osint

  1. qwerty120

    Статья SubFinder 2.6.9 мастер-класс: находим 500+ поддоменов за 10 минут [Часть серии OSINT 2025]

    You must be registered for see element. Это детальный разбор одного из ключевых инструментов из нашего You must be registered for see element.. Если вы еще не читали основной гайд с обзором 25+ инструментов разведки, рекомендую начать с него для понимания общей картины. Почему SubFinder...
  2. qwerty120

    Статья theHarvester

    Время чтения: 25 минут | Обновлено: 02 ноября 2025 TL;DR: Освойте theHarvester за 5 минут theHarvester — это инструмент пассивной OSINT-разведки для сбора информации о доменах без прямого взаимодействия с целью. Версия 4.5.0 поддерживает 30+ источников данных. Быстрый старт в 3 шага: Шаг 1...
  3. qwerty120

    Shodan CLI

    Shodan CLI - поисковик для устройств в интернете (IoT, серверы, вебкамеры). Ищет порты, сервисы, уязвимости. Идеален для пентеста и мониторинга сетей. В Kali из коробки, нужен API-ключ с shodan.io Зачем нужен Shodan CLI? Найти сервер с открытым портом или старой версией софта Собрать инфу о...
  4. User17

    Статья Открытый код: как анализировать ссылки и отключать трекеры для безопасности

    You must be registered for see element. Введение Приветствую дорогих читателей! Продолжая рубрику статей "Открытый код", я решил затронуть тему фишиговых и вредоносных ссылок. Разберу для вас как их распознавать и проверять, какие инструменты можно использовать для их анализа и само понимание...
  5. User17

    Статья Smap и OSRFramework: мощные OSINT-инструменты для киберразведки

    You must be registered for see element. Введение Рад приветствовать дорогих читателей! Я продолжаю рубрику в которой разбираю и обозреваю для вас различные инструменты OSINT. В этой статье разберу для вас два любопытных инструмента: сканер портов smap и OSINT-фреймворк OSRFramework. Smap Что...
  6. qwerty120

    Статья SpiderFoot: полное руководство по OSINT-инструменту для автоматизированной разведки [2025]

    You must be registered for see element. Что такое SpiderFoot и зачем он нужен SpiderFoot — это open-source платформа для автоматизированной OSINT-разведки, которая собирает и анализирует данные о целевых объектах из более чем 200 различных источников. Инструмент исследует IP-адреса, домены...
  7. qwerty120

    Статья Автоматизация OSINT через Censys API: Практическое руководство с готовыми скриптами

    You must be registered for see element. Как я нашел 47 забытых staging-серверов крупной компании за 3 минуты ⚠️ ВАЖНО: Этот кейс приводится исключительно в образовательных целях. Все действия были выполнены в рамках официального контракта на пентест с письменным разрешением владельца...
  8. Сергей Попов

    Анонс 🚀 Ты только в начале пути или уже копаешь CTF, но забываешь всё изученное?

    You must be registered for see element. В статье «You must be registered for see element.» ты найдёшь: Разбор проблем: почему обычные методы обучения не работают в сфере ИБ и как мозг сливает знания. Практические техники: интервальное повторение, флэш-карты, мнемоника — расскажем, как и зачем...
  9. Сергей Попов

    Статья Как обучиться OSINT “для себя”: практический старт и бесплатные ресурсы

    You must be registered for see element. Хотите защитить свои данные, найти старого друга или проверить любую информацию онлайн? Освойте OSINT для себя — это ключ к миру открытых источников, доступный каждому! Введение С развитием технологий и увеличением объемов доступной в интернете информации...
  10. CoyoteWatch

    Создание статьи с iplogger'ом от уникальной системы "CoyoteWatch".

    Здравствуйте, в этой статье я расскажу как создать статью в telegraph для сбора данных. :coffee: Для создания статьи с логгером, требуется зайти в бота You must be registered for see element.. 2. Введите команду /blog – бот начнёт процесс создания статьи. 3. Укажите заголовок (например...
  11. Luxkerr

    Статья Охота за информацией: основы OSINT для безопасника (инструменты и методы разведки)

    You must be registered for see element. Хотите узнать, что можно раскопать о человеке или компании, не взламывая ни одной системы? В мире OSINT нет эксплойтов — только открытые источники, острый ум и правильные инструменты. От фотографий до регистрационных данных, от метаданных до цифровых...
  12. CoyoteWatch

    CoyoteWatch — бесплатная OSINT-система для создания логгер-ботов в Telegram

    Здравствуйте! дорогие читатели этой статьи, в ней я расскажу о возможностях osint системы CoyoteWatch! :coffee: Коротко о плюсах системы: Абсолютно бесплатный. Система логгер ботов, которой нет аналогов. inline режим позволяющий узнать базовую информацию о IP-адресе или номере телефона...
  13. Антисоциальный

    Who Logger - Быстрый способ получить IP жертвы и полезную информацию

    Привет, ребята! Сегодня расскажу о крутом методе, который поможет быстро узнать IP вашей цели, проверить открытые порты (80 и HTTPS), а также определить, использует ли жертва VPN. Минус — прокси этот метод не видит, и работает он только в Telegram. Да, бот платный, но если вы нацелены на одну...
  14. M4x

    Writeup Старый боец [Writeup]

    Авторский разбор этой задачки оставил у людей вопросы, поэтому я решил написать свой. Итак, у нас на руках WAD-файл my.wad — старый добрый формат из мира Doom. Конечно, можно было бы запустить игру и копаться в ней, но зачем тратить время, если есть более простой способ? Давайте поищем...
  15. Сергей Попов

    Анонс 🔥 Май — время прокачаться в кибербезопасности!

    You must be registered for see element. Стартуют курсы, которые изменят ваш подход к защите данных и взлому. Не пропустите! Бесплатный шанс войти в Linux с нуля 🐧 14 мая в 19:00 (МСК) — мастер-класс «Linux: от основ к профессиональному использованию». Идеально для новичков. 👉 You must be...
  16. User17

    Статья Тайны Сайтов Раскрыты: OSINT Инструменты для Глубокой Разведки

    You must be registered for see element. Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ”, посвящённую OSINT. В этой статье рассмотрю для вас три перспективных инструмента на постоянное использование. Представленные инструменты больше направлены на разведку различных сайтов, а...
  17. Сергей Попов

    Статья БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа физлиц

    You must be registered for see element. Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар! Ждем вас 28 апреля в 19:00 (МСК)! You must be registered for see element. Что будет: 🔸 Разберём 5 рабочих инструментов для сбора информации 🔸 Покажу, как...
  18. TTpoKypaTop

    Статья Азбука хакера: ключевые термины и сокращения в кибербезопасности

    You must be registered for see element. Начинаете свой путь в информационной безопасности и чувствуете, что большая часть обсуждений на форумах вам абсолютно непонятна? Мир информационной безопасности полон специфических терминов и аббревиатур, которые могут сбить с толку новичка. Эта статья...
  19. CoyoteWatch

    Статья Создание logger ботов внутри телеграм.

    Деанон через Telegram-бота 🪤 Бот-ловушка с мини-приложениями и сбором контактов Как это работает: 1. Пользователь заходит в бота, замаскированного под полезный сервис. 2. В процессе его просят "подтвердить номер" (например, под предлогом защиты от ботов). 3. Если соглашается — владелец...
  20. User17

    Статья ШХ. Ищем информацию о DNS сайта, проверяем наличие пользователей на YouTube и собираем информацию о профилях GitHub

    You must be registered for see element. Введение Рад приветствовать дорогих читателей! Продолжаю обозревать различные инструменты OSINT в рубрике статей “ШХ”. В этой статье речь пойдёт об инструментах которые помогут вам в получении информации о DNS в сайтах, информации о возможных каналах на...