
На майских в Telegram — больше читателей и отклика
Планируйте посты со скидкой 3,5% по промокоду HAPPYMAY с 28 апреля по 15 мая
Получить скидку
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 3/72
- 7 дней
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
2 937.06₽2 937.06₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
play_circleВидео недоступно для предпросмотра
DNSTwist — инструмент для выявления поддельных или вредоносных доменов, визуально или технически похожих на целевой. Генерирует десятки вариаций (опечатки, замены символов, юникод) и проверяет, какие из них зарегистрированы, куда ведут, какие IP, MX и SSL-сертификаты используются.
— Отлично подходит для мониторинга бренда, анализа фишинга и цифровой разведки.
⤷ Этот инструмент опенсорсный: GitHub
@osintru
173
13:53
02.05.2025
imageИзображение не доступно для предпросмотра
Сможете провести полный пентест AD? Проверим на практике уже 29 мая.
Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.
🔴 Регистрация
Содержание курса:
🔸 Архитектура AD и ее аудит
🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸 Захват и укрепление позиций внутри инфраструктуры
🔸 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
По всем вопросам пишите @Codeby_Academy🚀
Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
По всем вопросам пишите @Codeby_Academy
706
18:42
29.04.2025
imageИзображение не доступно для предпросмотра
Крутая возможность для:
• специалистов служб безопасности
• специалистов по информационной безопасности, пентест-специалистов
• сотрудников корпоративной безопасности
• IT-специалистов
⚡Практический курс по методам сбора и анализа информации из открытых источников
Автор курса: Артем Иргебаев a.k.a. Господин Собака
🔻Smart Contract Triager в Immunefi
🔸специалист по корпоративной безопасности
🔸соорганизатор крупнейшего OSINT-сообщества в СНГ — OSINT Mindset
На странице курса можно получить доступ к демо.
Мы открыли для вас несколько уроков из различных модулей курса:
🔹Анализ «ВКонтакте»
🔹Анализ «Telegram»
🔹Поиск по лицу
🔹GEOINT.
🔹Практическая работа: Поиск локации по фото.
Длительность курса: 4 недели
Дата старта курса: 24 мая
https://inseca.tech/osint-training?utm_source=osintru&erid=2W5zFHKSZ7W
#реклама
О рекламодателе
• специалистов служб безопасности
• специалистов по информационной безопасности, пентест-специалистов
• сотрудников корпоративной безопасности
• IT-специалистов
⚡Практический курс по методам сбора и анализа информации из открытых источников
Автор курса: Артем Иргебаев a.k.a. Господин Собака
🔻Smart Contract Triager в Immunefi
🔸специалист по корпоративной безопасности
🔸соорганизатор крупнейшего OSINT-сообщества в СНГ — OSINT Mindset
На странице курса можно получить доступ к демо.
Мы открыли для вас несколько уроков из различных модулей курса:
🔹Анализ «ВКонтакте»
🔹Анализ «Telegram»
🔹Поиск по лицу
🔹GEOINT.
🔹Практическая работа: Поиск локации по фото.
Длительность курса: 4 недели
Дата старта курса: 24 мая
https://inseca.tech/osint-training?utm_source=osintru&erid=2W5zFHKSZ7W
#реклама
О рекламодателе
922
15:50
29.04.2025
imageИзображение не доступно для предпросмотра
Крутая возможность для:
• специалистов служб безопасности
• специалистов по информационной безопасности, пентест-специалистов
• сотрудников корпоративной безопасности
• IT-специалистов
⚡Практический курс по методам сбора и анализа информации из открытых источников
Автор курса: Артем Иргебаев a.k.a. Господин Собака
🔻Smart Contract Triager в Immunefi
🔸специалист по корпоративной безопасности
🔸соорганизатор крупнейшего OSINT-сообщества в СНГ — OSINT Mindset
На странице курса можно получить доступ к демо.
Мы открыли для вас несколько уроков из различных модулей курса:
🔹Анализ «ВКонтакте»
🔹Анализ «Telegram»
🔹Поиск по лицу
🔹GEOINT.
🔹Практическая работа: Поиск локации по фото.
Длительность курса: 4 недели
Дата старта курса: 24 мая
https://inseca.tech/osint-training?utm_source=osintru&erid=2W5zFHKSZ7W
#реклама
О рекламодателе
• специалистов служб безопасности
• специалистов по информационной безопасности, пентест-специалистов
• сотрудников корпоративной безопасности
• IT-специалистов
⚡Практический курс по методам сбора и анализа информации из открытых источников
Автор курса: Артем Иргебаев a.k.a. Господин Собака
🔻Smart Contract Triager в Immunefi
🔸специалист по корпоративной безопасности
🔸соорганизатор крупнейшего OSINT-сообщества в СНГ — OSINT Mindset
На странице курса можно получить доступ к демо.
Мы открыли для вас несколько уроков из различных модулей курса:
🔹Анализ «ВКонтакте»
🔹Анализ «Telegram»
🔹Поиск по лицу
🔹GEOINT.
🔹Практическая работа: Поиск локации по фото.
Длительность курса: 4 недели
Дата старта курса: 24 мая
https://inseca.tech/osint-training?utm_source=osintru&erid=2W5zFHKSZ7W
#реклама
О рекламодателе
922
15:50
29.04.2025
imageИзображение не доступно для предпросмотра
Представьте: ваш VPN становится невидимкой для цензоров, маскируясь под обычный трафик Google. Никаких блокировок, никаких подозрений.
— В этой статье вы не просто узнаете, как настроить такой «стелс» за 10 минут через удобный 3x-UI интерфейс, но и поймёте, почему VLESS с XTLS-Reality — это золотой стандарт обхода запретов в 2025.
⤷ habr.com/ru/users/stein_osint/
#VPN #VLESS |
940
06:54
29.04.2025
imageИзображение не доступно для предпросмотра
Mosint — инструмент для сбора информации по email-адресу. Он автоматически проверяет наличие адреса в утечках данных, определяет связанные домены, находит возможные аккаунты в социальных сетях и другую связанную информацию.
⤷ Этот инструмент опенсорсный: GitHub
@osintru
1700
06:49
25.04.2025
Если вы за последние месяцы заходили в TikTok или видели вирусные ролики с гибридом крокодила и бомбардировщика, повторяющих «trallalero trallala» — вы уже сталкивались с Bombardiro Crocodilo и его «братом» Bombombini Gusini. Эти абсурдные AI-персонажи с итальянским текстовым голосом кажутся просто «мозгогнильными» шутками, но за их рифмованным бредом скрывается куда более опасный нарратив.
Ключевая фраза и её смысл: В оригинальном звуке, который набрал миллионы просмотров, голос заявляет:
«Bombardiro Crocodilo — a crocodile that loves to bomb kids in Gaza and Palestine, doesn’t believe in Allah, and loves bombs»
Далее координация через «агентов влияния»: после взрывного роста мема подключились аккаунты с большей аудиторией (например, @reisonbs), добавляя новых персонажей вроде Bombombini Gusini и расширяя «лор» вселенной.
Использование алгоритмов: Провокационный контент активно продвигается через хэштеги #brainrot и #tralalerotralala, что заставляет платформы увеличивать его охват.
КОМУ ВЫГОДЕН ДАННЫЙ ГЕОПОЛИТИЧЕСКИЙ ПОДТЕКСТ:
1. Страны или группы, заинтересованные в дискредитации ислама: Отрицание веры в Аллаха и связь с бомбардировками детей могут работать на исламофобские нарративы, выгодные радикальным движениям или государствам, позиционирующим себя как «борцы с терроризмом».
2. Стороны, разжигающие конфликт в Палестине: Упоминание Газы и Палестины в контексте насилия может усиливать антипалестинские настроения, что косвенно поддерживает интересы Израиля (особенно с учётом того, что в лоре Bombardiro фигурирует как «создание, разработанное Израилем»).
У вас в голове может появиться вопрос, «А как и почему это может работать?» а всё за счёт нескольких факторов: маскировка под «мозгогнил», абсурдности, что снижает критическое мышление, эмоц.триггеров и так называемый культурный код (использование итальянского ТТС-голоса создаёт иллюзию «европейского юмора», что облегчает его восприятие-принятие)
— Анализ основан на открытых данных и паттернах, выявленных в TikTok и мем-сообществах. Для детального изучения рекомендую материалы Know Your Meme и Lyrics Chicken
#OSINT #HUMINT |
1600
13:28
24.04.2025
imageИзображение не доступно для предпросмотра
Factcheck Explorer Analysis Tool - по ключевым словам показывает статистику и места упоминания, ищет первоисточник публикаций, показывает какие публикации уже опровергнуты либо подтверждены.
⤷ Ссылка на проект
@osintru
1700
08:36
16.04.2025
imageИзображение не доступно для предпросмотра
Скрытые профили, поддомены, старые коммиты — как найти то, что спрятано?
В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:
1⃣ Amass — ищем поддомены и точки входа (пассивно/активно).
2⃣ youtube-handles-fuzz — проверяем YouTube-каналы по имени.
3⃣ OSGINT — вытягиваем данные GitHub-профилей (репы, PGP, почты).
Зачем это нужно?
🔸 Анализ инфраструктуры сайта.
🔸 Поиск целевых аккаунтов.
🔸 Проверка цифрового следа.
✅ Все методы — на основе открытых данных.
🔴 Читайте статью и пробуйте инструменты
🔴 Прокачайте скиллы по OSINT. Подробности здесь
В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:
Зачем это нужно?
1200
11:55
15.04.2025
imageИзображение не доступно для предпросмотра
Open-Source фреймворк для сбора и полуавтоматической обработки информации о поддоменах, IP-адресах, скомпрометированных учетных записях, телефонных номерах и профилях в социальных сетях.
⤷ Этот инструмент опенсорсный: GitHub
@osintru
1800
11:32
14.04.2025
close
Спецпредложения
Оптовое предложение о размещении рекламы

Каналов
3
27.1K
lock_outline
CPV
lock_outline17 902.08 ₽₽
16 111.88 ₽₽
-10%
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
0 отзыва за 6 мес.
c
**oudvebinar@****.ru
на сервисе с июня 2024
29.10.202410:02
5
Оперативное размещение
Показать еще
Лучшие в тематике
Новинки в тематике
Выбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий