Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
🇺🇦 OSINT Простими Словами | Кібербезпека avatar

🇺🇦 OSINT Простими Словами | Кібербезпека

Ласкаво просимо до OSINT простими словами!
✅ OSINT
✅ Анонімність
✅ Деанон
Запросити друга - https://t.me/+yXaEkAlDllM4ZDQy
⚡️Зв'язок з нами, і кидайте цілі - https://t.me/osint_simply_words_bot
TGlist reytingi
0
0
TuriOmmaviy
Tekshirish
Tekshirilmagan
Ishonchnoma
Shubhali
JoylashuvУкраїна
TilBoshqa
Kanal yaratilgan sanaСерп 26, 2024
TGlist-ga qo'shildi
Вер 08, 2024
Muxrlangan guruh

"🇺🇦 OSINT Простими Словами | Кібербезпека" guruhidagi so'nggi postlar

📸 Instagram знає про тебе більше, ніж паспорт

Всі говорять:
“Ніколи не ділись персональними даними.”
Але 90% людей роблять це щодня. Добровільно.

📍 Запостив каву з тераси — засвітив геолокацію
🎂 Написав “сьогодні 26” — злив дату народження
👨‍👩‍👧 Фото з рідними — здав обличчя і зв’язки
🚘 Фото в авто — засвітив салон, бренд, стиль життя
🏷 Відмітив друзів — відкрив своє оточення

💀 І все це — без фішингу, без хакингу, без тулів.
Просто — уважний погляд.


🔍 OSINT починається не з тулів.
Він починається з твоєї звички “просто постити”.


⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
😒 Шукаємо ПЕНТЕСТЕРА
Не курси, не стажування — робота.

🔍 Знаєш, як пролізти крізь фаєрвол?
💻 Ламаєш вебки, пихаєш payload — і лишаєшся невидимим?

📡 Потрібен мисливець на баги.
📊 Результат — не скрін, а чіткий звіт.
💼 Оплата — гідна. Графік — гнучкий.

Пиши: @pengu1nator

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Repost qilingan:
BadB's Porn Club avatar
BadB's Porn Club
Идет самое масштабное обновление Кармы за все время. В ближайшее время появится распознавание лиц, фотографии, документы, читаемые на русском поля, всем известные крупнейшие утечки и.... отдельная логика для отбора по этим полям. Бот остается бесплатным. Донаты на ЗСУ приветствуются.
🖤 Нас вже 2К+

І кожен із вас — не просто цифра.
Це ті, хто дивиться уважніше, копає глибше, мислить інакше.


Дякую, що ви тут.
Дякую за реакції, діалоги, фідбек.
Дякую, що розумієте, що OSINT — це не набір тулзів.
Це спосіб думати. Спосіб бачити.


📌 Хтось прийшов, щоб навчитися.
📌 Хтось — щоб розслідувати.
📌 Хтось — щоб зрозуміти, як влаштований цифровий світ.

Усі причини правильні.
Ти тут — значить, ти не випадковий.

Залишайся. Спостерігай. Дій.
Ми тільки починаємо. 🫡


⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
☔️ Злива(ємо) як анонсували 👾 Так як кацапська система управління БПЛА «Орбіта» - керується з Москва City, за словами самих же рашистів, ми вважаємо його легітимною ціллю 🤷‍♂️ якщо шо і до того знали, що там є 😉

Попросили дітей з 9-ю, яким все пахую, знайти пропуска на парковку москвасіті, щоб ГУР, СБУ та всім охочим було легше туди проходити 🙃

Діти відразу знайшли 6364 записи, пропусків на парковку москва сіті 🤓 щоб паркувати там свої самокати 😜

Отут лежало: https://gofile.io/d/iSzld3 пароль HackYourMom хтось встановив 🤭 то не ми 🤓

#КіберДжихад продовжується 😈 окупанти мають повиздихати.

Неуважним : 21 строка на скріні «Орбіта Сервіс» 😈

ФСБ - сасай 🖕

‼️Узкие живущие или работающие в москва сити, не стоит думать, что наши детки смогли найти ТОЛЬКО пропуска на ваши парковки🤔 мы знаем намнооооого больше 🤭 ходите аккуратно 🛴 мы слышали, что в москве самокаты иногда вызывают хлопки👏 #штош мы лишь похлопаем 👻

HackYourMom.com 😎
🤖 5 GPT-промптів для OSINT на щодень

GPT — це не просто чат.
Це твій помічник в аналізі цілей, даних, логіки.

Ось 5 реальних промптів, які варто тримати під рукою щодня 👇

🔹 1. Аналіз ніку
Based on the username "@hunter_ua1993", generate likely patterns and alternative handles the same person might use on other platforms. Include cultural and numeric variations.

🔍 Отримаєш список варіантів для Sherlock / Namechk

🔹 2. Профілювання по тексту
Analyze the following text and infer personality traits, age range, writing style, and possible origin based on linguistic patterns:
[встав текст постів, коментарів або повідомлень]

🧠 Ідеально для фішинг-легенд та маніпуляцій

🔹 3. Витяг місць, імен, зв’язків
Extract all names, locations, usernames, organizations, dates, and behavioral cues from this message thread:
[встав переписку або текст]

📎 Автоматизує початкову аналітику

🔹 4. Прев’ю витоку
Given the following leaked dataset sample, identify valuable elements like emails, usernames, or repeating patterns. Highlight potential leads.

🧷 Користно, коли даних багато, а часу мало

🔹 5. Пошук слабких місць
Given this user’s digital profile, identify possible vulnerabilities or weak points that could be exploited for further information gathering:
[сюди: email, username, соцмережі]

🎯 GPT бачить те, що ти міг пропустити

🧠 Правильний prompt = правильна відповідь.
Пиши чітко — отримаєш зброю.
Пиши тупо — отримаєш воду.


🔁 Перешли цей пост собі в збережене. Це щоденна база.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
⚡️Давно не стрімив, так як працював + приватні заняття були

Роблю стрім у пт, будемо далі розбирати Кривоноса
⏱20:00
🗓18.04.2025
📍https://discord.gg/xrEcZV3M

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
⚡️ 5 способів, як тебе можуть зламати через Telegram-бота

Ти думаєш:

“Це ж просто бот. Що він мені зробить?”
А тепер уважно 👇

🔹 1. Фейкова авторизація
📥 “Увійди через Telegram”
👀 Ти клікаєш по Telegram Login Widget
💀 Токени летять через проксі до зловмисника

🔹 2. Підтвердження телефону
📲 "Перевір номер — щоб дізнатись, чи є витоки"
🔐 А насправді — ти тільки що злив свій номер
🎯 А значить і Telegram ID, і акаунти, і навіть банкінг

🔹 3. Псевдо-перевірка зливів
🕵️‍♂️ Ввів email або нік
🧪 Отримав "результат"
🗂 А насправді — ти попав у чужу базу

🔹 4. Маскування під реальний сервіс
👤 Логотип — як у справжнього
🛠 Назва — майже така сама
🧨 Виглядає як тул — працює як honeypot

🔹 5. Соціальний вплив у групах
👥 Бот інтегровано в чат
🗣 Активний, “корисний”, “перевірений”
💣 В один момент — кидає підмінене посилання або “інструмент”

🧠 Найнебезпечніший бот — це не той, що фішить.
А той, що допомагає.


💬 Бачив щось подібне в реальності?

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
🧠 Ти шукаєш людину?
Чи її помилки?


✍️OSINT — це не про те, щоб знайти “ідеальну” людину.
Це про те, щоб знайти її помилку.


📌 Вона змінила нік?
Але не видалила старий акаунт.

📌 Вона заховала фото?
Але його вже кешив Google.

📌 Вона нічого не пише?
Але коментує чужі пости.

📌 Вона анонімна?
Але її мама тегнула її в Facebook 5 років тому.

🔍 OSINTник не шукає ідеального профілю.
Він шукає тріщини в легенді.


💬 Усі все залишають. Просто не памʼятають, де.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
⚡️ 2 місця залишилось на Light, старт з 01-03.05.2025,

✍️ Для запису і питань пишіть в лс @wiskascatq
😒 Алгоритм побудови цифрового профілю людини

У тебе тільки нікнейм?
Або email?
Фото з Instagram?

✔️Цього вже достатньо, щоб зібрати повноцінний профіль.

✉️ 1. Email-и
— Перевір витоки: HaveIBeenPwned, Dehashed
— Домен багато каже: @proton.me, @ukr.net, @icloud.com
— Реверс: акаунти, зареєстровані на цю пошту
— Часто email = username

📛 2. Username-и
— Sherlock, Namechk, Holehe
— Гугли + варіації: i→1, o→0, нижнє підкреслення
— Повторювані патерни = один почерк

📸 3. Фото
— Reverse Image: Google, Yandex, PimEyes
— Метадані: EXIF.tools, Metadata2go
— Де ще це фото? Pinterest? Tinder? Форум?

🔗 4. Соцмережі
— Telegram: знайди ID → @userinfobot
— Instagram: гео, друзі, теги, історія
— LinkedIn: робота, освіта, звʼязки

🤵 5. Поведінка
— Стиль тексту, емодзі, сленг = цифровий почерк
— Активність: коли, де, як часто
— Групи, канали, фоловінг — усе видно

📌 6. Гео / Таймзона / IP
— Локації з постів
— Таймштампи коментів → розрахунок зони
— IP із витоку → регіон

🧠 Цифровий профіль — це не набір даних.
Це реконструкція особистості.
Твоя задача — зібрати людину з уламків.


📌 Збережи цей пост як чеклист.
І не кажи потім, що “з ніка нічого не витягнеш”.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
😒 Чому OSINT — це не про інструменти?

Багато хто думає:
“Дай мені список тулзів — і я знайду будь-кого!”


Але справа не в тулзах.
🔸 Можеш мати 100 сервісів — і не знайти нічого.
🔸 А можеш мати Google + логіку — і рознести вщент.

🔍 Інструменти — це лупа.
🧠А мислення — це очі.

📌 Приклад:
Новачок:
Вводить нік у Sherlock → нічого не знаходить → “нема результатів”

Osint спеціаліст:
🔹 Виділяє шаблон ніка
🔹 Генерує варіанти
🔹 Пробиває через Google, Namechk, username permutation
🔹 Знаходить Twitter з іншою авою
🔹 Через нього — Telegram

Готово.

🧠 OSINT — це не набір тулзів. Це набір мисленнєвих патернів:
— Звʼязувати дані
— Помічати дрібниці
— Перевіряти гіпотези
— Сумніватись в очевидному
— Дивитись на дані не як на “факти”, а як на сліди

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
👀Що шукати у витоку?

або як не втопитись у мільйонах рядків

Ти відкрив дамп.
Перед тобою — 15 млн записів.
Питання: що в них цінного?


🔎 1. Email-и

Основний: johnsmith@gmail.com
Робочий: j.smith@company.com
Рідкісний: johns1991@bk.ru"
Чим рідкіший — тим цікавіше. Особливо зі старих доменів типу mail.ru, ukr.net, i.ua

🔐 2. Паролі / Хеші
Чи plaintext?
Чи схожі на щось персональне?

📱 3. Телефони

+380, +7, +1 — з гео вже ясно
Зіставляй з username
Пошук по Telegram (тільки дуже обережно)

👤 4. Username
d3n1sk1ng, hunter2013, oleg_ua
Шукаєш збіги з GitHub, Telegram, Instagram
Namechk / Sherlock — твої друзі

🧠 5. Логіни на…
Pornhub, Zoosk, та інших сайтах
Якщо з корпоративною поштою — тримай компромат
Такі акаунти → профайлінг → шантаж → вплив

💻 6. IP-адреси
Можна прив’язати до провайдера, регіону
Якщо є час і log'и → поведінка користувача

📆 7. Часові мітки

Останній вхід
Створення акаунта
Періоди активності → підхід до гео-основи

📌 Твоя мета — не просто витягнути e-mail.
Твоя мета — скласти профіль.


⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
🔐 Коли OSINT стає порушенням приватності?

OSINT — це про дані.
Але чи все, що можна знайти, варто використовувати?

👤 Знайшов профіль у соцмережі.
✅ Це публічна інфа.
❗️Але якщо ти взяв це фото і показав третій стороні — це вже вплив.

🏠 Знайшов стару адресу у витоку.
✅ Технічно — доступно.
❗️Але якщо ти прийшов туди або передав її “кому треба” — це вже дія.

📞 Знайшов телефон.
✅ Витягнув з відкритого джерела.
❗️Але якщо ти написав у Viber: “Привіт, я знаю хто ти” — це вже вторгнення.

🎯 Межа не в тому, що ти знайшов.
Межа — в тому, для чого ти це робиш.


🧠 Розвідка ≠ атака.
Знання ≠ дія.
OSINT ≠ злом.

📊 У тебе є 3 варіанти, коли ти щось знайшов:

- Проаналізувати
- Зберегти як ризик
- Не чіпати взагалі

Хтось шукає, щоб зрозуміти.
Хтось — щоб використати.
Ти хто?

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Не важливо це велика, чи маленька сума, приємно за кожен ваш донат🤝

Rekordlar

17.04.202523:59
2KObunachilar
24.03.202518:59
500Iqtiboslar indeksi
16.04.202516:22
2.4KBitta post qamrovi
16.04.202515:22
6.2KReklama posti qamrovi
30.01.202523:59
22.17%ER
17.04.202500:15
120.22%ERR

Rivojlanish

Obunachilar
Iqtibos indeksi
1 ta post qamrovi
Reklama posti qamrovi
ER
ERR
ЖОВТ '24СІЧ '25КВІТ '25

🇺🇦 OSINT Простими Словами | Кібербезпека mashhur postlari

⚡️Друзі хочу з вами поділитись цікавим кейсом.

🙈Інколи в осінтера бувають і ось такі доволі цікаві задачки, де потрібно провести аналіз, і дізнатись правду.

✍️Суть справи - Жінка їхала з інструктуром на сноуборді. Інструктор був за кермом. Відбулась аварія. Жінка загинула. Інструктор стверджує що в момент аварії була жінка за кермом. Потрібно доколупатись до правди.

👀На даний момент проаналізувавши всі вхідні матеріали, логи з айфону, наручних часів. Я дійшов висновку що саме Інструктор був за кермом в момент аварії. І жінка не пересідала за кермо.

Цікавий кейс ?

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Repost qilingan:
OsintFlow ✙ avatar
OsintFlow ✙
10.04.202519:59
📱🔍OSINT за номером телефону. Інструменти та техніки розслідувань

Минулого року на Osint Team була опублікована стаття під назвою «OSINT phone numbers like a pro. Best tools and methods revealed.» автором якої є Petro Cherkasets.

У статті описуються методи та інструменти OSINT, що дозволяють ідентифікувати особу за номером телефону. Вона охоплює використання таких технік, як пошукові системи Google, інструменти зворотного пошуку, а також інші методи збору інформації для розслідувань. Про більшість інструментів і джерел ми неодноразово писали на каналі, але не лишнім буде нагадати. В статті автор згадує, як безкоштовні, так і платні інструменти, які ми залишимо списком нижче.

⚠️ Автор підкреслює важливість безпеки та анонімності при проведенні таких розслідувань, а також надає рекомендації щодо налаштування робочого середовища для таких досліджень.

Онлайн-інструменти зворотного пошуку:
🛑Spy Dialer - http://spydialer.com/
🛑GetContact - https://getcontact.com/en/
🛑Truecaller - https://www.truecaller.com/
🛑Sync.me - https://sync.me/
🛑SEON - https://seon.io/
🛑Thatsthem - https://thatsthem.com

Інструменти, що працюють лише по США:
🛑NumLookup - https://www.numlookup.com/
🛑People Search Now - https://www.peoplesearchnow.com
🛑PhoneValidator - https://www.phonevalidator.com
🛑Nuwber - https://nuwber.com/phone-search
🛑Whitepages.com - https://www.whitepages.com

Інструменти командного рядка (CLI):
🛑Phoneinfoga - https://github.com/sundowndev/phoneinfoga
🛑Ignorant - https://github.com/megadose/ignorant
🛑DetectDee - https://github.com/piaolin/DetectDee

Витоки інформації:
🛑Haveibeenzuckered - https://haveibeenzuckered.com
🛑Have I Been Pwned - https://haveibeenpwned.com/
🛑Dehashed - https://dehashed.com/
🛑Intelligence X - https://intelx.io/

Автоматизовані інструменти:
🛑Spiderfoot - https://github.com/smicallef/spiderfoot
🛑Maltego - https://www.maltego.com

👉🔗 Детальніше тут

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
06.04.202510:25
⚡️Друзі недавно ми виставляли пост з військовим з "Отряд Максима Кривоноса"

Позивний: Альфа
Олійник Павло Анатолійович

Так от, серед моїх підписників виявились друзі цього хлопця. Які нам розповіли наступне -
"Людина яка сидіть зліва, пан «Олійник» потрапив в полон, доєднався до лав цих підарів та на першому ж завданні повернувся до наших. Він знайшов лазійку як повернутися додому, за що йому честь та хвала. Разом навчались в ввнз."


Тому пост з хлопцем ми видалили, це не зрадник, це ГЕРОЙ, який зміг втертись в довіру підарів і вийти живим. Респект хлопцю🫡🤝

Також мені скинули відео-доказ і дозволили опублікувати. Висновок який я зробив - не кожен хто в тому "отряді" зрадник.

P.S. - Прохання не створювати йому сторінок на миротворці і не писати погрози🤝

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
☔️ Злива(ємо) як анонсували 👾 Так як кацапська система управління БПЛА «Орбіта» - керується з Москва City, за словами самих же рашистів, ми вважаємо його легітимною ціллю 🤷‍♂️ якщо шо і до того знали, що там є 😉

Попросили дітей з 9-ю, яким все пахую, знайти пропуска на парковку москвасіті, щоб ГУР, СБУ та всім охочим було легше туди проходити 🙃

Діти відразу знайшли 6364 записи, пропусків на парковку москва сіті 🤓 щоб паркувати там свої самокати 😜

Отут лежало: https://gofile.io/d/iSzld3 пароль HackYourMom хтось встановив 🤭 то не ми 🤓

#КіберДжихад продовжується 😈 окупанти мають повиздихати.

Неуважним : 21 строка на скріні «Орбіта Сервіс» 😈

ФСБ - сасай 🖕

‼️Узкие живущие или работающие в москва сити, не стоит думать, что наши детки смогли найти ТОЛЬКО пропуска на ваши парковки🤔 мы знаем намнооооого больше 🤭 ходите аккуратно 🛴 мы слышали, что в москве самокаты иногда вызывают хлопки👏 #штош мы лишь похлопаем 👻

HackYourMom.com 😎
Repost qilingan:
OsintFlow ✙ avatar
OsintFlow ✙
08.04.202512:11
🔍MetaOSINT — величезна колекція джерел та інструментів

MetaOSINT — це безкоштовний та публічно доступний агрегатор посилань на інструменти й ресурси, призначених для швидкого старту OSINT-розслідувань. MetaOSINT створив колишній OSINT-аналітик і дослідник TropChaud.

Джерело містить тисячі посилань, а саме — понад 12 000, як зазначав автор. MetaOSINT був опублікований у 2021 році та отримав два етапи основних оновлень у 2022 та 2023 роках. Ресурс оптимізує відображення «найкращих» ресурсів для кожної категорії.

🗣Ресурси посортовані за категоріями: Academic Resources, Business & Corporate Search / Records, E-Commerce & Cryptocurrency, Geo/Physical Location / Geospatial, Geopolitics, Identity / Person Search, Images / Video / Audio / File Metadata Search, Languages / Translation, News & News Verification, Public Records / Legal, Social Media та інші. Також кожна категорія має свої підкатегорії. Усі посилання представлені в інтерактивній візуалізації та в таблиці з можливістю пошуку за ключовими словами.

👉
🔗 MetaOSINT — інтерактивна візуалізація
👉 🖥 MetaOSINT — таблиця

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Repost qilingan:
КІБЕРБЕЗ avatar
КІБЕРБЕЗ
🌎 Збірки інструментів для аналізу відкритих джерел за напрямками

GEOINT Intelligence - геопросторова розвідка: топографія, геологія, метеоаналізатори, рослинність, історичні карти, перегляд вулиць, карти для вираховування зі тінями, карти стихійних лих, океанів тощо.

SOCMINT Intelligence - велика кількість пошукових систем різного виду, інструментів для аналіз соціальних мереж, пошуку за юзернеймом, генеалогія, пошта, розслідування тощо.

Road Transportation, VATINT - ідентифікація/розпізнавання транспорту, відстеження суден, літаків, поїздів та громадського транспорту. Перевірка транспорту за країнами, міжнародна база даних викрадених транспортних засобів тощо.

War conflict - набір ресурсів для мілітарі OSINT. Мапи моніторингу інцидентів, ідентифікація боєприпаcів, зброї, БПЛА, уніформи, екіпірування, техніки тощо.

Orbital Intelligence - орбітальна розвідка. Симулятори сонячної системи, відстеження супутників, супутникові карти та їхні візуалізації. Відстеження Місяця, Марса, реалістична моделяція планетаріума тощо.
#перевірка
🔒 Людина — це файл. ШІ знає, як його відкрити.
— Стрім для тих, хто працює з людьми, як з системами.

📡 ТЕМА: Соціальна інженерія, фішинг і як штучний інтелект допомагає вивчати таргет
🧠 Поговоримо про те, як зібрати дані, знайти вразливості й побудувати ідеальний сценарій впливу.

На стрімі буде:
✔️ Як аналізувати поведінку, психотип і стиль комунікації таргету
✔️ Як ШІ читає людину краще за тебе
✔️ Як збирати інфу швидко й глибоко (навіть по фразах у чаті)
✔️ Як створювати фішингові сценарії, які влучають точно в ціль
✔️ Реальні приклади + живий розбір

🎯 Це стрім не про хакінг. Це стрім про людей. І як їх використовують.


🗓 29.03.2025
⏱ 20:00
📍 Дивитись

⚠️ Візьми блокнот. Буде дуже практично.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
📸 Instagram знає про тебе більше, ніж паспорт

Всі говорять:
“Ніколи не ділись персональними даними.”
Але 90% людей роблять це щодня. Добровільно.

📍 Запостив каву з тераси — засвітив геолокацію
🎂 Написав “сьогодні 26” — злив дату народження
👨‍👩‍👧 Фото з рідними — здав обличчя і зв’язки
🚘 Фото в авто — засвітив салон, бренд, стиль життя
🏷 Відмітив друзів — відкрив своє оточення

💀 І все це — без фішингу, без хакингу, без тулів.
Просто — уважний погляд.


🔍 OSINT починається не з тулів.
Він починається з твоєї звички “просто постити”.


⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Нічні роздуми …
Цього дня у 1961 хлопець з Житомира вперше запустив у космос кацапа, замість собаки 😜

Нагадаємо що Корольов помер через проблеми зі здоровʼям, які він отримав перебуваючи в засланні через йобаних КДБшників, які поламали йому щелепу, катували, знущались та заслали на Колиму, погрожуючи увʼязнити ще і дружину, та відіслати доньку до дитячого будинку.

На Колимі, його мучали на рудниках, він перехворів цингою, втратив здоровʼя, всі зуби і ледь не помер. Але зміг вижити та вибратися через «Туполевскую Шарагу» - це доречі офіційна назва, якщо шо.

Він прожив би набагато довше, якби не йобані чекісти! Памʼятайте: кацапи не люди, це кати! Окупанти мають повиздихати.

Ви маєте знати історію! Щоб зрозуміти: ФСБ це такі ж самі нащадки катів із КДБ/НКВД і саме вони і досі, реально керують так званою росією. Ну як «вони», він (моль), за допомогою них

Відправляйте окупантів у пекло та навчіть цьому своїх дітей. Поясніть, що навіть у космос краще пускати собак, а не бруднодупих кацапів. Бо їм ніде у світі не раді
🤖 GPT-інструкції, які реально працюють для OSINT

🛠 Досі просиш ChatGPT “допоможи знайти людину”? — викинь це.

Тут реальні prompt'и, які працюють у справжньому розслідуванні:

🔍 Знайди цифрові зв’язки між акаунтами:
Analyze this Telegram username, and based on its structure, suggest likely alternative handles that could be used on other platforms (Instagram, Twitter, GitHub).
Username: @DarkHunter_91

🧠 Повний психопрофіль по тексту:
Analyze the personality traits, psychological state, and likely social background of the author, based on their language and message style:
[встав текст повідомлень або постів]

🌐 Витягни місця, імена, звички з великого тексту:
Extract and list all proper names, locations, job titles, usernames, and repeated behaviors from this message history:
[сюди копіпаст з чату/коментарів]

🎣 Оціни фішинг-ризик сайту:
Pretend you're a cybersecurity analyst. Analyze this URL and content for phishing indicators. What would raise red flags?
Site: http://secure-login-check.xyz

🗂 Структурований профіль з відкритих даних:
Summarize this person's likely profile (age range, job, interests, region) based on the following info:
- GitHub: d3n1sk1ng
- Instagram: @hunter_view
- Joined Telegram: 2020


📌 ChatGPT — не аналітик. Але він — інструмент, який мислить по команді.
Пиши точно — отримаєш результат. Пиши тупо — отримаєш воду.


🔁 Перешли цей пост собі в збережене. Бо потім знову будеш питати "як спитати в GPT про людину".

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
👀Що шукати у витоку?

або як не втопитись у мільйонах рядків

Ти відкрив дамп.
Перед тобою — 15 млн записів.
Питання: що в них цінного?


🔎 1. Email-и

Основний: johnsmith@gmail.com
Робочий: j.smith@company.com
Рідкісний: johns1991@bk.ru"
Чим рідкіший — тим цікавіше. Особливо зі старих доменів типу mail.ru, ukr.net, i.ua

🔐 2. Паролі / Хеші
Чи plaintext?
Чи схожі на щось персональне?

📱 3. Телефони

+380, +7, +1 — з гео вже ясно
Зіставляй з username
Пошук по Telegram (тільки дуже обережно)

👤 4. Username
d3n1sk1ng, hunter2013, oleg_ua
Шукаєш збіги з GitHub, Telegram, Instagram
Namechk / Sherlock — твої друзі

🧠 5. Логіни на…
Pornhub, Zoosk, та інших сайтах
Якщо з корпоративною поштою — тримай компромат
Такі акаунти → профайлінг → шантаж → вплив

💻 6. IP-адреси
Можна прив’язати до провайдера, регіону
Якщо є час і log'и → поведінка користувача

📆 7. Часові мітки

Останній вхід
Створення акаунта
Періоди активності → підхід до гео-основи

📌 Твоя мета — не просто витягнути e-mail.
Твоя мета — скласти профіль.


⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Repost qilingan:
КІБЕРБЕЗ avatar
КІБЕРБЕЗ
🥷🏻 Вираховування швидкості руху автомобіля на відео

За методикою автора на Reddit. Він ідентифікував автомобіль, це Форд Ескейп 2008-2012 року випуску. Це можна зробити за допомогою інструменту Vehicle AI. Загугливши, визначив, що його довжина становить 4.470 м.

Далі завантажив відео і встановив, з якою частотою кадрів воно було знято, це можна зробити, наприклад, за допомогою інструменту Advalify. В нашому випадку, це 30 кадрів в секунду (FPS).

Далі він вирахував, що автомобілю знадобилось приблизно 21.5 кадри, щоб пройти одну довжину свого кузова (4.470 м.). 21.5/30 = 0.717 секунди. Тобто, 4.470 метри він проїжджає за 0.717 секунди. Тоді 4.47/0.717 = 6.24 м/c (метрів за секунду).

Конвертуємо це значення в кілометри за годину: 6.24*3.6 = 22.5 км/год. Значення 3.6 - це сталий показник (година має 3600 секунд, а кілометр має 1000 метрів, 3600 : 1000 = 3.6).

Але є простіший метод визначення миттєвої швидкості. Відому дистанцію ділимо на час, за який він її проходить. Дистанція у нас, це довжина кузова автомобіля, приблизно 4.5 м. Час, за який він її проходить, приблизно 0,7 секунди. Тепер, 4.5/0.7 = 6.42 м/c. Конвертуємо в кілометри: 23.14 км/год приблизна швидкість руху.
#перевірка
29.03.202519:33
⚡️ 5 способів, як тебе можуть зламати через Telegram-бота

Ти думаєш:

“Це ж просто бот. Що він мені зробить?”
А тепер уважно 👇

🔹 1. Фейкова авторизація
📥 “Увійди через Telegram”
👀 Ти клікаєш по Telegram Login Widget
💀 Токени летять через проксі до зловмисника

🔹 2. Підтвердження телефону
📲 "Перевір номер — щоб дізнатись, чи є витоки"
🔐 А насправді — ти тільки що злив свій номер
🎯 А значить і Telegram ID, і акаунти, і навіть банкінг

🔹 3. Псевдо-перевірка зливів
🕵️‍♂️ Ввів email або нік
🧪 Отримав "результат"
🗂 А насправді — ти попав у чужу базу

🔹 4. Маскування під реальний сервіс
👤 Логотип — як у справжнього
🛠 Назва — майже така сама
🧨 Виглядає як тул — працює як honeypot

🔹 5. Соціальний вплив у групах
👥 Бот інтегровано в чат
🗣 Активний, “корисний”, “перевірений”
💣 В один момент — кидає підмінене посилання або “інструмент”

🧠 Найнебезпечніший бот — це не той, що фішить.
А той, що допомагає.


💬 Бачив щось подібне в реальності?

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Ko'proq funksiyalarni ochish uchun tizimga kiring.