Bafomёd OSINT
7.22K subscribers
194 photos
26 videos
52 files
205 links
OSINT-SAN Проект по обучению методикам osint и созданию разведывательных инструментов с 2020г.

Site: osintsan.ru
Вопросы? t.iss.one/bafomed_osint
Project Manager: t.iss.one/satana666mx
Free: github.com/Bafomet666/OSINT-SAN
Download Telegram
Коллеги нужна ваша помощь в поисках мелкого пидараса.

Канал нашли в поисковике.

Судя по контенту, он котят ищет и убивает.
Прошу других админов каналов по OSINT, помочь в поиске кто такой. Спасем котятам жизнь.
Канал этого живодера, https://t.iss.one/cattears1 думаю этот петух закроет канал

Там он опубликовал номер тел и ссылку на группу. По номеру какая то школа из утечек, может подстава?

Возможно он псих и шизофреник, либо нашёл где-то такие фото, нужно проверять.

Они там чат живодеров сделали, скриньте все из чата и паблика, пока он не успел удалить.

Можно ещё в поддержку телеграмм написать жалобу на живодера.

Прошу правоохранительные органы и прокуратуру обратить на канал живодера внимание, провести проверку. Нет слов, одна нецензурная брань в голове при просмотре канала живодера.

Только без кибербулинга, находим и передаем в СК.

#нет_живодерам_в_Telegram.
😨36🤯10😱6🫡5👨‍💻2
OSINT и Искусственный Интеллект: Будущее разведки в открытых источниках
В современном мире, где каждый день создаются гигабайты новых данных, способность извлекать информацию из открытых источников (OSINT — Open Source Intelligence) становится мощным инструментом для аналитиков, журналистов, специалистов по кибербезопасности и даже частных лиц.

Что такое OSINT?
OSINT — это процесс сбора, анализа и интерпретации информации, доступной из открытых источников. Это может быть что угодно:

публичные базы данных, соцсети, сайты организаций, форумы, видеоплатформы, утечки данных в даркнете, и даже метаданные файлов.

Используя OSINT, можно:

найти реальных владельцев доменов,
выявить скрытые связи между компаниями,
собрать данные о целях для пентеста или аудитa безопасности,
отслеживать активность киберпреступников.

Инструменты OSINT: от классики к ИИ
Традиционные инструменты OSINT включают такие утилиты, как:

theHarvester — для сбора email и доменов,
Maltego — для построения графов связей,
Recon-ng, SpiderFoot, Shodan — для сканирования сетей и сервисов.

Но с ростом объёма информации и её разнообразия, появилась необходимость в новых подходах. Именно здесь вступает Искусственный Интеллект.

ИИ и OSINT: симбиоз возможностей
ИИ способен не просто собирать данные — он может:

классифицировать и фильтровать шум,
анализировать текстовые массивы (например, тысячи постов на форумах),
выявлять тональность сообщений,
генерировать гипотезы и доклады на основе разрозненных фрагментов данных.

Примеры использования ИИ в OSINT:
Обработка естественного языка (NLP):

ИИ может анализировать твиты, комментарии и статьи для выявления ключевых тем и событий.

Выделение имен, локаций и объектов из текста (Named Entity Recognition).

Компьютерное зрение:

Анализ изображений и видео: распознавание объектов, символов (например, номерных знаков), логотипов.

Использование OCR для извлечения текста с документов, фото, баннеров.

Предиктивный анализ:

Модели машинного обучения помогают предсказать, куда может переехать человек, с кем он связан, или даже в какой компании он работает, основываясь на его поведении в сети.

AI-ассистенты и LLM-модели (например, ChatGPT):

Автоматический анализ дампов, логов и JSON-файлов.
Обработка утечек: генерация резюме из огромных баз слива данных.
Генерация отчётов и рекомендаций по действиям.
Сбор данных с нестандартных источников по заданной логике.

🔗 Следите за обновлениями в OSINT-SAN Framework
👍194🍾2💘2🤓1🗿1
Bafomёd OSINT
Годовые курсы. Bafomед OSINT.pdf
Военный OSINT-SAN.docx
4.2 MB
🔍 Набор на годовую программу по OSINT открыт

HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.

Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.

Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.

Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.

Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.

Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.

📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]

👉 Напишите мне в личку — @satana666mx, расскажу, как записаться!

🔗 Следите за обновлениями в OSINT-SAN Framework
10🔥2🎉1
Поздравляю с Днем России! Величие и мощь нашей страны вызывает трепет и уважение. Пусть в душе каждого гражданина будет место для любви к своей Родине. Пусть сила духа предков принесет развитие и благополучие, даст силы для великих достижений и веру в прекрасное будущее. Пусть щедрость российской земли принесет достаток и уют, умиротворение и гармонию в каждый дом! Счастья вам и процветания!
❤‍🔥23👍11🎉7🍾3🤯2😐2🤓2🫡1
Специалист по разведке.pdf
961.5 KB
⛪️ Друзья, открыт набор на подготовительный курс "Специалист по разведке 2025"!

В PDF я подробно рассказал, что именно мы будем проходить за эти два месяца. Старые международные материалы ушли в архив — всё полностью переписано и обновлено специально для этого курса.

🔭 Курс по работе с камерами теперь включён в общую программу OSINT — мы его тестируем, поэтому лекции могут длиться около двух часов (раньше было примерно по 50 минут).

📬 Набор открыт с 18 июня по 1 июля, но если наберём группу из 15 человек раньше, стартуем уже 25 июня!

Жду тебя в личке — пиши сюда: t.iss.one/satana666mx ❤️❤️❤️
18🔥4👏2👍1
Друзья, отличная новость — наш паблик снова в деле после серии блокировок!
Огромное спасибо каждому из вас, кто остался с нами и не отписался в этот непростой момент. Мы очень ценим вашу поддержку и доверие!
21🎉8❤‍🔥4🤗2
Наши запасные каналы — подпишитесь на них, чтобы не пропустить важное!

🔹 Первый — https://t.iss.one/+CSe2lM_aupQ5Mzhi
🔹 Второй — https://t.iss.one/maxim_viktorov_san

Будем очень благодарны за вашу поддержку! ❤️❤️❤️

🔗 Следите за обновлениями в OSINT-SAN Framework
14🤝4🔥2
Годовые курсы. Bafomед OSINT.pdf
655 KB
🔍 Набор на годовую программу по OSINT открыт

HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.

Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.

Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.

Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.

Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.

Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.

📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]

Стоимость 50 тысяч. 👉 Напишите мне в личку — @satana666mx, расскажу, как записаться!

🔗 Следите за обновлениями в OSINT-SAN Framework
🤝113🔥1
ОСИНТеры публиковали информацию о чиновниках Испании.

Недавно два пиздюка с Канарских островов под никами: @akkaspace и @Pakito — попали в громкий скандал. Они вели осинт канал, где публиковали ПД испанских политиков, включая премьер-министра Педрулио Санчеса, судя по всему у них тоже канал назывался осинт и они попали в бан.

После публикации пары постов они начали оправдываться что информация была собрана из открытых источников — с помощью методов OSINT. Они думали, что работают в рамках закона, ведь данные были публичными.

Но дело осложнилось а очко сжалось: публикация таких данных в Европе, даже если они открытые, может нарушать законы о защите личной информации и безопасности. Особенно когда речь идёт о политиках — их адреса и телефоны могут стать поводом для опиздюливания осинтеров, журналистов.

Кроме того, такой масштабный слив часто воспринимают как давление или попытку дискредитации, что может повлечь уголовное преследование.

🔗 Следите за обновлениями в OSINT-SAN Framework
🤝10😱4👍2🤔2🗿1
Доброго утра. Вебинар по работе с Big data

Приглашаю всех на открытый разбор технологий баз данных и их применения в OSINT. Будет полезно как новичкам, так и опытным специалистам.

📌 В программе:

1️⃣ Виды баз данных и для чего они применяются
2️⃣ Как используются БД в сфере OSINT
3️⃣ Работа с данными в формате TXT — примеры массового поиска
4️⃣ Elasticsearch: зачем нужен и как работает
5️⃣ PostgreSQL: реальные кейсы применения
6️⃣ Инструменты для работы с СУБД
7️⃣ Разбор OSINT-ботов и их архитектуры

🗓 Когда: [8 числа в 20:00]
📍 Где: [https://t.iss.one/+JyUtuVT-56IxMjMy]

Буду рад видеть всех, приходите и задавайте вопросы! 👋
👍15🎉32🤝2
Bafomёd OSINT
Доброго утра. Вебинар по работе с Big data Приглашаю всех на открытый разбор технологий баз данных и их применения в OSINT. Будет полезно как новичкам, так и опытным специалистам. 📌 В программе: 1️⃣ Виды баз данных и для чего они применяются 2️⃣ Как используются…
Специалист по разведке.pdf
961.5 KB
⛪️ Друзья, открыт набор на подготовительный курс "Специалист по разведке 2025"!

В PDF я подробно рассказал, что именно мы будем проходить за эти два месяца.

🔭 Курс по работе с камерами теперь включён в общую программу OSINT — мы его тестируем, поэтому лекции могут длиться около двух часов (раньше было примерно по 50 минут).

📬 Набор открыт с 10 июля по 20 июля, начало с 10 июля.
Жду тебя в личке — пиши сюда: t.iss.one/satana666mx
🤗12👍2🤝1
📥 OSINT кейсы, статьи

📮 Анализ режимов работы и возможностей подводных лодок с использованием общедоступных веб-камер.

📮 Китайские баржи для вторжения на Тайвань

📮 OSINT Дронов Украины.

Для прочтения на русском, установите плагин google переводчик в firefox, вариант два откройте через chrome browser, там все встроено.
——————————————————————————————-

OSINT-SAN | Второй канал | Сайт
🤝113👍2🤔1
🧨 eSIM Все: клонирование, перехват и системная уязвимость Java Card

Исследователи из Security Explorations сообщили о критической уязвимости в eSIM-чипах компании Kigen, позволившей получить полный доступ к секретным ключам, клонировать eSIM-профили и перехватывать звонки и сообщения без ведома владельца.

Это первый в истории публично задокументированный случай успешного взлома потребительского eUICC-чипа, сертифицированного по стандарту EAL4+ и одобренного GSMA.

📌 В чём суть уязвимости?
Проблема кроется в архитектуре Java Card VM, используемой в чипах Kigen. Она позволяет устанавливать и выполнять Java-апплеты на eSIM, но не проверяет их безопасность на уровне байт-кода.

Через протокол SMS-PP (служебные SMS) злоумышленник может отправить вредоносный апплет на устройство и получить доступ к памяти, где хранятся закрытые ECC-ключи. Это позволяет:

Подделать GSMA-сертификат (Generic Test Profile),
Загружать eSIM-профили мобильных операторов (AT&T, Vodafone, O2, Orange и др.) в открытом виде,
Клонировать eSIM на другое устройство.


📞 Демонстрация атаки: клонирование профиля Orange
Исследователи продемонстрировали атаку в реальной сети Orange Poland:

🕸 Два телефона использовали одинаковый eSIM-профиль,
🕸 Второй полностью перехватывал звонки и SMS,
🕸 Оригинальный владелец ничего не замечал — работа eSIM внешне не менялась.


🧱 Но ведь есть защита?
Чипы Kigen были сертифицированы по EAL4+, спецификациям GSMA SGP.22 и защищены Infineon SecurCore SC300.
Однако даже такая «железобетонная» безопасность не спасла от логической уязвимости в Java Card.

⚠️ Масштаб угрозы
2+ миллиарда устройств потенциально уязвимы — смартфоны, IoT, авто и промышленные системы.

Угроза затрагивает всех производителей eSIM, использующих Java Card без строгой валидации кода.

Возможности атак:
🕸 перехват коммуникаций,
🕸 взлом двухфакторной аутентификации,
🕸 удалённое внедрение бэкдоров,
🕸 "окирпичивание" чипов.


🔒 Что сделано?
Kigen выпустила патч и обновила спецификацию (GSMA TS.48 v7.0),

Добавлены защиты: запрет установки сторонних апплетов, защита RAM, рандомизация ключей,

Уязвимость получила оценку 6.7 по CVSS,

Исследователи получили награду $30 000 от GSMA за выявление проблемы.

🧩 Заключение
Этот случай — не просто баг в одном чипе, а сигнал тревоги для всей индустрии. Если архитектура Java Card остаётся уязвимой, любой eSIM-чип может стать точкой входа для кибератак. Даже наличие сертификаций и закрытых спецификаций не гарантирует безопасность.
👍142🔥2🤝1
🥞🧐 Китайцы проникли в вскрыли Telegram?

Китайские кибербезопасники из Huangdou Security Lab ранее заявили, что нашли 0-day уязвимость в Телеге, которая позволяет читать приватные группы и каналы.

Позже лаборатория Fugui Security подтвердила:
Дыру в архитектуре Телеги.

🤨 Благодаря уязвимости, можно:
– Залезть в любую приватную группу или канал;
– Скачать таблицы, фотки, видео и всё, что пересылалось;
– Достать удалённое, если оно ещё на серверах;
– Получить логины, пароли и конфиденциалку из «Избранного»;

Техподробности уязвимости, китайцы не раскрывают — для безопасности пользователей. Но скрины в статье реальные.

Ждём официального оправдания и жалобы на дискредитацию прояснения ситуации от @durov. Ну или подтверждение будет. Думаю пока это новость разойдется, разработчики Telegram уже внесут fix, если это правда.

OSINT-SAN | Второй канал | Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😨8👍6🤔31
Годовые курсы. Bafomед OSINT.pdf
655 KB
🔍 Набор на годовую программу по OSINT открыт

HUMINT — сбор информации через человеческие источники. Работа с открытыми профилями, поведенческий анализ, скрытые сигналы.

Юридическая подготовка — правовые аспекты поисковой дейтельности, границы допустимого, риски.

Специалист по разведке 2.0 — системный апгрейд: методы сбора, структура расследований, анализ и отчётность.

Военный OSINT — карты, спутниковые снимки, анализ открытых данных в зонах конфликтов.

Технический OSINT — инструменты на базе Linux, работа с логами, метаданными и базами.

Контр-OSINT и дезинформация — защита цифрового профиля, распознавание вводящих в заблуждение источников, методы уклонения.

📄 Подготовили подробный PDF с описанием всех программ и ответами на частые вопросы.
[ссылка на PDF]

Стоимость 50 тысяч. 👉 Напишите мне в личку, у нас осталось 3 места. @bafomed_osint, расскажу, как записаться!
👍7🤝4
stop_shtraf.rar
437.9 KB
Написали небольшое расширение для блокировки экстремистских сайтов. Блокирует и подсвечивает красным и не дает перейти на сайт, по ключевым словам и доменам. Пока бета версия.

Пока только для firefox.

Заходим на: about:debugging#/runtime/this-firefox

Добавить временное расширение.
Указываем manifest.json и все расширение подключено.

github: https://github.com/Bafomet666/shtaf

В файлах badlist там сайты для блокировки,
В badworlds список экстремистских ключевых фраз. Там можно указать свое, я взял с gov, официальный список. Что бы не нароком штраф не получить.

Код весь открыт, это бета тестируем, смотрим код. Думаю когда уже полноценно допишем, будет очень полезно и бесплатно.
🔥188🤝6👍2🫡2😨1
XSS все ? Или у пацанов просто домен хлопнули ?

Можете написать у нас в чате. https://t.iss.one/+FpbNEybxDAFlZTQx
😨8😐1
Bafomёd OSINT
stop_shtraf.rar
Наши расширения теперь в Firefox.

beta servion:

Модуль блокировки запрещенных сайтов, поисковых запросов.
Модуль OSINT поиска.
2 Темы для браузера.

Посмотреть все разом. https://addons.mozilla.org/ru/firefox/user/19190686/

Открытый код https://github.com/Bafomet666/shtaf
13🔥1😐1🗿1
🎯 OSINT Search v2.0 — расширение для тотального разведпоиска.

💡 Что это такое?
Браузерное расширение, которое превращает новую вкладку в мощный инструмент для OSINT-анализа (разведки по открытым источникам). Упаковано всё в удобный интерфейс с кнопками, историями, dork-запросами и геопоиском.

🔧 Возможности:
Google Dorks в 1 клик
Мгновенный поиск по:

Google, Yandex, DuckDuckGo, Bing и др.

Shodan, ZoomEye, Censys — для IP и камер

Google Maps, OpenStreetMap, Wikimapia — для координат
Мои сайты — список избранных, с иконками и быстрым доступом
История запросов — кликабельна, не теряется
Filetype-фильтры — PDF, XLS, TXT, DOC
Кнопки для камер — dork-списки камер по брендам
Whois по домену — через локальный сервер (Python)
Показ твоего IP + гео — автоматом при открытии

Попробовать бета версию - https://addons.mozilla.org/ru/firefox/addon/osint-search/
🤝126🍾2💘2