty или просто поиск информации. Не ограничивайтесь стандартными подходами — иногда стоит копнуть глубже!
Не бойся искать нестандартные пути. Иногда именно они приводят к самым крутым результатам.🔥
P.S. приведу описанный выше способ поиска на примере сайта Microsoft (см. скрин)
#WayBackMachine #Программирование #Автоматизация #BugBounty #API #DataScience #КарьераИТ #MiddleDeveloper #Лайфхаки
Прикольная статья, в которой рассказывается, как APT группировки (примеры, конечно же из России) используют OSINT перед проведением атаки. В целом дельное чтиво.
Читать полностью…Пока контента нет, можете развлечься у Никиты.
Вообще обещаю серию постов про парсинг парсинг соц. сеток.
Когда-нибудь...
Я зачастую скептично смотрю на такие подборки, но в этот раз человек очень отвественно подошел к делу, снимаю шляпу!
Платный и бесплатный инструментарий для экономических безопасников.
#FININT
Ссылка
Автор, если увидишь — отпишись!
Ромка опять кофе не туда залил и пошëл творческий процесс. Собрался на CUMпе и давай пирамидки рисовать!
Читать полностью…/channel/RusNetInt/111111 докладжов про OSINT.
Ладно, там чут меньше…
Но можно читать по одному материалу в день и на 111 скорее всего появится еще 50)))))
🎁НОВОГОДНИЕ ПРИЗЫ!
Участвуйте в нашем новогоднем CTF и выигрывайте:
● Flipper Zero 🤪
● Raspberry Pi 5
● Raspberry Pi 4
● SSD диск на 2 тб
● M5stickc plus2
● M5Stack CardputerStamp
● МНОГО контроллеров на ESP32 с WIFI и Bluetooth для крутых проектов
● Arduino и Arduino nano + макетные платы к ним
● Подписки на HTB
● И конечно же куча мерча - футболки, настолки
🎄 Все новогодние задания 🔣
Их количество только увеличивается, так что:
➡️ включайте уведомления, чтобы не пропустить дроп тасков
➡️ обязательно прочитайте правила конкурса
Всем удачи!
💬 Канал & Чат | 📺 RUTUBE | 📺 writeup_ctf?si=TX1b4ep75lAYIh7a">YouTube
^^^ Поддержите автора, там уникальный контент (я настаиваю на этом) и экспертиза, которые иным персоналиям из нашего сообщества не грозят.
Читать полностью…Госзакупка контента: без конкурса, но с душой
Сегодня будет история с элементами детектива:
1 апреля в 22:12 — я публикую пост про поиск файлов в VK (оригинал)
2 апреля в 17:06 — почти идентичный текст появляется в канале ARDigital35, который, судя по описанию, ведётся замминистром цифрового развития Вологодской области
2 апреля в 17:54 этот пост репостят в канал с 50К+ подписчиков iRozysk
Что забавного:
1️⃣ Мой "студенческий опыт" внезапно обрёл двойника — даже формулировки совпадают, будто автор учился со мной в одной группе 😉
2️⃣ Верстки постов на удивление схожи
3️⃣ Хештеги #КиберБезопасность и #МинЦифры35 придают особый шарм контенту (как знак "СТОП" на гоночном болиде)
С нетерпением жду следующий пост, надеюсь он будет на тему: "Где искать вдохновение, кроме чужих телеграм-каналов" 🤣
А что вы думаете по этому поводу?
P.S. Главное — соблюдать цифровую гигиену. Особенно когда пользуешься чужим мылом)
@ru_vm #КиберБезопасность #МинЦифры35
Очередной продавец своей жопы и рта, попытался выдать что-то сенсационное и насрал в лужу.
Такое уже бывало (ссылка, на мощный дрист в штаны).
На деле же этот е-мейл содержится только в комбо-листе exploit.in, чья достоверность не была подтверждена. То что е-мейл просто сгенерирован косвенно подтверждается полностью нулевой выдачей в OSINT-Industries.
Наш маленький коллектив Северной Пальмиры закинул котлету на это непотребство, если в geoint нет денег, пусть хотя бы будут сиськи.
Читать полностью…Проект почил в бозе (спасибо любителю французских круассанов и СИЗО Паше), как и одноименный канал. Но я с удивлением нашел атечественный аналог...
Касперский! Да, Касперский позволяет вам находить, в каких утечках потек ваш е-мейл и номер телефона (работает только по российским номерам).
Ну и не забываем про неповторимый оригинал...
#osint_tools
^^^ прекрасный автор, который смотрит на старые инструменты под другим углом. Всем советую!
Читать полностью…Не знаю зачем это кому-то может быть нужно, но сюда вы можете скинуть американского военнослужащего без лица в парадной форме и вам расскажут за что он получил награды и возможно при каких обстоятельствах.
Вот и живите теперь с этим.
#osint
Hypnotic Warfare
В заведении, расположенном напротив этого дома, был утерян браслет. Найдите его.
Флаг – надпись с браслета, заключенная в формат CTF{}.
Автор: @denis_bardak
Напоминаем, что флаг нужно сдавать в бота @writeup_ctf_bot
@data1eaks Умер! Да здравствует @leaks_box!!!
Да, тема утечек сейчас чернее черного, но мы сами обязаны следить за ситуацией на рынке и знать, какие сервисы дали брешь (какие наши данные теперь могут получить хакеры один раз кликнув по жирному файлику дампа).
Канал создан изначальным автором проекта @data1eaks, подпишитесь пожалуйста, на мой взгляд лучший алерт-канал по утечкам ин зе ворлд!
Так как я совсем не часто стал писать что-то связанное с OSINT делаюсь простым лайф-хаком, который мы протестировали на реальном кейсе. Иногда для деанонимизации и получения нового следа в расследовании достаточно банальной работы с никнеймом.
Условно у нас есть никейм pussy_destroyer, что с ним требуется сделать в первую очередь?
1. Подставить после него домены наиболее популярных почтовиков ( @gmail.com
, @yandex.ru
, etc...) и проверить в бесплатной тулзе email-checker, если мыло валидно можно пихать его в Osint Industries и вуаля;
2. Пихнуть никнейм в Snoop, лучший инструмент по энумерации юзернейма на рынке;
3. Закинуть никнейм в Yandex и Google поставив никнейм в кавычки: "pussy_destroyer";
4. Если таргет из СНГ, можете также поискать его никнейм в Unamer (там же можете поискать его более ранние погонялы) и VkWatch.
5... Profit!!!!
Техники крайне примитивные, но когда ты в свою карту расследования лупишься уже 6 час, мозг предлагает не срывать низко-висящие фркуты, а построить адронный-колайдер, который вычислит ушлепка по его знаку зодиака и 3-секундному сообщению из чата "фурри-Москва".
Завербованным осинтерам, просьба выстроиться в ровную шеренгу пирамидку и изложить письменно:
— степень завербованности,
— методы использованные в ходе их вербовки
— дарил ли им куратор вербу в воскресенье
— приложить копии и оргиниал чеков с отражением банковский транзакции за сколько они продали свою жопу Родину
🤣🤣🤣
Для тех, кто хочет копнуть поглубже в файл размером больше чем жопа вашей мамаши 1 Гб, также предлагаю ознакомиться с regex (тутор), а также прекрасным сервисом, который позволит вам протестировать выражение прежде чем использовать его.
Также я стал использовать ripgrep, вместо grep, поскольку первый гораздо быстрей. Просто попробовать потыкать можно вот тут.
Ладно, если без йумора. Я походил по-разным людям, собрал какую-никакую ОС. Мое личное мнение, не являюсь рупором чеьй-либо позиции.
ЧЕ ТАМ С ОСИНТОМ БЕЗ РЕГИСТРАЦИИ И СМС