Как отследить по никнейму? Создаем личный OSINT-комбайн на основе Google Sheets

Всем привет! Сегодня мы поговорим о том, как использовать Google Таблицы в одной из фундаментальных задач в OSINT — поиск по никнейму. Как вы уже знаете, Google Таблицы — это мощный инструмент, который допускает гибкую настройку под широкий спектр задач. С его помощью мы можем автоматизировать и...

Все блоги / Про интернет

DevSecOps практики CUSTIS: социальная инженерия

С каждым годом роль DevSecOps в обеспечении безопасной разработки ПО становится всё больше и больше. Масло в огонь подливает стремительное развитие ИИ. Больше не в моде письма от «нигерийских принцев» и многомиллионных выигрышах. На смену им пришли дипфейки, имитирующие голос, внешность и поведение...

Все блоги / Про интернет

Что скрыл сайт? Архивные копии в OSINT

Всем привет! В сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine. С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо...

Все блоги / Про интернет

Как узнать номер в Телеграм, если он скрыт: поиск данных о человеке по Telegram ID

В этом материале мы рассмотрим рабочие способы идентификации пользователя Telegram по его ID, когда номер телефона скрыт в настройках приватности. Вы узнаете, почему в некоторых случаях номер не отображается, а также познакомитесь с альтернативными методами установления личности владельца аккаунта....

Все блоги / Про интернет

Ваш личный мини-SOC из Google Таблиц: Как мониторить безопасность доменов на автопилоте?

Всем привет! В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google Таблицы, несколько скриптов и никаких вложений. Просроченный SSL, утечка данных партнера, внезапно оживший киберсквоттинг-домен — всё это реальные риски,...

Все блоги / Про интернет

Злоумышленники распространяют вредоносное ПО под видом списков пропавших на СВО

Привет! Это Камиль Камалетдинов и Егор Григорьев, специалисты Angara SOC. Мы обнаружили и изучили вредоносное ПО, которое злоумышленники распространяют в тематических группах, посвященных поиску пропавших в зоне СВО. По подсчетам экспертов Отдела защиты бренда Angara SOC, на 43% каналов,...

Все блоги / Про интернет

Мошенничество под прикрытием психологии: как защитить подростков от аферистов

Друзья, всем привет! Сегодня в эфире Яков Филёвский, эксперт по социотехническому тестированию Angara Security, и мы хотим поговорить о тревожном тренде, который уже успел навредить многим семьям. МВД предупреждает о новом виде мошенничества в России: преступники звонят или пишут подросткам,...

Все блоги / Про интернет

Поиск человека по фото: как найти информацию о человеке по одной фотографии

Приветствуем дорогих читателей! В этой статье мы детально рассмотрим все аспекты поиска информации о человеке по фотографии, уделив особое внимание трем основным направлениям. Речь пойдет о возможностях поисковых систем, которые многие недооценивают, хотя они могут дать неожиданно точные данные при...

Все блоги / Про интернет

Трио шпионов: Детские часы, наушники и «дохлый» телефон

Всем привет! В сегодняшней статье мы рассмотрим три неочевидных инструмента слежки и прослушки, в роли которых могут выступать повседневные устройства. Первым у нас идёт ностальгический взгляд в прошлое: как всего 15-20 лет назад обычные кирпичи от Nokia и Siemens умельцы превращали в неприметный...

Все блоги / Про интернет

Что стоит за мошенническими схемами с доставкой посылок?

Привет! Это команда Отдела защиты бренда Angara SOC. Мы поговорили со злоумышленниками, которые хотели прислать нам ценные отправления, и изучили методы их работы. Делимся выводами. C прошлого года мошенники начали массово использовать Telegram-боты для кражи данных от федеральной государственной...

Все блоги / Про интернет

OSINT на боевом рубеже: новый фронт военной разведки

Всем привет! В нашей сегодняшней статье мы рассмотрим применение OSINT в условиях современных военных конфликтов. Важность разведки по открытым источникам сложно переоценить — OSINT становится одним из краеугольных тактических инструментов на поле боя. Мы поговорим о роли спутниковых снимков и...

Все блоги / Про интернет

Электронная почта как золотая жила для OSINT

Всем привет! Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям. В этой статье мы разберем как провести глубокий анализ почты, начиная от...

Все блоги / Про интернет

Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP

В современном интернете всё, что подключено к сети, может быть найдено — было бы желание и подходящий инструмент. Сканеры вроде Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP давно вышли за рамки «поисковиков для хакеров» и стали рабочими лошадками для специалистов по кибербезопасности, Red...

Все блоги / Про интернет

Сравнение нейросетей для создания ПО. Для сканирования хостов и поиска никнеймов

Введение Приветствуем дорогих читателей! Начинаем рубрику посвящённую нейросетям и их применению в сфере ИБ. В этой статье мы сравним 3 самых популярных и одну малоизвестную ИИ в разработке скриптов для эффективного поиска никнеймов и сканирования хостов на уязвимости. Дисклеймер: Все данные,...

Все блоги / Про интернет

ОБМАНУ ТЕБЯ: чем психологи могут помочь красным командам?

В данной статье предложим новый взгляд на работу Red Team для создания самых изощрённых симуляций атак, в которых код заменяется эмоциями, а уязвимости скрываются не в ПО, а в человеческой психике. Читать далее...

Все блоги / Про интернет

ТОП бесплатных OSINT-инструментов по версии T.Hunter в 2025-м году

Всем привет! Это наша ежегодная подборка лучших бесплатных OSINT-инструментов по версии наших специалистов. Как обычно, в рубрике новинки, неувядающая классика и ставший вновь актуальным софт. По следам ключевых трендов последних лет ИИ-модели добрались и до OSINT: так, LLM’ки успешно заменили...

Все блоги / Про интернет

Сбор данных из DHT (как работают агрегаторы)

После моей прошлой статьи прилетело много фидбэка.Я не эксперт в области торрентов, но благодаря комментариям узнал несколько интересных нюансов. Это вдохновило меня на продолжение предыдущей стати и создания мини-аналога IKnowWhatYouDownload (как оказалось, его можно сделать буквально за пару...

Все блоги / Про интернет

Как использование торрентов демаскирует тебя в сети?

Пользовались ли вы когда-нибудь торрентами? Если да, то у меня для вас плохие новости. Когда пользователь скачивает или раздаёт файл через торрент, его IP-адрес становится видимым для других участников сети. Сервис IKnowWhatYouDownload собирает эту информацию, систематизирует и предоставляет...

Все блоги / Про интернет