schwarz_osint | Unsorted

Telegram-канал schwarz_osint - Schwarz_Osint

11464

@Schwarz_Osint_contact - для связи Другие каналы: @geoint - чат по GEOINT; @intelligence_guild — гильдия OSINT-специалистов; Запасной: @Schwarz_0sint

Subscribe to a channel

Schwarz_Osint

Наш маленький коллектив Северной Пальмиры закинул котлету на это непотребство, если в geoint нет денег, пусть хотя бы будут сиськи.

Читать полностью…

Schwarz_Osint

Проект почил в бозе (спасибо любителю французских круассанов и СИЗО Паше), как и одноименный канал. Но я с удивлением нашел атечественный аналог...
Касперский! Да, Касперский позволяет вам находить, в каких утечках потек ваш е-мейл и номер телефона (работает только по российским номерам).

Ну и не забываем про неповторимый оригинал...
#osint_tools

Читать полностью…

Schwarz_Osint

^^^ прекрасный автор, который смотрит на старые инструменты под другим углом. Всем советую!

Читать полностью…

Schwarz_Osint

Не знаю зачем это кому-то может быть нужно, но сюда вы можете скинуть американского военнослужащего без лица в парадной форме и вам расскажут за что он получил награды и возможно при каких обстоятельствах.
Вот и живите теперь с этим.

Читать полностью…

Schwarz_Osint

#osint
Hypnotic Warfare

В заведении, расположенном напротив этого дома, был утерян браслет. Найдите его.

Флаг – надпись с браслета, заключенная в формат CTF{}.

Автор: @denis_bardak

Напоминаем, что флаг нужно сдавать в бота @writeup_ctf_bot

Читать полностью…

Schwarz_Osint

@data1eaks Умер! Да здравствует @leaks_box!!!

Да, тема утечек сейчас чернее черного, но мы сами обязаны следить за ситуацией на рынке и знать, какие сервисы дали брешь (какие наши данные теперь могут получить хакеры один раз кликнув по жирному файлику дампа).
Канал создан изначальным автором проекта @data1eaks, подпишитесь пожалуйста, на мой взгляд лучший алерт-канал по утечкам ин зе ворлд!

Читать полностью…

Schwarz_Osint

Так как я совсем не часто стал писать что-то связанное с OSINT делаюсь простым лайф-хаком, который мы протестировали на реальном кейсе. Иногда для деанонимизации и получения нового следа в расследовании достаточно банальной работы с никнеймом.
Условно у нас есть никейм pussy_destroyer, что с ним требуется сделать в первую очередь?
1. Подставить после него домены наиболее популярных почтовиков ( @gmail.com, @yandex.ru, etc...) и проверить в бесплатной тулзе email-checker, если мыло валидно можно пихать его в Osint Industries и вуаля;
2. Пихнуть никнейм в Snoop, лучший инструмент по энумерации юзернейма на рынке;
3. Закинуть никнейм в Yandex и Google поставив никнейм в кавычки: "pussy_destroyer";
4. Если таргет из СНГ, можете также поискать его никнейм в Unamer (там же можете поискать его более ранние погонялы) и VkWatch.
5... Profit!!!!

Техники крайне примитивные, но когда ты в свою карту расследования лупишься уже 6 час, мозг предлагает не срывать низко-висящие фркуты, а построить адронный-колайдер, который вычислит ушлепка по его знаку зодиака и 3-секундному сообщению из чата "фурри-Москва".

Читать полностью…

Schwarz_Osint

Завербованным осинтерам, просьба выстроиться в ровную шеренгу пирамидку и изложить письменно:
— степень завербованности,
— методы использованные в ходе их вербовки
— дарил ли им куратор вербу в воскресенье
— приложить копии и оргиниал чеков с отражением банковский транзакции за сколько они продали свою жопу Родину
🤣🤣🤣

Читать полностью…

Schwarz_Osint

Не мог не поделиться, пирамидки — наше все.

Читать полностью…

Schwarz_Osint

Для тех, кто хочет копнуть поглубже в файл размером больше чем жопа вашей мамаши 1 Гб, также предлагаю ознакомиться с regex (тутор), а также прекрасным сервисом, который позволит вам протестировать выражение прежде чем использовать его.
Также я стал использовать ripgrep, вместо grep, поскольку первый гораздо быстрей. Просто попробовать потыкать можно вот тут.

Читать полностью…

Schwarz_Osint

Ладно, если без йумора. Я походил по-разным людям, собрал какую-никакую ОС. Мое личное мнение, не являюсь рупором чеьй-либо позиции.

ЧЕ ТАМ С ОСИНТОМ БЕЗ РЕГИСТРАЦИИ И СМС

Читать полностью…

Schwarz_Osint

"Шеф, отчета не будет, OSINT принял Ислам" 🤣

Читать полностью…

Schwarz_Osint

Следите за руками:
https://sozd.duma.gov.ru/bill/502113-8
😉
#Intelligence_news

Читать полностью…

Schwarz_Osint

⭐️ Рад представить вам расширение GoogleSwitch.

Это расширение значительно упрощает изменение настроек языка и региона для Google поиска и Google Lens. С помощью этого расширения вы сможете легко переключаться между различными языками и регионами, настраивая результаты поиска так, чтобы они лучше соответствовали региону поиска.

На практике мне часто приходилось менять язык в Google, чтобы результаты поиска соответствовали региону и были более релевантными. Особенно это было полезно для Google Lens, где язык и регион напрямую влияли на точность и качество выдачи. Поэтому я решил сделать этот процесс намного легче и удобнее, таким образом я сделал это расширение. Оно позволяет легко переключаться между языками и регионами, оптимизируя результаты поиска под регион поиска.

Особенности:

1. Легкое переключение настроек языка и региона для Google Search и Google Lens.
2. Удобный интерфейс для быстрой настройки и использования.
3. Поддержка всех языков и регионов.
4. Предоставление более релевантных результатов поиска в зависимости от выбранного пользователем языка и региона.


🖥 Google поиск:

На главной странице Google теперь есть стильная иконка для смены языка и региона (в виде глобуса). Также эти параметры можно легко изменить, даже если вы уже совершили поиск и хотите поменять язык прямо на странице с результатами.


🖥 Google Lens:
Теперь на странице "Google Lens" появилось окно для смены языка и региона. Больше не нужно переходить в настройки — все можно изменить прямо на странице.

Имейте в виду, для получения еще более релевантных результатов, может потребоваться VPN.

В ближайшее время напишу пост про использование этого расширения, а также заполню нормально страницу на GitHub. Скоро ещё выйдет большое обновление к LingoLens.

Если вы столкнулись с каким-то трудностями, пишите: @blackosinter.

Ссылка на страницу GitHub расширения (Есть инструкция по установке): https://github.com/blackosinter/GoogleSwitch.

Читать полностью…

Schwarz_Osint

https://youtu.be/Ks6nieWLhts?si=q1Z6M9dQR_Ll9S6P

Че посмотреть на вечер.

Читать полностью…

Schwarz_Osint

В отделе защиты бренда компании Angara Security открыто 2 стажировки.
Отличная новость для начинающих специалистов в сфере OSINT!

Требования к обоим направлениям:
▪️вы студент последних курсов и обучаетесь по направлению ИБ или ИТ;
▪️можете уделить стажировке от 20 часов в неделю;
▪️проживаете в Москве.

Будет плюсом по направлению "Защита бренда (OSINT)", если вы:
✚проходили курсы по OSINT;
✚участвовали в соревнованиях/стажировках по OSINT;
✚использовали OSINT в личной или учебной жизни.

Будет плюсом по направлению "Киберразведка", если вы:
✚участвовали в ctf;
✚проходили курсы по тестированию на проникновение/компьютерной криминалистике/ Threat Intelligence.

После прохождения стажировки вы сможете претендовать на следующие должности:

➤младший эксперт по защите бренда;
➤младший эксперт по киберразведке.

Условия стажировки:
✦месторасположение г. Москва (Электрозаводская ул., 27, БЦ "ЛеФОРТ");
✦возможность уделять 20-30 часов в неделю;
✦гибридный формат стажировки (очно 1-2 дня в неделю);
✦начало – июнь 2025;
продолжительность стажировки:
Защита бренда (OSINT) - 3 месяца;
Киберразведка - 4 месяца.

Этапы отбора на стажировку:
▪️отбор по резюме и анкете;
▪️техническое задание (выполняется онлайн);
▪️собеседование.

Если все вышеперечисленное вам подходит, заполняйте анкету и пробуйте свои силы (просьба заполнить анкету только по тому направлению, в котором вы заинтересованы):
1. Защита бренда (OSINT)
2. Киберразведка

#Intelligence_job #Moscow

👥 Канал & Чат | 📺 Youtube | 📺 Rutube

Читать полностью…

Schwarz_Osint

Сбор данных из DHT (Пишем свой аналог IKnowWhatYouDownload)

После моего прошлого поста прилетело много фидбэка. Я не эксперт в области торрентов, но благодаря комментариям узнал несколько интересных нюансов. Это вдохновило меня на создание мини-аналога IKnowWhatYouDownload, и, как оказалось, его можно сделать буквально за пару часов.

Начнем с базы
Разберемся, как работает IKnowWhatYouDownload (и подобные агрегаторы).
Вот что говорят его создатели:

Торрент-файлы попадают в нашу базу данных несколькими способами. Во-первых, мы собираем новинки с популярных торрент-сайтов (как зарубежных, так и российских). Во-вторых, у нас есть компоненты, которые постоянно мониторят DHT-сеть. Если кто-то ищет или анонсирует infohash, мы также добавляем его в базу.

Данные по одному торрент-файлу собираются раз в несколько часов. Чем дольше вы находитесь на раздаче, тем выше вероятность попасть в нашу базу. Данные на сайте обновляются с задержкой в сутки.


Что такое DHT?
DHT (Distributed Hash Table) — это технология, которая используется в торрент-сетях для децентрализованного поиска участников раздачи (пиров) без необходимости подключения к центральному трекеру. Вместо того чтобы полагаться на сервер, DHT позволяет каждому участнику сети хранить и обмениваться информацией о пирах напрямую.

Проще говоря, DHT хранит данные о том, какие пиры участвуют в раздаче конкретного торрента (по его info_hash). Когда вы обращаетесь к DHT, другие узлы сети возвращают список IP-адресов и портов, которые они знают для данного торрента. Именно эту информацию собирают агрегаторы, делая запросы с определенным интервалом.

Как написать свой агрегатор?
После изучения вышеперечисленных деталей стало понятно, что для создания своего аналога нужно выполнить следующие шаги:
1️⃣ Собрать хэши интересующих раздач с трекеров;
2️⃣ Делать запросы в DHT по каждому хэшу, чтобы получить IP-адреса и порты пиров, участвующих в раздаче, и сохранять их в удобном формате (например, JSON).
3️⃣ Загружать данные в базу для дальнейшей обработки и отображения пользователю.
4️⃣ Повторять процесс с определенным интервалом (например, раз в час).

Пункты 1, 3 и 4 довольно просты (для первого понадобится VPN, а для остальных есть множество готовых гайдов).

Самый сложный - это пункт 2. Документации и гайдов по работе с DHT мало, а готового кода я не нашел. Поэтому пришлось немного по python-ить самостоятельно.

Что получилось?
Я написал скрипт, который:
1️⃣ Принимает на входе хэш торрента (либо файл с набором хэшей)
2️⃣ Делает запрос к DHT и сохраняет результаты в JSON-файл (ключом в файле является хэш торрента, а значением — список IP-адресов и портов пиров, участвующих в раздаче)

Для теста я нагуглил хэш торрента с игрой "Ведьмак 3".
В результате работы скрипта отображается информация об активных на текущий момент пирах (скрины работы в комментариях): часть пиров совпала с данными IKnowWhatYouDownload, а часть — нет (IKnowWhatYouDownload работает с задержкой в сутки + некоторые клиенты могут появляться и исчезать довольно быстро и агрегатор может не успевать их собирать). Т.е получилось собрать больше данных, чем у вышеупомянутого агрегатора (мини-успех).
Итоговый скрипт залил на GitHub.

Важный момент: пользователи могут отключать DHT (он включен по умолчанию). В таком случае этот способ их не "обнаружит" (как и агрегаторы).

Если тема вызовет интерес, я глубже погружусь в работу торрентов и расскажу, как пользователи могут "обманывать" агрегаторов, которые следят за DHT.

@ru_vm
#ru_vm #Торренты #DHT #ИнформационнаяБезопасность #Разработка

Читать полностью…

Schwarz_Osint

Как WayBack Machine помог мне стать мидл-программистом

Многие знают, что с помощью WayBack Machine можно посмотреть, как выглядел сайт в прошлом. Но мало кто догадывается, что этот инструмент может быть полезен для поиска скрытых возможностей ресурсов, включая API и другие данные. Сегодня я хочу поделиться историей, как WayBack Machine помог мне в карьере.

📖 Пять лет назад я работал младшим программистом и занимался разработкой ETL-пайплайнов. Основные задачи заключались в автоматизированном сборе данных с различных ресурсов и их последующей обработке. Однажды, с одним из ресурсов возникла проблема: почти на каждый запрос выскакивала капча, а сайт был напичкан сложным JavaScript, что делало невозможным сбор данных через стандартные инструменты вроде requests и Selenium. Через некоторое время эту задачу поручили мне.

После нескольких неудачных попыток я понял, что "в лоб" задачу не решить. Тогда я вспомнил о WayBack Machine . Я ввёл URL ресурса в поисковую строку и добавил в конце /*, чтобы получить список всех когда-либо обработанных URL. Среди результатов оказался URL, ведущий на скрытый от поисковиков API этого ресурса.
Это был настоящий клад: никаких капч, никакого JavaScript, только чистый JSON с данными. После согласования использования этой находки с владельцем ресурса, я смог использовать найденный API для сбора данных. Задача была выполнена за пару дней, а через несколько недель я получил повышение до мидл-программиста.

С того момента этот способ очень часто помогал и помогает мне в решении различных задач.

Его также можно использовать в Bug Bounty для поиска скрытых возможностей ресурсов, которые не отображаются в поисковиках. Однажды я нашёл кейс, где у ресурса несколько лет назад был открытый Swagger с описанием всего функционала. Хотя доступ к Swagger позже закрыли, API остался прежним.


🎯Вывод
WayBack Machine — это не только инструмент для просмотра старых версий сайтов, но и мощный ресурс для поиска скрытых данных, API и других возможностей. Он может стать вашим секретным оружием в решении сложных задач, будь то автоматизация, Bug Bounty или просто поиск информации. Не ограничивайтесь стандартными подходами — иногда стоит копнуть глубже!
Не бойся искать нестандартные пути. Иногда именно они приводят к самым крутым результатам.🔥

P.S. приведу описанный выше способ поиска на примере сайта Microsoft (см. скрин)

#WayBackMachine #Программирование #Автоматизация #BugBounty #API #DataScience #КарьераИТ #MiddleDeveloper #Лайфхаки

Читать полностью…

Schwarz_Osint

Прикольная статья, в которой рассказывается, как APT группировки (примеры, конечно же из России) используют OSINT перед проведением атаки. В целом дельное чтиво.

Читать полностью…

Schwarz_Osint

Пока контента нет, можете развлечься у Никиты.
Вообще обещаю серию постов про парсинг парсинг соц. сеток.
Когда-нибудь...

Читать полностью…

Schwarz_Osint

Я зачастую скептично смотрю на такие подборки, но в этот раз человек очень отвественно подошел к делу, снимаю шляпу!
Платный и бесплатный инструментарий для экономических безопасников.
#FININT

Ссылка

Автор, если увидишь — отпишись!

Читать полностью…

Schwarz_Osint

Один из подписчиков решил дополнить схему.

Читать полностью…

Schwarz_Osint

Ромка опять кофе не туда залил и пошëл творческий процесс. Собрался на CUMпе и давай пирамидки рисовать!

Читать полностью…

Schwarz_Osint

/channel/RusNetInt/111

111 докладжов про OSINT.
Ладно, там чут меньше…


Но можно читать по одному материалу в день и на 111 скорее всего появится еще 50)))))

Читать полностью…

Schwarz_Osint

🎁НОВОГОДНИЕ ПРИЗЫ!

Участвуйте в нашем новогоднем CTF и выигрывайте:

Flipper Zero 🤪
● Raspberry Pi 5
● Raspberry Pi 4
● SSD диск на 2 тб
● M5stickc plus2
● M5Stack CardputerStamp
● МНОГО контроллеров на ESP32 с WIFI и Bluetooth для крутых проектов
● Arduino и Arduino nano + макетные платы к ним
● Подписки на HTB
● И конечно же куча мерча - футболки, настолки

🎄 Все новогодние задания 🔣
Их количество только увеличивается, так что:

➡️ включайте уведомления, чтобы не пропустить дроп тасков
➡️ обязательно прочитайте правила конкурса

Всем удачи!

💬 Канал & Чат | 📺 RUTUBE | 📺 writeup_ctf?si=TX1b4ep75lAYIh7a">YouTube

Читать полностью…

Schwarz_Osint

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

При работе с GreyHatWarfare столкнулся с их крайне лагучим web'ом, который переодически выплевывал ошибку (особенно мерзопакастно, когда делаешь много запросов).
Фиксится это запросом через адресную строку:
https://buckets.grayhatwarfare.com/files?keywords=[keyword]&fullpath=1&extensions=[extension]%2C[extension]%2C[extension]
[keyword]
= че ищите (meme, pepe, uga, booga, элементы поиска пишутся через +)
[extension] = название расширения (doc, docx), пишутся через %2C

Для быстрого поиска в хранилищах:
https://buckets.grayhatwarfare.com/files?keywords=[keyword]&extensions=[extension]%2C[extension]&bucket=[bucket]
[keyword] = че ищите
[extension] = название расширения
[bucket] = адрес бакета, в данном случае можно подставить: writersadminfiles.fra1.digitaloceanspaces.com
#osint_tools

Есесно корректно работает с платным доступом

Читать полностью…

Schwarz_Osint

Акутально, как никогда)))

Читать полностью…

Schwarz_Osint

❗️❗️❗️ВАКАНСИЯ ГЛАВНОГО УПРАВЛЕНИЯ ОХРАНЫ ПАО "ГАЗПРОМ" ❗️❗️❗️

ТРЕБУЕТСЯ OSINT-АНАЛИТИК
👀

Обязанности:

📌 Сбор информации в открытых источниках (СМИ, соц. сети, Darknet и т.д.);
📌 Подготовка информационно-аналитических материалов, документирование выводов и наблюдений, интерпретация результатов анализа;
📌 Работа с иностранными источниками данных;
📌 Поиск связей и аффилированности;
📌 Участие в реализации аналитических проектов.

Требования:

▫️Практический опыт проведения OSINT исследований, использования специализированного ПО для OSINT (приветствуются свои приемы и методы, наработки);
▫️Знание языка программирования Python (как преимущество);
▫️Развитые аналитические способности: умение сопоставлять данные, находить подтверждение, устанавливать причинно-следственные связи;
▫️Умение работать с поисковыми системами, составлять комбинированные запросы;
▫️Навыки разработки собственных методик поиска данных, а также разработки инструментов сбора, обработки и анализа данных (будет преимуществом);
▫️Высшее образование (магистратура, специалитет);
▫️Знание иностранных языков приветствуется.

📆 Требуемый опыт работы: 3–6 лет

⏳Полная занятость, полный день

Условия:

✅ Дислокация: Санкт-Петербург
✅ Трудовой договор.
✅ Работа в комфортабельном офисе, 5/2.
✅ ДМС от организации.
✅ Зарплата - по результатам собеседования (в зависимости от опыта и навыков соискателя).

Есть тестовое задание, подробности после первичного согласования

📩 Для связи: @recruter_osint

Читать полностью…

Schwarz_Osint

Archive Today — web-архив в даркнете

• Хештеги: #сервисы #onion
• Ссылки: archiveiya74codqgiixo33q62qlrqtkgmcitqx5u2oeqnmn5bpcbiyd[.]onion | archive.is

РКН заблокировал очередную страницу про VPN? Автор любимого блога оказался биполярным истероидом и снёс интересную статью? Снимки web-страниц решают не только эти проблемы, но и служат отдушиной для ностальгирующих по доисторическим web-дизайнам миллениалов.

У клирнета для этого есть Wayback Machine, но он не сохраняет страницы из onion-сети. Archive Today, хоть и не имеет столько ресурсов, как детище archive.org, зато сохраняет контент как из клира, так и из луковичной сети, где сайты имеют тенденцию умирать куда быстрее.

📌 Детали
~ сервис в клире сохраняет контент из обеих сетей, как и зеркало в onion
~ серверы в Европе,
~ reCAPTCHA, которой плевать, как работает маршрутизация в дарке
~ гибкий поиск по адресам, символ подстановки (*), чувствителен к регистру
~ сохраняет контент и с адресов IPv6, и с международных доменов
~ в запросе на сохранение снимка отправляется IP-адрес, пользователя запросившего снимок, а не самого сервиса
~ нет календаря, но есть небольшие фото снимков с датами
~ сохраняет всё, кроме flash-контента, аудио и видео, PDF и XML
~ лимит снимка до 50 МБ
~ скриншоты страниц размером 1024x768
~ скачивание снимков в zip-архиве
~ простой интерфейс, не адаптированный к мобильным устройствам

• ИМХО: Странное решение — использовать клир-капчу в дарке. Алсо, не знаю про прецеденты, но Wayback Machine, будучи в клире, имеет ненулевой шанс получать запросы от властей убирать неугодный контент. Archive Today в этом вопросе должен быть надёжнее.

Автор: Кек

@OnionLinks2 — даркнет и безопасность на пальцах

Читать полностью…

Schwarz_Osint

А вот и новый интересный таск от @denis_bardak

#разное #task@writeup_ctf

В сети появился загадочный злодей, который всегда и везде оказывается первым. Он начинал с CTF, но сейчас все зашло слишком далеко: он разрабатывает некое устройство и строит зловещие планы по захвату всего мира.

Я уже давно расследую это дело, но безуспешно — он всегда оказывается на шаг впереди.

Последнее что мне удалось найти:

seturo.duj
cucruhi
j4hcydqjehnnb
281550


Флаг CTF{}, состоит из 3 частей

Читать полностью…
Subscribe to a channel