Коллеги нужна ваша помощь в поисках мелкого пидараса .
Канал нашли в поисковике.
Судя по контенту, он котят ищет и убивает.
Прошу других админов каналов по OSINT, помочь в поиске кто такой. Спасем котятам жизнь.
Канал этого живодера, https://t.iss.one/cattears1 думаю этот петух закроет канал
Там он опубликовал номер тел и ссылку на группу. По номеру какая то школа из утечек, может подстава?
Возможно он псих и шизофреник, либо нашёл где-то такие фото, нужно проверять.
Они там чат живодеров сделали, скриньте все из чата и паблика, пока он не успел удалить.
Можно ещё в поддержку телеграмм написать жалобу на живодера.
Прошу правоохранительные органы и прокуратуру обратить на канал живодера внимание, провести проверку. Нет слов, одна нецензурная брань в голове при просмотре канала живодера.
Только без кибербулинга, находим и передаем в СК.
#нет_живодерам_в_Telegram.
Канал нашли в поисковике.
Судя по контенту, он котят ищет и убивает.
Прошу других админов каналов по OSINT, помочь в поиске кто такой. Спасем котятам жизнь.
Канал этого живодера, https://t.iss.one/cattears1 думаю этот петух закроет канал
Там он опубликовал номер тел и ссылку на группу. По номеру какая то школа из утечек, может подстава?
Возможно он псих и шизофреник, либо нашёл где-то такие фото, нужно проверять.
Они там чат живодеров сделали, скриньте все из чата и паблика, пока он не успел удалить.
Можно ещё в поддержку телеграмм написать жалобу на живодера.
Прошу правоохранительные органы и прокуратуру обратить на канал живодера внимание, провести проверку. Нет слов, одна нецензурная брань в голове при просмотре канала живодера.
Только без кибербулинга, находим и передаем в СК.
#нет_живодерам_в_Telegram.
😨36🤯10😱6🫡5👨💻2
OSINT и Искусственный Интеллект: Будущее разведки в открытых источниках
В современном мире, где каждый день создаются гигабайты новых данных, способность извлекать информацию из открытых источников (OSINT — Open Source Intelligence) становится мощным инструментом для аналитиков, журналистов, специалистов по кибербезопасности и даже частных лиц.
Что такое OSINT?
OSINT — это процесс сбора, анализа и интерпретации информации, доступной из открытых источников. Это может быть что угодно:
публичные базы данных, соцсети, сайты организаций, форумы, видеоплатформы, утечки данных в даркнете, и даже метаданные файлов.
Используя OSINT, можно:
найти реальных владельцев доменов,
выявить скрытые связи между компаниями,
собрать данные о целях для пентеста или аудитa безопасности,
отслеживать активность киберпреступников.
Инструменты OSINT: от классики к ИИ
Традиционные инструменты OSINT включают такие утилиты, как:
theHarvester — для сбора email и доменов,
Maltego — для построения графов связей,
Recon-ng, SpiderFoot, Shodan — для сканирования сетей и сервисов.
Но с ростом объёма информации и её разнообразия, появилась необходимость в новых подходах. Именно здесь вступает Искусственный Интеллект.
ИИ и OSINT: симбиоз возможностей
ИИ способен не просто собирать данные — он может:
классифицировать и фильтровать шум,
анализировать текстовые массивы (например, тысячи постов на форумах),
выявлять тональность сообщений,
генерировать гипотезы и доклады на основе разрозненных фрагментов данных.
Примеры использования ИИ в OSINT:
Обработка естественного языка (NLP):
ИИ может анализировать твиты, комментарии и статьи для выявления ключевых тем и событий.
Выделение имен, локаций и объектов из текста (Named Entity Recognition).
Компьютерное зрение:
Анализ изображений и видео: распознавание объектов, символов (например, номерных знаков), логотипов.
Использование OCR для извлечения текста с документов, фото, баннеров.
Предиктивный анализ:
Модели машинного обучения помогают предсказать, куда может переехать человек, с кем он связан, или даже в какой компании он работает, основываясь на его поведении в сети.
AI-ассистенты и LLM-модели (например, ChatGPT):
Автоматический анализ дампов, логов и JSON-файлов.
Обработка утечек: генерация резюме из огромных баз слива данных.
Генерация отчётов и рекомендаций по действиям.
Сбор данных с нестандартных источников по заданной логике.
🔗 Следите за обновлениями в OSINT-SAN Framework
В современном мире, где каждый день создаются гигабайты новых данных, способность извлекать информацию из открытых источников (OSINT — Open Source Intelligence) становится мощным инструментом для аналитиков, журналистов, специалистов по кибербезопасности и даже частных лиц.
Что такое OSINT?
OSINT — это процесс сбора, анализа и интерпретации информации, доступной из открытых источников. Это может быть что угодно:
публичные базы данных, соцсети, сайты организаций, форумы, видеоплатформы, утечки данных в даркнете, и даже метаданные файлов.
Используя OSINT, можно:
найти реальных владельцев доменов,
выявить скрытые связи между компаниями,
собрать данные о целях для пентеста или аудитa безопасности,
отслеживать активность киберпреступников.
Инструменты OSINT: от классики к ИИ
Традиционные инструменты OSINT включают такие утилиты, как:
theHarvester — для сбора email и доменов,
Maltego — для построения графов связей,
Recon-ng, SpiderFoot, Shodan — для сканирования сетей и сервисов.
Но с ростом объёма информации и её разнообразия, появилась необходимость в новых подходах. Именно здесь вступает Искусственный Интеллект.
ИИ и OSINT: симбиоз возможностей
ИИ способен не просто собирать данные — он может:
классифицировать и фильтровать шум,
анализировать текстовые массивы (например, тысячи постов на форумах),
выявлять тональность сообщений,
генерировать гипотезы и доклады на основе разрозненных фрагментов данных.
Примеры использования ИИ в OSINT:
Обработка естественного языка (NLP):
ИИ может анализировать твиты, комментарии и статьи для выявления ключевых тем и событий.
Выделение имен, локаций и объектов из текста (Named Entity Recognition).
Компьютерное зрение:
Анализ изображений и видео: распознавание объектов, символов (например, номерных знаков), логотипов.
Использование OCR для извлечения текста с документов, фото, баннеров.
Предиктивный анализ:
Модели машинного обучения помогают предсказать, куда может переехать человек, с кем он связан, или даже в какой компании он работает, основываясь на его поведении в сети.
AI-ассистенты и LLM-модели (например, ChatGPT):
Автоматический анализ дампов, логов и JSON-файлов.
Обработка утечек: генерация резюме из огромных баз слива данных.
Генерация отчётов и рекомендаций по действиям.
Сбор данных с нестандартных источников по заданной логике.
🔗 Следите за обновлениями в OSINT-SAN Framework
👍19❤4🍾2💘2🤓1🗿1
Bafomёd OSINT
Годовые курсы. Bafomед OSINT.pdf
Военный OSINT-SAN.docx
4.2 MB
🔍 Набор на годовую программу по OSINT открыт
✅ HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.
✅ Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.
✅ Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.
✅ Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.
✅ Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.
✅ Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.
📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]
👉 Напишите мне в личку — @satana666mx, расскажу, как записаться!
🔗 Следите за обновлениями в OSINT-SAN Framework
✅ HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.
✅ Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.
✅ Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.
✅ Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.
✅ Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.
✅ Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.
📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]
👉 Напишите мне в личку — @satana666mx, расскажу, как записаться!
🔗 Следите за обновлениями в OSINT-SAN Framework
❤10🔥2🎉1
Поздравляю с Днем России! Величие и мощь нашей страны вызывает трепет и уважение. Пусть в душе каждого гражданина будет место для любви к своей Родине. Пусть сила духа предков принесет развитие и благополучие, даст силы для великих достижений и веру в прекрасное будущее. Пусть щедрость российской земли принесет достаток и уют, умиротворение и гармонию в каждый дом! Счастья вам и процветания!
❤🔥23👍11🎉7🍾3🤯2😐2🤓2🫡1
Специалист по разведке.pdf
961.5 KB
⛪️ Друзья, открыт набор на подготовительный курс "Специалист по разведке 2025"!
В PDF я подробно рассказал, что именно мы будем проходить за эти два месяца. Старые международные материалы ушли в архив — всё полностью переписано и обновлено специально для этого курса.
🔭 Курс по работе с камерами теперь включён в общую программу OSINT — мы его тестируем, поэтому лекции могут длиться около двух часов (раньше было примерно по 50 минут).
📬 Набор открыт с 18 июня по 1 июля, но если наберём группу из 15 человек раньше, стартуем уже 25 июня!
Жду тебя в личке — пиши сюда: t.iss.one/satana666mx ❤️❤️❤️
В PDF я подробно рассказал, что именно мы будем проходить за эти два месяца. Старые международные материалы ушли в архив — всё полностью переписано и обновлено специально для этого курса.
🔭 Курс по работе с камерами теперь включён в общую программу OSINT — мы его тестируем, поэтому лекции могут длиться около двух часов (раньше было примерно по 50 минут).
📬 Набор открыт с 18 июня по 1 июля, но если наберём группу из 15 человек раньше, стартуем уже 25 июня!
Жду тебя в личке — пиши сюда: t.iss.one/satana666mx ❤️❤️❤️
❤18🔥4👏2👍1
Друзья, отличная новость — наш паблик снова в деле после серии блокировок!
Огромное спасибо каждому из вас, кто остался с нами и не отписался в этот непростой момент. Мы очень ценим вашу поддержку и доверие!
Огромное спасибо каждому из вас, кто остался с нами и не отписался в этот непростой момент. Мы очень ценим вашу поддержку и доверие!
❤21🎉8❤🔥4🤗2
Наши запасные каналы — подпишитесь на них, чтобы не пропустить важное!
🔹 Первый — https://t.iss.one/+CSe2lM_aupQ5Mzhi
🔹 Второй — https://t.iss.one/maxim_viktorov_san
Будем очень благодарны за вашу поддержку! ❤️❤️❤️
🔗 Следите за обновлениями в OSINT-SAN Framework
🔹 Первый — https://t.iss.one/+CSe2lM_aupQ5Mzhi
🔹 Второй — https://t.iss.one/maxim_viktorov_san
Будем очень благодарны за вашу поддержку! ❤️❤️❤️
🔗 Следите за обновлениями в OSINT-SAN Framework
Telegram
OSINT-SAN
Дублирующий канал.
Новости, подготовительные материалы.
osintsan.ru
Новости, подготовительные материалы.
osintsan.ru
❤14🤝4🔥2
Годовые курсы. Bafomед OSINT.pdf
655 KB
🔍 Набор на годовую программу по OSINT открыт
✅ HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.
✅ Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.
✅ Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.
✅ Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.
✅ Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.
✅ Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.
📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]
Стоимость 50 тысяч. 👉 Напишите мне в личку — @satana666mx, расскажу, как записаться!
🔗 Следите за обновлениями в OSINT-SAN Framework
✅ HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.
✅ Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.
✅ Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.
✅ Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.
✅ Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.
✅ Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.
📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]
Стоимость 50 тысяч. 👉 Напишите мне в личку — @satana666mx, расскажу, как записаться!
🔗 Следите за обновлениями в OSINT-SAN Framework
🤝11❤3🔥1
ОСИНТеры публиковали информацию о чиновниках Испании.
Недавно два пиздюка с Канарских островов под никами: @akkaspace и @Pakito — попали в громкий скандал. Они вели осинт канал, где публиковали ПД испанских политиков, включая премьер-министра Педрулио Санчеса, судя по всему у них тоже канал назывался осинт и они попали в бан.
После публикации пары постов они начали оправдываться что информация была собрана из открытых источников — с помощью методов OSINT. Они думали, что работают в рамках закона, ведь данные были публичными.
Но дело осложнилось а очко сжалось: публикация таких данных в Европе, даже если они открытые, может нарушать законы о защите личной информации и безопасности. Особенно когда речь идёт о политиках — их адреса и телефоны могут стать поводом для опиздюливания осинтеров, журналистов.
Кроме того, такой масштабный слив часто воспринимают как давление или попытку дискредитации, что может повлечь уголовное преследование.
🔗 Следите за обновлениями в OSINT-SAN Framework
Недавно два пиздюка с Канарских островов под никами: @akkaspace и @Pakito — попали в громкий скандал. Они вели осинт канал, где публиковали ПД испанских политиков, включая премьер-министра Педрулио Санчеса, судя по всему у них тоже канал назывался осинт и они попали в бан.
После публикации пары постов они начали оправдываться что информация была собрана из открытых источников — с помощью методов OSINT. Они думали, что работают в рамках закона, ведь данные были публичными.
Но дело осложнилось а очко сжалось: публикация таких данных в Европе, даже если они открытые, может нарушать законы о защите личной информации и безопасности. Особенно когда речь идёт о политиках — их адреса и телефоны могут стать поводом для опиздюливания осинтеров, журналистов.
Кроме того, такой масштабный слив часто воспринимают как давление или попытку дискредитации, что может повлечь уголовное преследование.
🔗 Следите за обновлениями в OSINT-SAN Framework
🤝10😱4👍2🤔2🗿1
Доброго утра. Вебинар по работе с Big data
Приглашаю всех на открытый разбор технологий баз данных и их применения в OSINT. Будет полезно как новичкам, так и опытным специалистам.
📌 В программе:
1️⃣ Виды баз данных и для чего они применяются
2️⃣ Как используются БД в сфере OSINT
3️⃣ Работа с данными в формате TXT — примеры массового поиска
4️⃣ Elasticsearch: зачем нужен и как работает
5️⃣ PostgreSQL: реальные кейсы применения
6️⃣ Инструменты для работы с СУБД
7️⃣ Разбор OSINT-ботов и их архитектуры
🗓 Когда: [8 числа в 20:00]
📍 Где: [https://t.iss.one/+JyUtuVT-56IxMjMy]
Буду рад видеть всех, приходите и задавайте вопросы! 👋
Приглашаю всех на открытый разбор технологий баз данных и их применения в OSINT. Будет полезно как новичкам, так и опытным специалистам.
📌 В программе:
1️⃣ Виды баз данных и для чего они применяются
2️⃣ Как используются БД в сфере OSINT
3️⃣ Работа с данными в формате TXT — примеры массового поиска
4️⃣ Elasticsearch: зачем нужен и как работает
5️⃣ PostgreSQL: реальные кейсы применения
6️⃣ Инструменты для работы с СУБД
7️⃣ Разбор OSINT-ботов и их архитектуры
🗓 Когда: [8 числа в 20:00]
📍 Где: [https://t.iss.one/+JyUtuVT-56IxMjMy]
Буду рад видеть всех, приходите и задавайте вопросы! 👋
👍15🎉3❤2🤝2
Bafomёd OSINT
Доброго утра. Вебинар по работе с Big data Приглашаю всех на открытый разбор технологий баз данных и их применения в OSINT. Будет полезно как новичкам, так и опытным специалистам. 📌 В программе: 1️⃣ Виды баз данных и для чего они применяются 2️⃣ Как используются…
Специалист по разведке.pdf
961.5 KB
⛪️ Друзья, открыт набор на подготовительный курс "Специалист по разведке 2025"!
В PDF я подробно рассказал, что именно мы будем проходить за эти два месяца.
🔭 Курс по работе с камерами теперь включён в общую программу OSINT — мы его тестируем, поэтому лекции могут длиться около двух часов (раньше было примерно по 50 минут).
📬 Набор открыт с 10 июля по 20 июля, начало с 10 июля.
Жду тебя в личке — пиши сюда: t.iss.one/satana666mx
В PDF я подробно рассказал, что именно мы будем проходить за эти два месяца.
🔭 Курс по работе с камерами теперь включён в общую программу OSINT — мы его тестируем, поэтому лекции могут длиться около двух часов (раньше было примерно по 50 минут).
📬 Набор открыт с 10 июля по 20 июля, начало с 10 июля.
Жду тебя в личке — пиши сюда: t.iss.one/satana666mx
🤗12👍2🤝1
📥 OSINT кейсы, статьи
📮 Анализ режимов работы и возможностей подводных лодок с использованием общедоступных веб-камер.
📮 Китайские баржи для вторжения на Тайвань
📮 OSINT Дронов Украины.
Для прочтения на русском, установите плагин google переводчик в firefox, вариант два откройте через chrome browser, там все встроено.
——————————————————————————————-
OSINT-SAN | Второй канал | Сайт
📮 Анализ режимов работы и возможностей подводных лодок с использованием общедоступных веб-камер.
📮 Китайские баржи для вторжения на Тайвань
📮 OSINT Дронов Украины.
Для прочтения на русском, установите плагин google переводчик в firefox, вариант два откройте через chrome browser, там все встроено.
——————————————————————————————-
OSINT-SAN | Второй канал | Сайт
🤝11❤3👍2🤔1
🧨 eSIM Все: клонирование, перехват и системная уязвимость Java Card
Исследователи из Security Explorations сообщили о критической уязвимости в eSIM-чипах компании Kigen, позволившей получить полный доступ к секретным ключам, клонировать eSIM-профили и перехватывать звонки и сообщения без ведома владельца.
Это первый в истории публично задокументированный случай успешного взлома потребительского eUICC-чипа, сертифицированного по стандарту EAL4+ и одобренного GSMA.
📌 В чём суть уязвимости?
Проблема кроется в архитектуре Java Card VM, используемой в чипах Kigen. Она позволяет устанавливать и выполнять Java-апплеты на eSIM, но не проверяет их безопасность на уровне байт-кода.
Через протокол SMS-PP (служебные SMS) злоумышленник может отправить вредоносный апплет на устройство и получить доступ к памяти, где хранятся закрытые ECC-ключи. Это позволяет:
Подделать GSMA-сертификат (Generic Test Profile),
Загружать eSIM-профили мобильных операторов (AT&T, Vodafone, O2, Orange и др.) в открытом виде,
Клонировать eSIM на другое устройство.
📞 Демонстрация атаки: клонирование профиля Orange
Исследователи продемонстрировали атаку в реальной сети Orange Poland:
🕸 Два телефона использовали одинаковый eSIM-профиль,
🕸 Второй полностью перехватывал звонки и SMS,
🕸 Оригинальный владелец ничего не замечал — работа eSIM внешне не менялась.
🧱 Но ведь есть защита?
Чипы Kigen были сертифицированы по EAL4+, спецификациям GSMA SGP.22 и защищены Infineon SecurCore SC300.
Однако даже такая «железобетонная» безопасность не спасла от логической уязвимости в Java Card.
⚠️ Масштаб угрозы
2+ миллиарда устройств потенциально уязвимы — смартфоны, IoT, авто и промышленные системы.
Угроза затрагивает всех производителей eSIM, использующих Java Card без строгой валидации кода.
Возможности атак:
🕸 перехват коммуникаций,
🕸 взлом двухфакторной аутентификации,
🕸 удалённое внедрение бэкдоров,
🕸 "окирпичивание" чипов.
🔒 Что сделано?
Kigen выпустила патч и обновила спецификацию (GSMA TS.48 v7.0),
Добавлены защиты: запрет установки сторонних апплетов, защита RAM, рандомизация ключей,
Уязвимость получила оценку 6.7 по CVSS,
Исследователи получили награду $30 000 от GSMA за выявление проблемы.
🧩 Заключение
Этот случай — не просто баг в одном чипе, а сигнал тревоги для всей индустрии. Если архитектура Java Card остаётся уязвимой, любой eSIM-чип может стать точкой входа для кибератак. Даже наличие сертификаций и закрытых спецификаций не гарантирует безопасность.
Исследователи из Security Explorations сообщили о критической уязвимости в eSIM-чипах компании Kigen, позволившей получить полный доступ к секретным ключам, клонировать eSIM-профили и перехватывать звонки и сообщения без ведома владельца.
Это первый в истории публично задокументированный случай успешного взлома потребительского eUICC-чипа, сертифицированного по стандарту EAL4+ и одобренного GSMA.
📌 В чём суть уязвимости?
Проблема кроется в архитектуре Java Card VM, используемой в чипах Kigen. Она позволяет устанавливать и выполнять Java-апплеты на eSIM, но не проверяет их безопасность на уровне байт-кода.
Через протокол SMS-PP (служебные SMS) злоумышленник может отправить вредоносный апплет на устройство и получить доступ к памяти, где хранятся закрытые ECC-ключи. Это позволяет:
Подделать GSMA-сертификат (Generic Test Profile),
Загружать eSIM-профили мобильных операторов (AT&T, Vodafone, O2, Orange и др.) в открытом виде,
Клонировать eSIM на другое устройство.
📞 Демонстрация атаки: клонирование профиля Orange
Исследователи продемонстрировали атаку в реальной сети Orange Poland:
🕸 Два телефона использовали одинаковый eSIM-профиль,
🕸 Второй полностью перехватывал звонки и SMS,
🕸 Оригинальный владелец ничего не замечал — работа eSIM внешне не менялась.
🧱 Но ведь есть защита?
Чипы Kigen были сертифицированы по EAL4+, спецификациям GSMA SGP.22 и защищены Infineon SecurCore SC300.
Однако даже такая «железобетонная» безопасность не спасла от логической уязвимости в Java Card.
⚠️ Масштаб угрозы
2+ миллиарда устройств потенциально уязвимы — смартфоны, IoT, авто и промышленные системы.
Угроза затрагивает всех производителей eSIM, использующих Java Card без строгой валидации кода.
Возможности атак:
🕸 перехват коммуникаций,
🕸 взлом двухфакторной аутентификации,
🕸 удалённое внедрение бэкдоров,
🕸 "окирпичивание" чипов.
🔒 Что сделано?
Kigen выпустила патч и обновила спецификацию (GSMA TS.48 v7.0),
Добавлены защиты: запрет установки сторонних апплетов, защита RAM, рандомизация ключей,
Уязвимость получила оценку 6.7 по CVSS,
Исследователи получили награду $30 000 от GSMA за выявление проблемы.
🧩 Заключение
Этот случай — не просто баг в одном чипе, а сигнал тревоги для всей индустрии. Если архитектура Java Card остаётся уязвимой, любой eSIM-чип может стать точкой входа для кибератак. Даже наличие сертификаций и закрытых спецификаций не гарантирует безопасность.
👍14❤2🔥2🤝1
Китайские кибербезопасники из Huangdou Security Lab ранее заявили, что нашли 0-day уязвимость в Телеге, которая позволяет читать приватные группы и каналы.
Позже лаборатория Fugui Security подтвердила: Дыру в архитектуре Телеги.
– Залезть в любую приватную группу или канал;
– Скачать таблицы, фотки, видео и всё, что пересылалось;
– Достать удалённое, если оно ещё на серверах;
– Получить логины, пароли и конфиденциалку из «Избранного»;
Техподробности уязвимости, китайцы не раскрывают — для безопасности пользователей. Но скрины в статье реальные.
Ждём официального оправдания и жалобы на дискредитацию прояснения ситуации от @durov. Ну или подтверждение будет. Думаю пока это новость разойдется, разработчики Telegram уже внесут fix, если это правда.
OSINT-SAN | Второй канал | Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😨8👍6🤔3❤1
Годовые курсы. Bafomед OSINT.pdf
655 KB
🔍 Набор на годовую программу по OSINT открыт
✅ HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.
✅ Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.
✅ Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.
✅ Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.
✅ Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.
✅ Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.
📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]
Стоимость 50 тысяч. 👉 Напишите мне в личку, у нас осталось 3 места. @bafomed_osint, расскажу, как записаться!
✅ HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.
✅ Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.
✅ Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.
✅ Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.
✅ Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.
✅ Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.
📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]
Стоимость 50 тысяч. 👉 Напишите мне в личку, у нас осталось 3 места. @bafomed_osint, расскажу, как записаться!
👍7🤝4
stop_shtraf.rar
437.9 KB
Написали небольшое расширение для блокировки экстремистских сайтов. Блокирует и подсвечивает красным и не дает перейти на сайт, по ключевым словам и доменам. Пока бета версия.
Пока только для firefox.
Заходим на:
Добавить временное расширение.
Указываем manifest.json и все расширение подключено.
github: https://github.com/Bafomet666/shtaf
В файлах badlist там сайты для блокировки,
В badworlds список экстремистских ключевых фраз. Там можно указать свое, я взял с gov, официальный список. Что бы не нароком штраф не получить.
Код весь открыт, это бета тестируем, смотрим код. Думаю когда уже полноценно допишем, будет очень полезно и бесплатно.
Пока только для firefox.
Заходим на:
about:debugging#/runtime/this-firefox
Добавить временное расширение.
Указываем manifest.json и все расширение подключено.
github: https://github.com/Bafomet666/shtaf
В файлах badlist там сайты для блокировки,
В badworlds список экстремистских ключевых фраз. Там можно указать свое, я взял с gov, официальный список. Что бы не нароком штраф не получить.
Код весь открыт, это бета тестируем, смотрим код. Думаю когда уже полноценно допишем, будет очень полезно и бесплатно.
🔥18❤8🤝6👍2🫡2😨1
XSS все ? Или у пацанов просто домен хлопнули ?
Можете написать у нас в чате. https://t.iss.one/+FpbNEybxDAFlZTQx
Можете написать у нас в чате. https://t.iss.one/+FpbNEybxDAFlZTQx
😨8😐1
Bafomёd OSINT
stop_shtraf.rar
Наши расширения теперь в Firefox.
beta servion:
Модуль блокировки запрещенных сайтов, поисковых запросов.
Модуль OSINT поиска.
2 Темы для браузера.
Посмотреть все разом. https://addons.mozilla.org/ru/firefox/user/19190686/
Открытый код https://github.com/Bafomet666/shtaf
beta servion:
Модуль блокировки запрещенных сайтов, поисковых запросов.
Модуль OSINT поиска.
2 Темы для браузера.
Посмотреть все разом. https://addons.mozilla.org/ru/firefox/user/19190686/
Открытый код https://github.com/Bafomet666/shtaf
❤13🔥1😐1🗿1
🎯 OSINT Search v2.0 — расширение для тотального разведпоиска.
💡 Что это такое?
Браузерное расширение, которое превращает новую вкладку в мощный инструмент для OSINT-анализа (разведки по открытым источникам). Упаковано всё в удобный интерфейс с кнопками, историями, dork-запросами и геопоиском.
🔧 Возможности:
✅ Google Dorks в 1 клик
✅ Мгновенный поиск по:
Google, Yandex, DuckDuckGo, Bing и др.
Shodan, ZoomEye, Censys — для IP и камер
Google Maps, OpenStreetMap, Wikimapia — для координат
✅ Мои сайты — список избранных, с иконками и быстрым доступом
✅ История запросов — кликабельна, не теряется
✅ Filetype-фильтры — PDF, XLS, TXT, DOC
✅ Кнопки для камер — dork-списки камер по брендам
✅ Whois по домену — через локальный сервер (Python)
✅ Показ твоего IP + гео — автоматом при открытии
Попробовать бета версию - https://addons.mozilla.org/ru/firefox/addon/osint-search/
💡 Что это такое?
Браузерное расширение, которое превращает новую вкладку в мощный инструмент для OSINT-анализа (разведки по открытым источникам). Упаковано всё в удобный интерфейс с кнопками, историями, dork-запросами и геопоиском.
🔧 Возможности:
✅ Google Dorks в 1 клик
✅ Мгновенный поиск по:
Google, Yandex, DuckDuckGo, Bing и др.
Shodan, ZoomEye, Censys — для IP и камер
Google Maps, OpenStreetMap, Wikimapia — для координат
✅ Мои сайты — список избранных, с иконками и быстрым доступом
✅ История запросов — кликабельна, не теряется
✅ Filetype-фильтры — PDF, XLS, TXT, DOC
✅ Кнопки для камер — dork-списки камер по брендам
✅ Whois по домену — через локальный сервер (Python)
✅ Показ твоего IP + гео — автоматом при открытии
Попробовать бета версию - https://addons.mozilla.org/ru/firefox/addon/osint-search/
🤝12❤6🍾2💘2