🇺🇦 OSINT Простими Словами | Кібербезпека
⚡️Анонс. Завтра 25.12.2024 о 20:00 будемо проводити osint практику по кацапні. Практика буде тут - https://discord.gg/yhZ7T4Rm ⚡️Написати нам | 🇺🇦 Підписатись
Давайте все ж перенесемо на 25.12.2024, обновив пост.
🔍 Соціальна інженерія: Як вас можуть обманути
Соціальна інженерія – це не про технічні злами, а про злам вашої довіри. Шахраї не завжди використовують складні інструменти чи віруси. Найчастіше вони вивчають вас, вашу поведінку та знаходять слабке місце у вашій пильності.
🤔 Як це працює?
Шахраї використовують страх, терміновість або авторитет, щоб змусити вас зробити помилку. Наприклад, терміновий дзвінок "з банку" або лист із погрозою блокування акаунту.
Вони "риють" у соцмережах, збирають про вас інформацію, щоб виглядати переконливо. Чим більше вони знають, тим легше їм маніпулювати вами.
⚠️ Типові техніки:
Фішинг: вам надсилають повідомлення або лист, щоб викрасти ваші паролі чи банківські дані.
Вішинг: дзвінки з метою отримати секретну інформацію.
Байтінг: шахрай залишає USB-накопичувач у публічному місці – ви підключаєте його, а вірус уже в системі.
🛡 Як захиститися?
Не довіряйте незнайомцям і не діліться конфіденційною інформацією телефоном.
Завжди перевіряйте, чи справді листи/дзвінки надходять від офіційних джерел.
Використовуйте двофакторну автентифікацію на важливих акаунтах.
Соціальна інженерія працює, коли ми втрачаємо пильність. Будьте уважними й не дозвольте шахраям обманути вас.
📌 Зберігайте та діліться, щоб убезпечити себе та друзів!
⚡️Написати нам | 🇺🇦 Підписатись
Соціальна інженерія – це не про технічні злами, а про злам вашої довіри. Шахраї не завжди використовують складні інструменти чи віруси. Найчастіше вони вивчають вас, вашу поведінку та знаходять слабке місце у вашій пильності.
🤔 Як це працює?
Шахраї використовують страх, терміновість або авторитет, щоб змусити вас зробити помилку. Наприклад, терміновий дзвінок "з банку" або лист із погрозою блокування акаунту.
Вони "риють" у соцмережах, збирають про вас інформацію, щоб виглядати переконливо. Чим більше вони знають, тим легше їм маніпулювати вами.
⚠️ Типові техніки:
Фішинг: вам надсилають повідомлення або лист, щоб викрасти ваші паролі чи банківські дані.
Вішинг: дзвінки з метою отримати секретну інформацію.
Байтінг: шахрай залишає USB-накопичувач у публічному місці – ви підключаєте його, а вірус уже в системі.
🛡 Як захиститися?
Не довіряйте незнайомцям і не діліться конфіденційною інформацією телефоном.
Завжди перевіряйте, чи справді листи/дзвінки надходять від офіційних джерел.
Використовуйте двофакторну автентифікацію на важливих акаунтах.
Соціальна інженерія працює, коли ми втрачаємо пильність. Будьте уважними й не дозвольте шахраям обманути вас.
📌 Зберігайте та діліться, щоб убезпечити себе та друзів!
⚡️Написати нам | 🇺🇦 Підписатись
🏢 OSINT-інструменти для аналізу компаній
Як дізнатись більше про компанію, її співробітників або технічну інфраструктуру? Ось список інструментів, які допоможуть зібрати максимум інформації:
🔍 Пошук контактів і доменів
Hunter.io – пошук електронних адрес, пов’язаних із доменами компаній.
theHarvester – збір електронних адрес, піддоменів, IP-адрес.
Recon-ng – автоматизація збору інформації про компанії.
Whois – деталі про домени та їх власників.
💻 Аналіз інфраструктури
Shodan – пошук пристроїв, підключених до інтернету, таких як сервери або камери.
Censys – альтернатива Shodan для детального аналізу мереж.
SpiderFoot – автоматизований збір даних з відкритих джерел про домени та IP.
FOCA – аналіз метаданих документів, щоб дізнатись більше про мережу компанії.
📊 Візуалізація та аналіз зв’язків
Maltego – побудова зв’язків між доменами, співробітниками та IP.
OpenSanctions – база даних про компанії та осіб під санкціями.
OSINT Framework – каталог інструментів для збору інформації про компанії.
🔥 Використовуйте ці інструменти для збору даних відповідально та дотримуйтесь законодавства!
💬 А якими інструментами користуєтесь ви? Поділіться в коментарях!
📌 Зберігайте, щоб не загубити!
⚡️Написати нам | 🇺🇦 Підписатись
Як дізнатись більше про компанію, її співробітників або технічну інфраструктуру? Ось список інструментів, які допоможуть зібрати максимум інформації:
🔍 Пошук контактів і доменів
Hunter.io – пошук електронних адрес, пов’язаних із доменами компаній.
theHarvester – збір електронних адрес, піддоменів, IP-адрес.
Recon-ng – автоматизація збору інформації про компанії.
Whois – деталі про домени та їх власників.
💻 Аналіз інфраструктури
Shodan – пошук пристроїв, підключених до інтернету, таких як сервери або камери.
Censys – альтернатива Shodan для детального аналізу мереж.
SpiderFoot – автоматизований збір даних з відкритих джерел про домени та IP.
FOCA – аналіз метаданих документів, щоб дізнатись більше про мережу компанії.
📊 Візуалізація та аналіз зв’язків
Maltego – побудова зв’язків між доменами, співробітниками та IP.
OpenSanctions – база даних про компанії та осіб під санкціями.
OSINT Framework – каталог інструментів для збору інформації про компанії.
🔥 Використовуйте ці інструменти для збору даних відповідально та дотримуйтесь законодавства!
💬 А якими інструментами користуєтесь ви? Поділіться в коментарях!
📌 Зберігайте, щоб не загубити!
⚡️Написати нам | 🇺🇦 Підписатись
🇺🇦 OSINT Простими Словами | Кібербезпека
⚡️Анонс. Завтра 25.12.2024 о 20:00 будемо проводити osint практику по кацапні. Практика буде тут - https://discord.gg/yhZ7T4Rm ⚡️Написати нам | 🇺🇦 Підписатись
Хто не бачив, нагадую, ввечері буде практика по кацапні🙈
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
🇺🇦 OSINT Простими Словами | Кібербезпека
⚡️Друзі, закріпляю пост з реквізитами, бажаючі яким подобається мій контент, і безкоштовна практика по OSINT, можуть підтримати мій канал:
🤑 BTC - bc1qqnffvvntavva5ucuevp4pqgzz2guvtea4e9vtp
🤑 ETH - 0xd6412641aB7BC98B197de0379713170Bf0931C37
🤑 USDT(TRC20)…
🤑 BTC - bc1qqnffvvntavva5ucuevp4pqgzz2guvtea4e9vtp
🤑 ETH - 0xd6412641aB7BC98B197de0379713170Bf0931C37
🤑 USDT(TRC20)…
🇺🇦 OSINT Простими Словами | Кібербезпека
⚡️Анонс. Завтра 25.12.2024 о 20:00 будемо проводити osint практику по кацапні. Практика буде тут - https://discord.gg/yhZ7T4Rm ⚡️Написати нам | 🇺🇦 Підписатись
Через 30хв починаємо, актуальний лінк - https://discord.gg/Z7Xb7ugq
Discord
Join the HYM | HackYourMom Discord Server!
Привіт, це сервер команди HackYourMom, вітаємо в спільноті хакерів та гарних людей! | 3863 members
🚀Допрацювали ціль з позаминулого стріму, і встановили ще одну(викладу в наступному пості).
Курск, Интернациональная бригада "Пятнашка", «Ночные Валькирии», Позывной «Марго»ф
(Арустамян)Киселева Маргарита Борисовна
Дата рождения: 14.01.1984
Паспорт: 4013734192
ИНН: 782510645137
Адреса:
141221 Обл. Московская Р-н. Пушкинский С. Тарасовка Ул. Народная Д. 11
Обл. Московская Р-н. Пушкинский С. Тарасовка Ул. Вокзальная Д. 9
Москва Нижние Мневники 110
Москва ул. Новаторов д. 40 к. 3
Московская г. Балашиха ул. Крупской д. 1А
Телефон:
+79262481423,
+79618017622
Месенджер:
@Margonwwmc | 1086023073 | +79262481423
wa.me/+79262481423
Почты:
margotv@bk.ru,
mmb4spb@gmail.com,
2481423@mail.ru
Соц сети:
https://vk.com/id1178771
https://ok.ru/profile/15178479760
https://www.tiktok.com/@margonwwmc
https://www.instagram.com/margonwwmc/
Бизнес:
Компания Общество с ограниченной ответственностью «ФВБ» зарегистрирована 04.07.2008 г. по адресу обл. Московская, г. Красногорск, ул. Липовой Рощи, д. 2, к. 1, апартамент 133. Краткое наименование: ООО «ФВБ». При регистрации организации присвоен ОГРН 1089847264649, ИНН 7842389045 и КПП 502401001. Юридический адрес: обл. Московская, г. Красногорск, ул. Липовой Рощи, д. 2, к. 1, апартамент 133.
Упоминания: https://myrotvorets.center/criminal/kiseleva-margarita/
⚡️Написати нам | 🇺🇦 Підписатись
Курск, Интернациональная бригада "Пятнашка", «Ночные Валькирии», Позывной «Марго»ф
(Арустамян)Киселева Маргарита Борисовна
Дата рождения: 14.01.1984
Паспорт: 4013734192
ИНН: 782510645137
Адреса:
141221 Обл. Московская Р-н. Пушкинский С. Тарасовка Ул. Народная Д. 11
Обл. Московская Р-н. Пушкинский С. Тарасовка Ул. Вокзальная Д. 9
Москва Нижние Мневники 110
Москва ул. Новаторов д. 40 к. 3
Московская г. Балашиха ул. Крупской д. 1А
Телефон:
+79262481423,
+79618017622
Месенджер:
@Margonwwmc | 1086023073 | +79262481423
wa.me/+79262481423
Почты:
margotv@bk.ru,
mmb4spb@gmail.com,
2481423@mail.ru
Соц сети:
https://vk.com/id1178771
https://ok.ru/profile/15178479760
https://www.tiktok.com/@margonwwmc
https://www.instagram.com/margonwwmc/
Бизнес:
Компания Общество с ограниченной ответственностью «ФВБ» зарегистрирована 04.07.2008 г. по адресу обл. Московская, г. Красногорск, ул. Липовой Рощи, д. 2, к. 1, апартамент 133. Краткое наименование: ООО «ФВБ». При регистрации организации присвоен ОГРН 1089847264649, ИНН 7842389045 и КПП 502401001. Юридический адрес: обл. Московская, г. Красногорск, ул. Липовой Рощи, д. 2, к. 1, апартамент 133.
Упоминания: https://myrotvorets.center/criminal/kiseleva-margarita/
⚡️Написати нам | 🇺🇦 Підписатись
⚡️Начальник мед служби СпН "Ахмат", колись був в федеральному розшуку за угон😂
Позывной «Буля»
Курзенёв Павел Владимирович
Дата рождения 26.10.1992
Паспорт: 7425 374188, 7512222612
ИНН: 740705425455
СНИЛС: 17178797021
Адрес:
457300 Г.КАРТАЛЫ ПЕР.КРИВОЙ 2А
643,455000,74, МАГНИТОГОРСК, УРАЛЬСКАЯ,43, 6 ,
455010,74, Магнитогорск г, Тверского заезд,43, 6,
454901,74, Челябинск г, 2092 км,43, 6
455000, Россия, Челябинская обл., г. Магнитогорск, ул. Николая Шишка, д. 12, кв. 25
455000, Россия, Челябинская обл., г. Магнитогорск, ул. Тевосяна, д. 4, корп. а, кв. 64
Номер телефона:
+79634775644
Мессенджеры:
wa.me/+79634775644
Соц сети:
https://ok.ru/profile/526305627617
https://vk.com/id158337774
Судимость (привлечение к уголовной ответственности) , Ст.166ч.1, Дело№121120;
⚡️Написати нам | 🇺🇦 Підписатись
Позывной «Буля»
Курзенёв Павел Владимирович
Дата рождения 26.10.1992
Паспорт: 7425 374188, 7512222612
ИНН: 740705425455
СНИЛС: 17178797021
Адрес:
457300 Г.КАРТАЛЫ ПЕР.КРИВОЙ 2А
643,455000,74, МАГНИТОГОРСК, УРАЛЬСКАЯ,43, 6 ,
455010,74, Магнитогорск г, Тверского заезд,43, 6,
454901,74, Челябинск г, 2092 км,43, 6
455000, Россия, Челябинская обл., г. Магнитогорск, ул. Николая Шишка, д. 12, кв. 25
455000, Россия, Челябинская обл., г. Магнитогорск, ул. Тевосяна, д. 4, корп. а, кв. 64
Номер телефона:
+79634775644
Мессенджеры:
wa.me/+79634775644
Соц сети:
https://ok.ru/profile/526305627617
https://vk.com/id158337774
Судимость (привлечение к уголовной ответственности) , Ст.166ч.1, Дело№121120;
⚡️Написати нам | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Друзі ну що у вас після стріма про телеграм боти, вийшло щось своє написати ? Давайте фідбек - @osint_simply_words_bot
Forwarded from InformNapalm
This media is not supported in your browser
VIEW IN TELEGRAM
Іран переживає одну з найглибших енергетичних криз у своїй історії. Державні установи працюють за скороченим графіком або взагалі припинили діяльність, освітні заклади перейшли на дистанційне навчання, а влада закликає громадян знижувати температуру опалення в домівках. Збитки від зупинки виробництв оцінюються у десятки мільярдів доларів. Наразі уряд змушений обирати між забезпеченням населення теплом та постачанням газу на електростанції, що вже призвело до зупинки 17 з них.
Але як сталося, що країна з одними з найбільших у світі запасів нафти і газу зіткнулася з дефіцитом у 350 мільйонів кубометрів газу щодня?
Журналісти The New York Times серед основних причин кризи називають західні санкції, корупцію, неефективне управління, старіння інфраструктури та надмірне споживання.
Втім, міжнародна волонтерська спільнота InformNapalm разом із активістами "Кібер Спротив" вивчила архіви минулих років і виявила ще один важливий фактор – Росію.
Нагадаємо нашим читачам розслідування про російського пропагандиста Семена Багдасарова, який активно просуває інтереси Кремля на Близькому Сході. Детальніше про його діяльність та вплив на регіон читайте за посиланням: BagdasarovLeaks: Злам екс-депутата Держдуми РФ Семена Багдасарова. Іранський гамбіт (доступна для ознайомлення та поширення 9 мовами).
Стаття містить ряд документів, що стосуються енергетичної системи.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Друзі може все ж добавити коментарі, де ви зможете між собою поспілкуватись ? Позадавати запитання? І т.д