
Получите клиентов в любой нише!
Делегируйте запуск рекламы нам — бесплатно
Подробнее
51.1

Russian OSINT
5.0
14
Интернет технологии
955
23
Авторский канал про кибербезопасность, хакеров и IT-новости.
Размщение в форматах 1/24, 5/48, 8/72 - топ/лента.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 3/72
- Нативный
1 час в топе / 24 часа в ленте
Количество:
keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
15 524.46₽15 524.46₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
play_circleВидео недоступно для предпросмотра
🍿Невероятное подвезли на стероидах в 👩💻 последних обновах. Теперь начинающие реверс-инженеры будут дуреть с этой прикормки.
⚙️ ИИ-инструментарий заметно расширился. Прямо в чате можно проводить полноценный анализ файлов и вредоносного ПО. Из интересного:
✅ Декомпиляция PE-файлов (EXE, DLL) с разбором всех секций: .text, .rsrc, .reloc, .data, включая скрытые и нестандартные. Доступен анализ структуры и ассемблера, но без перевода в C-код как в Ghidra/IDA.
✅ Эвристический и сигнатурный анализ с распознаванием встроенных троянов, шелл-кодов, загрузчиков и скрытых вызовов PowerShell или WScript.
✅ Анализ time bombs и логики отложенного выполнения — конструкции вроде sleep 300.
✅ Поддержка анализа архивов и обёрток, включая извлечение содержимого .cab, .zip, .7z, .iso, если вредонос вложен в несколько уровней упаковки.
✅ Выявление нестандартных языков и рантаймов — AutoIt, Delphi, VB6, .NET, Python в EXE (py2exe/pyinstaller) с последующим разворачиванием до исходников.
✅ Выявление вредоносных вызовов API, инъекций, методов обхода защиты, self-unpacking логики и антиотладочных техник.
✅ Поведенческий анализ без запуска файла: отслеживание сетевой, файловой и реестровой активности, временных скриптов и скрытых процессов.
✅ Генерация детального отчёта: уровень риска, оффсеты, хэши, IOC, используемые API, методы обфускации и оценка сложности реализации.
✅ Поддержка форматов .exe, .dll, .bat, .ps1, .vbs и других скриптов — без необходимости их запуска.
✅ Подключение к Ghidra через GhidraMCP: возможность использовать GPT или Claude прямо в интерфейсе для генерации комментариев, описаний функций, автоматического реверса и навигации по бинарю.
✅ Поддержка IDA Pro: пояснение функций, автоанализ кода, работа со строками, сигнатурами и IDAPython-скриптами.
✅ Анализ патчеров: определение изменённых инструкций, NOP-инъекций, вмешательства в секции .text, .rdata и ключевые функции.
✅ Возможность очистить патчер: удалить вредоносную логику, оставить только безопасные модификации, пересобрать и выдать финальный очищенный файл с пояснениями.
Отдельно стоит отметить, что ИИ дали возможность глубоко анализировать любые патчеры и кряки с торрентов, выявляя бэкдоры, майнеры, инфостилеры и руткиты. Новичок без специальных знаний может попытаться самостоятельно интуитивно через промпты разобраться с файлом и выявить 👀🦠 вредоносную/аномальную активность, а также для себя лично оценить, насколько безопасен файл перед запуском.
👆Ещё рекомендую поиграться в свежий https://github.com/LaurieWired/GhidraMCP (MCP Server для Ghidra) от lauriewired через 🤖Сlaude. Тяжеловато для тех, кто пробует с нуля (сам такой), но интересно. Тут подробности. Реверсерам должно понравиться.
*Рекомендуется проводить тесты в 🗳 виртуальной среде.
✋ @Russian_OSINT
4226
07:00
29.03.2025
play_circleВидео недоступно для предпросмотра
✅ SHA256: 28681485d4fdaffd8768b16f93bdad76a1e6fa511fa62fc7abdafcde156955c4
✋ @Russian_OSINT
6089
10:15
28.03.2025
imageИзображение не доступно для предпросмотра
🇺🇸 Национальный архив США начал публиковать рассекреченные документы по делу об убийстве Кеннеди.
👀 Попробуем в журналистику.
Допустим, что мы хотим ознакомиться с документами, которые лежат в открытом доступе.
Заходим на сайт. И видим => там больше 📄 2000 pdf файлов.
🎩 Так, что делать? Нажимать по одному файлу и скачивать? Слишком долго. А есть ли простое решение скачать всё и сразу?
В таких случаях вспоминается чудесная 🐍 Python-библиотека под названием BeautifulSoup. Не раз выручала, когда нужно было парсить новости, а RSS не цепляется.
😁 В терминале делал так:
python3 -m venv myenv
source myenv/bin/activate
pip install beautifulsoup4 requests{}
Создаём простенький файл 🐍 download_jfk_pdfs.py
на питоне и вставляем:
import requests
from bs4 import BeautifulSoup
import os
import time
import urllib.parse
def download_pdfs(url, output_dir):
if not os.path.exists(output_dir):
os.makedirs(output_dir)
response = requests.get(url)
soup = BeautifulSoup(response.text, 'html.parser')
pdf_links = []
for link in soup.find_all('a'):
href = link.get('href')
if href and href.endswith('.pdf'):
pdf_links.append(href)
print(f"Найдено {len(pdf_links)} PDF-файлов")
for i, pdf_link in enumerate(pdf_links):
if not pdf_link.startswith('http'):
if pdf_link.startswith('/'):
base_url = urllib.parse.urlparse(url).netloc
pdf_link = f"https://{base_url}{pdf_link}"
else:
pdf_link = urllib.parse.urljoin(url, pdf_link)
filename = os.path.join(output_dir, os.path.basename(pdf_link))
print(f"Загрузка {i+1}/{len(pdf_links)}: {pdf_link}")
try:
pdf_response = requests.get(pdf_link)
with open(filename, 'wb') as f:
f.write(pdf_response.content)
print(f"Сохранено в {filename}")
time.sleep(2) # задержка между запросами
except Exception as e:
print(f"Ошибка при загрузке {pdf_link}: {e}")
if __name__ == "__main__":
download_pdfs("https://www.archives.gov/research/jfk/release-2025", "jfk_pdfs"){}
сохраняем. Простой вариант скачивания всех файлов по одному.
Далее запускаем в терминале:
python3 download_jfk_pdfs.py {}
🔎 Выкачиваем все PDF.
И есть ещё гораздо быстрый способ скачивания в несколько потоков. Сюда код не поместится, поэтому выложу 🐍 отдельным файлом. Рекомендую использовать именно его.
🧠 С удивлением обнаружил, что 26.03 первое место в lmarena в категории кодинг взял 🌐 Gemini-2.5-Pro. Сложно сказать насколько он хорош. В кодинге неплох Claude Sonnet 3.7. Если немного поиграться в prompt engineering, то новостные парсеры для сайтов пишет за пару минут. Удивительно, но 28.03 в категории кодинг 1 место занял 👩💻 ChatGPT-4o-latest после свежих обнов.
🖥 Потом можно объединить все файлы (+2000) и сделать 20-30 pdf файлов через какой-нибудь 📄 Acrobat в виртуалке. Распознавание текста с помощью OCR + сжатие. Закидываем в ИИ-модельки. Читаем, анализируем, при необходимости задаём ИИ вопросы.
*Рекомендуется проводить тесты в 🗳 виртуальной среде.
✋ @Russian_OSINT5967
10:15
28.03.2025
imageИзображение не доступно для предпросмотра
👀 Социальные сети иногда выдают крайне любопытную информацию.
Глава 🛡 Пентагона Хегсет (был в чате Signal) выложил фотки совместных тренировок с 🎖 SEAL Delivery Vehicle Team 1, но журналисты обратили внимание на совсем другое — татуировки. Если присмотреться к этим фото, то можно увидеть следующее:
💠«We the People» — фраза из преамбулы Конституции США, выражающая патриотизм, гражданскую ответственность и идентификацию с американской историей.
💠Римские цифры «MDCCLXXV» (1775) — начало Войны за независимость США, отсылка к борьбе за свободу и национальную идентичность.
💠Надпись на латыни «Deus Vult» («Такова воля Божья») — отсылка к эпохе крестовых походов, используемая современными правыми и ультраправыми движениями для обозначения своей борьбы с предполагаемым противником (часто в контексте религиозного и культурного конфликта).
💠Арабское слово «كافر» (кафир), означающее «неверующий» в исламе.
💠Иерусалимский крест исторически ассоциируется с эпохой крестовых походов и христианской военной традицией, часто используемый в контексте защиты христианства. В современном контексте его нередко выбирают консервативные и националистические группы, подчёркивая христианские корни и традиционные ценности.
Если спросить пресловутый 🤖Grok или ChatGPT, то подмечается следующее:
Совокупность этих изображений и символов позволяет предположить, что человек, носящий эти татуировки, идентифицирует себя с воинской культурой. Выражает явную приверженность консервативным, патриотическим и христианским ценностям, а также подчёркивает готовность к противостоянию религиозным, культурным или идеологическим противникам. Фраза «Deus Vult» (лат. «Такова воля Божья» или буквально «Бог хочет этого») напрямую связана с эпохой крестовых походов и является одним из ключевых лозунгов крестоносцев XI–XIII веков.💡Если не знаете значение тату, то можно смело закидывать скриншоты в с партаками 🤖 прямиком в ИИ-модели, чтобы разобраться. ✋ @Russian_OSINT
4613
09:21
28.03.2025
imageИзображение не доступно для предпросмотра
👀 Социальные сети иногда выдают крайне любопытную информацию.
Глава 🛡 Пентагона Хегсет (был в чате Signal) выложил фотки совместных тренировок с 🎖 SEAL Delivery Vehicle Team 1, но журналисты обратили внимание на совсем другое — татуировки. Если присмотреться к этим фото, то можно увидеть следующее:
💠«We the People» — фраза из преамбулы Конституции США, выражающая патриотизм, гражданскую ответственность и идентификацию с американской историей.
💠Римские цифры «MDCCLXXV» (1775) — начало Войны за независимость США, отсылка к борьбе за свободу и национальную идентичность.
💠Надпись на латыни «Deus Vult» («Такова воля Божья») — отсылка к эпохе крестовых походов, используемая современными правыми и ультраправыми движениями для обозначения своей борьбы с предполагаемым противником (часто в контексте религиозного и культурного конфликта).
💠Арабское слово «كافر» (кафир), означающее «неверующий» в исламе.
💠Иерусалимский крест исторически ассоциируется с эпохой крестовых походов и христианской военной традицией, часто используемый в контексте защиты христианства. В современном контексте его нередко выбирают консервативные и националистические группы, подчёркивая христианские корни и традиционные ценности.
Если спросить пресловутый 🤖Grok или ChatGPT, то подмечается следующее:
Совокупность этих изображений и символов позволяет предположить, что человек, носящий эти татуировки, идентифицирует себя с воинской культурой. Выражает явную приверженность консервативным, патриотическим и христианским ценностям, а также подчёркивает готовность к противостоянию религиозным, культурным или идеологическим противникам. Фраза «Deus Vult» (лат. «Такова воля Божья» или буквально «Бог хочет этого») напрямую связана с эпохой крестовых походов и является одним из ключевых лозунгов крестоносцев XI–XIII веков.💡Если не знаете значение тату, то можно смело закидывать скриншоты с партаками 🤖 прямиком в ИИ-модели, чтобы разобраться. ✋ @Russian_OSINT
4613
09:21
28.03.2025
imageИзображение не доступно для предпросмотра
📲 Переписка в мессенджере Signal поставила под удар 🇺🇸 национальную безопасность в США?
Разразившийся скандал вокруг Signal в очередной раз демонстрирует серьезные проблемы с кибергигиеной у людей в высших эшелонах власти США при обсуждении суперконфиденциальных вопросов.
На этот раз в центре внимания оказались ключевые фигуры администрации Дональда Трампа, которые решили обсудить военную операцию и ✈️🔥 удары по хуситам в 🇾🇪Йемене прямо в чате Signal, используя неформальную чат-группу, куда каким-то странным образом добавился главный редактор и журналист The Atlantic Джеффри Голдберг.
По словам журналиста, он подумал, что это всё розыгрыш, поскольку идея о том, что высокопоставленные чиновники обсуждают секретные вопросы через Signal, казалась ему абсурдной. Согласно опубликованным скринам переписки из чата, участники обменивались подробностями будущей операции и даже отправляли 👊🇺🇸🔥огонёчки в виде эмодзи друг другу. Журналист, радуясь как ребёнок госпоже удаче, начал все 📸фиксировать. Позже The Atlantic выложили скрины переписки.
❔ Каким образом журналист оказался в чате?
1️⃣ По одной из версий, его номер мог быть записан в 📱контактах одного из подчинённых Майка Уолца. Журналиста добавили по ошибке. Помощник, по своей невнимательности, когда организовывал группу для начальства, с дуру добавил журналиста в групповой чат для оперативного обсуждения вопросов. Гипотетически он админил от аккаунта Уолтца при создании группы, поэтому и отобразилось добавление от самого Уолтца.
2️⃣ По другой версии, сам Уолтц ошибочно добавил журналиста. Возможно торопился или случайно.
3️⃣ Обманом или через уязвимость журналист добавился в чат (маловероятно).
* На выложенных скринах видно, как в "Houthi PC small group" добавляется журналист по приглашению Уолтца —
Michael Waltz added you to the group
.
🤔 Уолтц отрицает:
"Я могу сказать со стопроцентной уверенностью, что я не знаком с этим парнем. Я знаю о его ужасной репутации. Среди журналистов он на самом дне", - заверил Уолтц в интервью телеканалу Fox News, говоря о Голдберге. "Я не пишу ему сообщений. Он попал в мой телефон. И мы выясним, как это произошло", - добавил помощник президента США Дональда Трампа.
"Конечно, я не видел, что этот неудачник в группе", - добавил Уолтц, имея в виду Голдберга. - Выглядело так, что это кто-то другой. Сделал ли он это намеренно, произошло ли это каким-то иным техническим путем? Мы пытаемся это выяснить", - подчеркнул он.
🎩 Забавно, но Уолтц и Джеффри Голдберг, скорее всего, знакомы [1,2]. Голдберг заявил, что встречался с Уолтцем как минимум дважды, и есть совместная фотография, где они вместе присутствовали на анонсе книги и документального фильма Бернара-Анри Леви "Воля видеть".
Пользователи в 🦆комментариях бурно обсуждают скрины переписки, где есть детали предстоящих ударов, включая точное время вылета F-18, применение ракет Tomahawk и наблюдение за целью.
The Atlantic признал: это НЕ были «военные планы». Вся эта история — очередной вымысел, написанный ненавистником Трампа, который хорошо известен своей склонностью к сенсациям.— заявила пресс-секретарь Белого дома Кэролайн Левитт. Глава ЦРУ Джон Рэтклифф и директор нацразведки Тулси Габбард настаивают на том, что ничего секретного в группе не обсуждали. Кто прав, а кто виноват? — на этот вопрос должно будет ответить следствие. Как пишет Defensescoop, согласно действующему меморандуму Минобороны, мессенджеры iMessage, Signal и WhatsApp не могут использоваться для передачи служебной информации. Но многие ведомства, как это часто бывает, пренебрегают правилами, ибо лень. В кулуарах чиновники стали обсуждать создание единой 🔐межведомственной системы обмена сообщениями, которая находилась бы в ведении одного государственного органа, но при этом была бы обязательной к использованию для всех федеральных структур. Защищенная система должна включать в себя 2 версии: для передачи засекреченной и незасекреченной информации, а доступ к каналу связи только через правительственный email. Вопрос с безопасностью в мессенджерах сейчас встал очень остро на повестке дня. ✋ @Russian_OSINT
4545
08:34
28.03.2025
imageИзображение не доступно для предпросмотра
🌐 Google окончательно уводит разработку Android за кулисы?
Компания Google объявила о радикальном изменении своего подхода к разработке операционной системы 📱Android [1,2,3]. Впервые за более чем 15 лет эволюции платформы весь процесс разработки новых версий будет проходить исключительно во внутренних ветках корпорации.
Согласно заявлению Google, такое решение продиктовано необходимостью упрощения процесса разработки. Долгое время Google поддерживала сразу две ветки Android — внутреннюю закрытую и открытую AOSP. Это приводило к постоянному возникновению конфликтов при интеграции новых функций и обновлений между ветками, замедляя процесс и усложняя работу. Перенос всей разработки в закрытый режим позволит устранить текущие проблемы и сократить затраты времени на объединение всех изменений в единое целое.В AOSP будет поступать только финальный исходный код уже выпущенных версий. То есть изменится лишь форма взаимодействия, где вместо постоянного обновления в реальном времени разработчики получат доступ ко всем изменениям единовременно после релиза.
Доступ в закрытые внутренние ветки останется только у партнёров с лицензией Google Mobile Services (например, Samsung и Motorola). Ранее именно через коммиты в AOSP можно было выявить ранние признаки новых устройств, функций или изменений в API. Теперь инсайдерский поток информации о нововведениях иссякнет. Журналисты и специалисты отрасли лишатся возможности получать предварительную информацию о будущих нововведениях.
Для сторонних разработчиков платформ и кастомных прошивок, таких как LineageOS, данный переход может стать серьёзным вызовом. Если ранее они могли отслеживать изменения в коде постепенно, то теперь им предстоит адаптироваться сразу к большим объёмам изменений. Потеря прозрачности также лишит техническое сообщество возможности заранее оценивать нововведения и корректировать собственные разработки.
По мнению Google, переход к закрытой разработке это не столько шаг против открытости, сколько вынужденная инженерная оптимизация в условиях сложной экосистемы, где существуют тысячи OEM, SoC-вендоров и операторов. Большинство функций Android и ранее разрабатывались в закрытом режиме, а переход полностью во внутреннюю разработку скорее формализует уже сложившуюся практику.
Некоторые пользователи в комментариях социальных сетей выражают мнение, что несмотря на формальное сохранение open-source модели, Android постепенно отдаляется от принципов прозрачности, которые изначально лежали в основе философии платформы.
Отныне ключевые элементы ОС Android переходят в закрытую разработку. Они будут разрабатываться приватно до официального релиза:
💠Bluetooth Stack
💠Ядро системы (Kernel)
💠Виртуализационный фреймворк
💠Конфигурация SELinux
«Some components like the build system, update engine, Bluetooth stack, Virtualization framework, and SELinux configuration are currently AOSP-first, meaning they’re developed fully in public. [...] Beginning next week, all Android development will occur within Google’s internal branches, and the source code for changes will only be released when Google publishes a new branch containing those changes.»— Android Authority. ✋ @Russian_OSINT
4919
06:32
28.03.2025
play_circleВидео недоступно для предпросмотра
✋ @Russian_OSINT
4911
05:42
28.03.2025
imageИзображение не доступно для предпросмотра
📖Solar Dozor: 80% увольняющихся сотрудников пытаются забрать конфиденциальную информацию из компании
Эксперты ГК «Солар» проанализировали 230 инцидентов ИБ, выявленных при пилотировании DLP-системы Solar Dozor в организациях промышленного, финансового, фармацевтического, IT-, госсектора и других отраслей экономики за 2024 год. Анализ показал, что 🤦♂️ 8 из 10 увольняющихся сотрудников стараются забрать оттуда доступные им информационные активы, в т.ч. и конфиденциальную информацию.
Согласно данным экспертов «Солара», в 38% случаев увольняющиеся сотрудники пытаются 💽скачать базы, содержащие данные клиентов или партнеров.
🎩🎩🎩
✋ @Russian_OSINT
5485
05:42
28.03.2025
imageИзображение не доступно для предпросмотра
Всё-таки 👩💻 OpenAI умеют удивлять своими обновлениями. Генерацию изображений добавили на сайт Sora.
🙃Кто-то на русском сгенерировал промпт:
Инопланетянен в русской народной косынке смотрит в зрачек в обычном русском подъезде, эффект рыбьего глаза.🤠 Сразу видно — наши подтянулись. Креативности не занимать) ✋ @Russian_OSINT
4737
11:21
27.03.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
3 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
r
**klama@*****.ru
на сервисе с декабря 2024
19.02.202512:59
5
Оперативное размещение

Russian OSINT
на сервисе с января 2023
18.03.202517:54
Спасибо за Ваш отзыв!
Показать еще
Лучшие в тематике
Новинки в тематике
Статистика канала
Рейтинг
51.1
Оценка отзывов
5.0
Выполнено заявок
34
Подписчики:
38.9K
Просмотры на пост:
lock_outline
ER:
14.7%
Публикаций в день:
3.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий