<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>bestosint</title><generator>teletype.in</generator><description><![CDATA[Знания в области радиотехнической разведки (SIGINT), радиотехнической разведки (MASINT), | 𝙾𝚂𝙸𝙽𝚃 | 𝚂𝙾𝙲𝙼𝙸𝙽𝚃 | 𝙶𝙴𝙾𝙸𝙽𝚃 | 𝙸𝙼𝙸𝙽𝚃 |]]></description><image><url>https://img2.teletype.in/files/5b/15/5b154072-3e73-4fc3-9846-810646db3510.png</url><title>bestosint</title><link>https://teletype.in/@bestosint</link></image><link>https://teletype.in/@bestosint?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/bestosint?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/bestosint?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 22 Apr 2026 08:16:18 GMT</pubDate><lastBuildDate>Wed, 22 Apr 2026 08:16:18 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@bestosint/BestOsintbot</guid><link>https://teletype.in/@bestosint/BestOsintbot?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint</link><comments>https://teletype.in/@bestosint/BestOsintbot?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint#comments</comments><dc:creator>bestosint</dc:creator><title>OSINT и цифровой след RuDossier Telegram</title><pubDate>Thu, 26 Feb 2026 08:40:02 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/f2/cc/f2ccb368-0099-4ccc-a025-616ecea49ce7.png"></media:content><tt:hashtag>пробив</tt:hashtag><tt:hashtag>телеграм</tt:hashtag><tt:hashtag>telegram</tt:hashtag><tt:hashtag>деанон</tt:hashtag><tt:hashtag>осинт</tt:hashtag><tt:hashtag>пробивчеловека</tt:hashtag><tt:hashtag>osint</tt:hashtag><tt:hashtag>какнайтичеловекапофото</tt:hashtag><tt:hashtag>сборданных</tt:hashtag><tt:hashtag>telegramботы</tt:hashtag><tt:hashtag>слежка</tt:hashtag><tt:hashtag>кибербезопасность</tt:hashtag><tt:hashtag>поискинформации</tt:hashtag><tt:hashtag>андроид</tt:hashtag><tt:hashtag>python</tt:hashtag><tt:hashtag>как</tt:hashtag><tt:hashtag>shorts</tt:hashtag><tt:hashtag>телегрампробив</tt:hashtag><tt:hashtag>тг</tt:hashtag><tt:hashtag>конфиденциальность</tt:hashtag><tt:hashtag>хакер</tt:hashtag><tt:hashtag>пробивпономерутелефона</tt:hashtag><tt:hashtag>пайтон</tt:hashtag><tt:hashtag>защитаперсональныхданных</tt:hashtag><tt:hashtag>проверкалюдей</tt:hashtag><tt:hashtag>анализсоцсетей</tt:hashtag><tt:hashtag>питон</tt:hashtag><tt:hashtag>базыданных</tt:hashtag><tt:hashtag>андрейзимин</tt:hashtag><tt:hashtag>досье</tt:hashtag><tt:hashtag>каксобратьдосье</tt:hashtag><tt:hashtag>osintразведка</tt:hashtag><tt:hashtag>найтиинформациюпономеру</tt:hashtag><tt:hashtag>легальнаяразведка</tt:hashtag><tt:hashtag>бомбер</tt:hashtag><tt:hashtag>бомберсмс</tt:hashtag><tt:hashtag>telegramфишки</tt:hashtag><tt:hashtag>секретытг</tt:hashtag><tt:hashtag>перепискатг</tt:hashtag><tt:hashtag>смсприкол</tt:hashtag><tt:hashtag>смспранк</tt:hashtag><tt:hashtag>смс</tt:hashtag><tt:hashtag>контентмаркетинг</tt:hashtag><tt:hashtag>смсбомбер</tt:hashtag><tt:hashtag>прикол</tt:hashtag><tt:hashtag>пранк</tt:hashtag><tt:hashtag>бесплатно</tt:hashtag><tt:hashtag>топфишкирилс</tt:hashtag><tt:hashtag>просто</tt:hashtag><tt:hashtag>безвложений</tt:hashtag><tt:hashtag>паспорт</tt:hashtag><tt:hashtag>прописка</tt:hashtag><tt:hashtag>всяинформацияпономерутелефона</tt:hashtag><tt:hashtag>информацияпотелефону</tt:hashtag><tt:hashtag>пробива</tt:hashtag><tt:hashtag>боты</tt:hashtag><tt:hashtag>бот</tt:hashtag><tt:hashtag>пробитьномертелефона</tt:hashtag><tt:hashtag>имяфамилия</tt:hashtag><tt:hashtag>быстро</tt:hashtag><tt:hashtag>рилс</tt:hashtag><tt:hashtag>безрекламы</tt:hashtag><tt:hashtag>контентврилс</tt:hashtag><tt:hashtag>лайфхакирилс</tt:hashtag><tt:hashtag>telegramхаки</tt:hashtag><tt:hashtag>ктозвонит</tt:hashtag><tt:hashtag>безопасность</tt:hashtag><tt:hashtag>мошенники</tt:hashtag><tt:hashtag>звонкимошенников</tt:hashtag><tt:hashtag>звонкипотелефону</tt:hashtag><tt:hashtag>пробитьномер</tt:hashtag><tt:hashtag>какпопадатьврекомендации</tt:hashtag><tt:hashtag>телеграмфункции</tt:hashtag><tt:hashtag>факт</tt:hashtag><tt:hashtag>бытоваятехника</tt:hashtag><tt:hashtag>найтичеловекапофото</tt:hashtag><tt:hashtag>каквычислитьчеловека</tt:hashtag><tt:hashtag>какнайтичеловекапофотографии</tt:hashtag><tt:hashtag>техника</tt:hashtag><tt:hashtag>установить</tt:hashtag><tt:hashtag>годныйлайфхакер</tt:hashtag><tt:hashtag>родительский</tt:hashtag><tt:hashtag>лайфхак</tt:hashtag><tt:hashtag>лайфхаки</tt:hashtag><tt:hashtag>найтичеловекапофотографии</tt:hashtag><tt:hashtag>каквычислитьчеловекапоip</tt:hashtag><tt:hashtag>каквычислитьвк</tt:hashtag><tt:hashtag>интересныйфакт</tt:hashtag><tt:hashtag>вычислитьпоip</tt:hashtag><tt:hashtag>найтичеловека</tt:hashtag><tt:hashtag>интересныефакты</tt:hashtag><tt:hashtag>какузнатьвкчеловека</tt:hashtag><tt:hashtag>какпробитьданныечеловека</tt:hashtag><tt:hashtag>поискпофото</tt:hashtag><tt:hashtag>поискполицу</tt:hashtag><tt:hashtag>каквычислитьчеловекапофото</tt:hashtag><tt:hashtag>распознаваниелиц</tt:hashtag><tt:hashtag>коля</tt:hashtag><tt:hashtag>коляфетисов</tt:hashtag><tt:hashtag>инструкциятг</tt:hashtag><tt:hashtag>детьми</tt:hashtag><tt:hashtag>информация</tt:hashtag><tt:hashtag>секретныйчатвтелеграмме</tt:hashtag><tt:hashtag>какнастроитьсекретныйчатвтелег</tt:hashtag><tt:hashtag>накарте</tt:hashtag><tt:hashtag>шокфункция</tt:hashtag><tt:hashtag>слежкатг</tt:hashtag><tt:hashtag>проверкатг</tt:hashtag><tt:hashtag>какпроверить</tt:hashtag><tt:hashtag>скемпереписка</tt:hashtag><tt:hashtag>скачать</tt:hashtag><tt:hashtag>чтобынеспалиться</tt:hashtag><tt:hashtag>измена</tt:hashtag><tt:hashtag>техноблог</tt:hashtag><tt:hashtag>телефон</tt:hashtag><tt:hashtag>какнайти</tt:hashtag><tt:hashtag>техноблогер</tt:hashtag><tt:hashtag>контроль</tt:hashtag><tt:hashtag>секретныефункциивтелеграм</tt:hashtag><tt:hashtag>функциителеграм</tt:hashtag><tt:hashtag>застукалмуж</tt:hashtag><tt:hashtag>застукалажена</tt:hashtag><tt:hashtag>фишкителеграм</tt:hashtag><tt:hashtag>всепротелеграм</tt:hashtag><tt:hashtag>факты</tt:hashtag><tt:hashtag>каквычислитьпоip</tt:hashtag><tt:hashtag>мета</tt:hashtag><tt:hashtag>google</tt:hashtag><tt:hashtag>apple</tt:hashtag><tt:hashtag>продажаданных</tt:hashtag><tt:hashtag>черныйрынокданных</tt:hashtag><tt:hashtag>whatsapp</tt:hashtag><tt:hashtag>утечкаданных</tt:hashtag><tt:hashtag>личныеданные</tt:hashtag><tt:hashtag>защитаданных</tt:hashtag><tt:hashtag>даркнет</tt:hashtag><tt:hashtag>интернетбезопасность</tt:hashtag><tt:hashtag>анонимность</tt:hashtag><tt:hashtag>хакеры</tt:hashtag><tt:hashtag>смартфон</tt:hashtag><tt:hashtag>защитаотслежки</tt:hashtag><tt:hashtag>расследование</tt:hashtag><tt:hashtag>киберугрозы</tt:hashtag><tt:hashtag>безопасностьвсети</tt:hashtag><tt:hashtag>харчевников</tt:hashtag><tt:hashtag>шифрование</tt:hashtag><tt:hashtag>vpn</tt:hashtag><tt:hashtag>записьразговоров</tt:hashtag><tt:hashtag>геолокация</tt:hashtag><tt:hashtag>цифровойслед</tt:hashtag><tt:hashtag>информационнаягигиена</tt:hashtag><tt:hashtag>цифроваябезопасность</tt:hashtag><tt:hashtag>приватность</tt:hashtag><tt:hashtag>flanders</tt:hashtag><tt:hashtag>фландерс</tt:hashtag><tt:hashtag>глазбога</tt:hashtag><tt:hashtag>какнайтичеловека</tt:hashtag><tt:hashtag>какнайтилюбогочеловека</tt:hashtag><tt:hashtag>кэшзло</tt:hashtag><tt:hashtag>cashzlo</tt:hashtag><tt:hashtag>гетконтакт</tt:hashtag><tt:hashtag>докс</tt:hashtag><tt:hashtag>пробитьчеловека</tt:hashtag><tt:hashtag>пробить</tt:hashtag><tt:hashtag>дианон</tt:hashtag><tt:hashtag>какпробитьчеловека</tt:hashtag><tt:hashtag>найтичеловекавинтернете</tt:hashtag><tt:hashtag>фландерсосинт</tt:hashtag><tt:hashtag>хакинг</tt:hashtag><tt:hashtag>фландерсхакер</tt:hashtag><tt:hashtag>15инструментовosint</tt:hashtag><tt:hashtag>какпробитьлюбогочеловека</tt:hashtag><tt:hashtag>какузнатьинформациюо</tt:hashtag><description><![CDATA[<img src="https://img1.teletype.in/files/41/9f/419f3dd9-69d6-4af0-89ee-e623e4a136e6.png"></img>🌟 Добро пожаловать в мир цифровых расследований!
»»» Я - ваш личный помощник-детектив, объединяющий передовые технологии информационной безопасности и искусство OSINT разведки. Моя специализация - помогать вам находить важную информацию и обеспечивать вашу цифровую безопасность.]]></description><content:encoded><![CDATA[
  <section style="background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="3GhD" data-align="center"><strong>🌟 Добро пожаловать в мир цифровых расследований!<br />»»» Я - ваш личный помощник-детектив, объединяющий передовые технологии информационной безопасности и искусство OSINT разведки. Моя специализация - помогать вам находить важную информацию и обеспечивать вашу цифровую безопасность.</strong></p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="7r5P" data-align="center"><strong>🔍 В моём арсенале:<br />• Анализ номеров телефонов и контактных данных<br />• Исследование транспортных средств<br />• Проверка документов<br />• Поиск по базам данных, открытым и закрытым источникам</strong></p>
  </section>
  <blockquote id="Ign5" data-align="center"><strong>Боты:</strong></blockquote>
  <p id="7Gxz" data-align="center"><a href="https://t.me/GetBusinessAccount_bot?start=_ref_BFvVWn_c1ncGc" target="_blank">https://t.me/GetBusinessAccount_bot</a></p>
  <blockquote id="lOeQ" data-align="center"><a href="https://t.me/DetectiveWeb_bot?start=_ref_BFvVWn_c1ncGc" target="_blank">https://t.me/DetectiveWeb_bot</a></blockquote>
  <blockquote id="o3zW" data-align="center"><a href="https://t.me/POISK_Network_bot" target="_blank">https://t.me/POISK_Network_bot</a></blockquote>
  <blockquote id="JW8K" data-align="center"><a href="https://t.me/order_rudossier_com_bot" target="_blank">https://t.me/order_rudossier_com_bot</a></blockquote>
  <p id="DgOQ"></p>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="vGnu" data-align="center"><a href="https://github.com/BestOSINT/BestOsintbot" target="_blank"><strong>https://github.com/BestOSINT/BestOsintbot</strong></a></p>
  </section>
  <section style="background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="EUGm" data-align="center"><a href="https://vk.com/bestosint" target="_blank">https://vk.com/bestosint</a></p>
  </section>
  <section style="background-color:hsl(hsl(34,  84%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <figure id="Y6BE" class="m_original" data-caption-align="center">
      <img src="https://img1.teletype.in/files/41/9f/419f3dd9-69d6-4af0-89ee-e623e4a136e6.png" width="1116" />
    </figure>
  </section>
  <section style="background-color:hsl(hsl(170, 33%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="HPtO" data-align="center">Описание: пробить номер телефона тг, бот пробить номер, пробить номер телефона телеграмм, пробив бот, пробить номер телефона через телеграмм, телеграм бот пробив, информация по номеру телефона телеграмм бот, бот пробив по номеру телефона, пробив номера тг бот, телеграмма боты для пробива номера телефона, кто звонил, чей номер, чей авто, Глаз Бога<br />Ключевые слова: пробив номера, осинт боты, пробить авто, вин, dox, докс, деанон, телефон, бесплатные боты, гибдд, абуз, пробив<br />контент: Пробив Данных — Телефон, Авто, Осинт и ДОКС</p>
  </section>
  <p id="nWGx">OSINT Пробив Данных и OSINT Боты — Телефон, Авто, Соцсети, ДОКС</p>
  <p id="ttTt">Описание : пробить номер телефона тг, бот пробить номер, пробить номер телефона телеграмм, пробив бот, пробить номер телефона через телеграмм, телеграм бот пробив, информация по номеру телефона телеграмм бот, бот пробив по номеру телефона, пробив номера тг бот, телеграмма боты для пробива номера телефона, кто звонил, чей номер, чей авто, Глаз Бога<br />Ключевые слова : пробив номера, осинт боты, пробить авто, вин, dox, докс, деанон, телефон, бесплатные боты, гибдд, абуз, пробив<br />контент : Пробив Данных — Телефон, Авто, Осинт и ДОКС</p>
  <tt-tags id="0fL5">
    <tt-tag name="пробив">#пробив</tt-tag>
    <tt-tag name="телеграм">#телеграм</tt-tag>
    <tt-tag name="telegram">#telegram</tt-tag>
    <tt-tag name="деанон">#деанон</tt-tag>
    <tt-tag name="осинт">#осинт</tt-tag>
    <tt-tag name="пробивчеловека">#пробивчеловека</tt-tag>
    <tt-tag name="osint">#osint</tt-tag>
    <tt-tag name="какнайтичеловекапофото">#какнайтичеловекапофото</tt-tag>
    <tt-tag name="сборданных">#сборданных</tt-tag>
    <tt-tag name="telegramботы">#telegramботы</tt-tag>
    <tt-tag name="слежка">#слежка</tt-tag>
    <tt-tag name="кибербезопасность">#кибербезопасность</tt-tag>
    <tt-tag name="поискинформации">#поискинформации</tt-tag>
    <tt-tag name="андроид">#андроид</tt-tag>
    <tt-tag name="python">#python</tt-tag>
    <tt-tag name="как">#как</tt-tag>
    <tt-tag name="shorts">#shorts</tt-tag>
    <tt-tag name="телегрампробив">#телегрампробив</tt-tag>
    <tt-tag name="тг">#тг</tt-tag>
    <tt-tag name="конфиденциальность">#конфиденциальность</tt-tag>
    <tt-tag name="хакер">#хакер</tt-tag>
    <tt-tag name="пробивпономерутелефона">#пробивпономерутелефона</tt-tag>
    <tt-tag name="пайтон">#пайтон</tt-tag>
    <tt-tag name="защитаперсональныхданных">#защитаперсональныхданных</tt-tag>
    <tt-tag name="проверкалюдей">#проверкалюдей</tt-tag>
    <tt-tag name="анализсоцсетей">#анализсоцсетей</tt-tag>
    <tt-tag name="питон">#питон</tt-tag>
    <tt-tag name="базыданных">#базыданных</tt-tag>
    <tt-tag name="андрейзимин">#андрейзимин</tt-tag>
    <tt-tag name="досье">#досье</tt-tag>
    <tt-tag name="каксобратьдосье">#каксобратьдосье</tt-tag>
    <tt-tag name="osintразведка">#osintразведка</tt-tag>
    <tt-tag name="найтиинформациюпономеру">#найтиинформациюпономеру</tt-tag>
    <tt-tag name="легальнаяразведка">#легальнаяразведка</tt-tag>
    <tt-tag name="бомбер">#бомбер</tt-tag>
    <tt-tag name="бомберсмс">#бомберсмс</tt-tag>
    <tt-tag name="telegramфишки">#telegramфишки</tt-tag>
    <tt-tag name="секретытг">#секретытг</tt-tag>
    <tt-tag name="перепискатг">#перепискатг</tt-tag>
    <tt-tag name="смсприкол">#смсприкол</tt-tag>
    <tt-tag name="смспранк">#смспранк</tt-tag>
    <tt-tag name="смс">#смс</tt-tag>
    <tt-tag name="контентмаркетинг">#контентмаркетинг</tt-tag>
    <tt-tag name="смсбомбер">#смсбомбер</tt-tag>
    <tt-tag name="прикол">#прикол</tt-tag>
    <tt-tag name="пранк">#пранк</tt-tag>
    <tt-tag name="бесплатно">#бесплатно</tt-tag>
    <tt-tag name="топфишкирилс">#топфишкирилс</tt-tag>
    <tt-tag name="просто">#просто</tt-tag>
    <tt-tag name="безвложений">#безвложений</tt-tag>
    <tt-tag name="паспорт">#паспорт</tt-tag>
    <tt-tag name="прописка">#прописка</tt-tag>
    <tt-tag name="всяинформацияпономерутелефона">#всяинформацияпономерутелефона</tt-tag>
    <tt-tag name="информацияпотелефону">#информацияпотелефону</tt-tag>
    <tt-tag name="пробива">#пробива</tt-tag>
    <tt-tag name="боты">#боты</tt-tag>
    <tt-tag name="бот">#бот</tt-tag>
    <tt-tag name="пробитьномертелефона">#пробитьномертелефона</tt-tag>
    <tt-tag name="имяфамилия">#имяфамилия</tt-tag>
    <tt-tag name="быстро">#быстро</tt-tag>
    <tt-tag name="рилс">#рилс</tt-tag>
    <tt-tag name="безрекламы">#безрекламы</tt-tag>
    <tt-tag name="контентврилс">#контентврилс</tt-tag>
    <tt-tag name="лайфхакирилс">#лайфхакирилс</tt-tag>
    <tt-tag name="telegramхаки">#telegramхаки</tt-tag>
    <tt-tag name="ктозвонит">#ктозвонит</tt-tag>
    <tt-tag name="безопасность">#безопасность</tt-tag>
    <tt-tag name="мошенники">#мошенники</tt-tag>
    <tt-tag name="звонкимошенников">#звонкимошенников</tt-tag>
    <tt-tag name="звонкипотелефону">#звонкипотелефону</tt-tag>
    <tt-tag name="пробитьномер">#пробитьномер</tt-tag>
    <tt-tag name="какпопадатьврекомендации">#какпопадатьврекомендации</tt-tag>
    <tt-tag name="телеграмфункции">#телеграмфункции</tt-tag>
    <tt-tag name="факт">#факт</tt-tag>
    <tt-tag name="бытоваятехника">#бытоваятехника</tt-tag>
    <tt-tag name="найтичеловекапофото">#найтичеловекапофото</tt-tag>
    <tt-tag name="каквычислитьчеловека">#каквычислитьчеловека</tt-tag>
    <tt-tag name="какнайтичеловекапофотографии">#какнайтичеловекапофотографии</tt-tag>
    <tt-tag name="техника">#техника</tt-tag>
    <tt-tag name="установить">#установить</tt-tag>
    <tt-tag name="годныйлайфхакер">#годныйлайфхакер</tt-tag>
    <tt-tag name="родительский">#родительский</tt-tag>
    <tt-tag name="лайфхак">#лайфхак</tt-tag>
    <tt-tag name="лайфхаки">#лайфхаки</tt-tag>
    <tt-tag name="найтичеловекапофотографии">#найтичеловекапофотографии</tt-tag>
    <tt-tag name="каквычислитьчеловекапоip">#каквычислитьчеловекапоip</tt-tag>
    <tt-tag name="каквычислитьвк">#каквычислитьвк</tt-tag>
    <tt-tag name="интересныйфакт">#интересныйфакт</tt-tag>
    <tt-tag name="вычислитьпоip">#вычислитьпоip</tt-tag>
    <tt-tag name="найтичеловека">#найтичеловека</tt-tag>
    <tt-tag name="интересныефакты">#интересныефакты</tt-tag>
    <tt-tag name="какузнатьвкчеловека">#какузнатьвкчеловека</tt-tag>
    <tt-tag name="какпробитьданныечеловека">#какпробитьданныечеловека</tt-tag>
    <tt-tag name="поискпофото">#поискпофото</tt-tag>
    <tt-tag name="поискполицу">#поискполицу</tt-tag>
    <tt-tag name="каквычислитьчеловекапофото">#каквычислитьчеловекапофото</tt-tag>
    <tt-tag name="распознаваниелиц">#распознаваниелиц</tt-tag>
    <tt-tag name="коля">#коля</tt-tag>
    <tt-tag name="коляфетисов">#коляфетисов</tt-tag>
    <tt-tag name="инструкциятг">#инструкциятг</tt-tag>
    <tt-tag name="детьми">#детьми</tt-tag>
    <tt-tag name="информация">#информация</tt-tag>
    <tt-tag name="секретныйчатвтелеграмме">#секретныйчатвтелеграмме</tt-tag>
    <tt-tag name="какнастроитьсекретныйчатвтелег">#какнастроитьсекретныйчатвтелег</tt-tag>
    <tt-tag name="накарте">#накарте</tt-tag>
    <tt-tag name="шокфункция">#шокфункция</tt-tag>
    <tt-tag name="слежкатг">#слежкатг</tt-tag>
    <tt-tag name="проверкатг">#проверкатг</tt-tag>
    <tt-tag name="какпроверить">#какпроверить</tt-tag>
    <tt-tag name="скемпереписка">#скемпереписка</tt-tag>
    <tt-tag name="скачать">#скачать</tt-tag>
    <tt-tag name="чтобынеспалиться">#чтобынеспалиться</tt-tag>
    <tt-tag name="измена">#измена</tt-tag>
    <tt-tag name="техноблог">#техноблог</tt-tag>
    <tt-tag name="телефон">#телефон</tt-tag>
    <tt-tag name="какнайти">#какнайти</tt-tag>
    <tt-tag name="техноблогер">#техноблогер</tt-tag>
    <tt-tag name="контроль">#контроль</tt-tag>
    <tt-tag name="секретныефункциивтелеграм">#секретныефункциивтелеграм</tt-tag>
    <tt-tag name="функциителеграм">#функциителеграм</tt-tag>
    <tt-tag name="застукалмуж">#застукалмуж</tt-tag>
    <tt-tag name="застукалажена">#застукалажена</tt-tag>
    <tt-tag name="фишкителеграм">#фишкителеграм</tt-tag>
    <tt-tag name="всепротелеграм">#всепротелеграм</tt-tag>
    <tt-tag name="факты">#факты</tt-tag>
    <tt-tag name="каквычислитьпоip">#каквычислитьпоip</tt-tag>
    <tt-tag name="мета">#мета</tt-tag>
    <tt-tag name="google">#google</tt-tag>
    <tt-tag name="apple">#apple</tt-tag>
    <tt-tag name="продажаданных">#продажаданных</tt-tag>
    <tt-tag name="черныйрынокданных">#черныйрынокданных</tt-tag>
    <tt-tag name="whatsapp">#whatsapp</tt-tag>
    <tt-tag name="утечкаданных">#утечкаданных</tt-tag>
    <tt-tag name="личныеданные">#личныеданные</tt-tag>
    <tt-tag name="защитаданных">#защитаданных</tt-tag>
    <tt-tag name="даркнет">#даркнет</tt-tag>
    <tt-tag name="интернетбезопасность">#интернетбезопасность</tt-tag>
    <tt-tag name="анонимность">#анонимность</tt-tag>
    <tt-tag name="хакеры">#хакеры</tt-tag>
    <tt-tag name="смартфон">#смартфон</tt-tag>
    <tt-tag name="защитаотслежки">#защитаотслежки</tt-tag>
    <tt-tag name="расследование">#расследование</tt-tag>
    <tt-tag name="киберугрозы">#киберугрозы</tt-tag>
    <tt-tag name="безопасностьвсети">#безопасностьвсети</tt-tag>
    <tt-tag name="харчевников">#харчевников</tt-tag>
    <tt-tag name="шифрование">#шифрование</tt-tag>
    <tt-tag name="vpn">#vpn</tt-tag>
    <tt-tag name="записьразговоров">#записьразговоров</tt-tag>
    <tt-tag name="геолокация">#геолокация</tt-tag>
    <tt-tag name="цифровойслед">#цифровойслед</tt-tag>
    <tt-tag name="информационнаягигиена">#информационнаягигиена</tt-tag>
    <tt-tag name="цифроваябезопасность">#цифроваябезопасность</tt-tag>
    <tt-tag name="приватность">#приватность</tt-tag>
    <tt-tag name="flanders">#flanders</tt-tag>
    <tt-tag name="фландерс">#фландерс</tt-tag>
    <tt-tag name="глазбога">#глазбога</tt-tag>
    <tt-tag name="какнайтичеловека">#какнайтичеловека</tt-tag>
    <tt-tag name="какнайтилюбогочеловека">#какнайтилюбогочеловека</tt-tag>
    <tt-tag name="кэшзло">#кэшзло</tt-tag>
    <tt-tag name="cashzlo">#cashzlo</tt-tag>
    <tt-tag name="гетконтакт">#гетконтакт</tt-tag>
    <tt-tag name="докс">#докс</tt-tag>
    <tt-tag name="пробитьчеловека">#пробитьчеловека</tt-tag>
    <tt-tag name="пробить">#пробить</tt-tag>
    <tt-tag name="дианон">#дианон</tt-tag>
    <tt-tag name="какпробитьчеловека">#какпробитьчеловека</tt-tag>
    <tt-tag name="найтичеловекавинтернете">#найтичеловекавинтернете</tt-tag>
    <tt-tag name="фландерсосинт">#фландерсосинт</tt-tag>
    <tt-tag name="хакинг">#хакинг</tt-tag>
    <tt-tag name="фландерсхакер">#фландерсхакер</tt-tag>
    <tt-tag name="15инструментовosint">#15инструментовosint</tt-tag>
    <tt-tag name="какпробитьлюбогочеловека">#какпробитьлюбогочеловека</tt-tag>
    <tt-tag name="какузнатьинформациюо">#какузнатьинформациюо</tt-tag>
  </tt-tags>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@bestosint/bestosinter</guid><link>https://teletype.in/@bestosint/bestosinter?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint</link><comments>https://teletype.in/@bestosint/bestosinter?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint#comments</comments><dc:creator>bestosint</dc:creator><title>Метод исключения | Как фильтровать данные</title><pubDate>Sun, 01 Jun 2025 19:37:47 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/58/f7/58f789e9-8d94-43b1-80cb-74a628089bee.png"></media:content><tt:hashtag>sigint</tt:hashtag><tt:hashtag>masint</tt:hashtag><tt:hashtag>geoint</tt:hashtag><tt:hashtag>imint</tt:hashtag><tt:hashtag>osint</tt:hashtag><tt:hashtag>humint</tt:hashtag><tt:hashtag>python</tt:hashtag><tt:hashtag>itsecurity</tt:hashtag><tt:hashtag>networking</tt:hashtag><tt:hashtag>networksecurity</tt:hashtag><tt:hashtag>cloud</tt:hashtag><tt:hashtag>computer</tt:hashtag><tt:hashtag>software</tt:hashtag><tt:hashtag>cloudcomputing</tt:hashtag><tt:hashtag>iot</tt:hashtag><tt:hashtag>ransomware</tt:hashtag><tt:hashtag>hacked</tt:hashtag><tt:hashtag>phishing</tt:hashtag><tt:hashtag>ai</tt:hashtag><tt:hashtag>data</tt:hashtag><tt:hashtag>programmer</tt:hashtag><tt:hashtag>cybersecuritynews</tt:hashtag><tt:hashtag>hackingtools</tt:hashtag><tt:hashtag>databreach</tt:hashtag><tt:hashtag>internet</tt:hashtag><tt:hashtag>itservices</tt:hashtag><tt:hashtag>itsupport</tt:hashtag><tt:hashtag>network</tt:hashtag><tt:hashtag>machinelearning</tt:hashtag><tt:hashtag>cyberattacks</tt:hashtag><tt:hashtag>cloudsecurity</tt:hashtag><tt:hashtag>innovation</tt:hashtag><tt:hashtag>cybersecuritytips</tt:hashtag><tt:hashtag>datascience</tt:hashtag><tt:hashtag>infosecurity</tt:hashtag><tt:hashtag>dataprivacy</tt:hashtag><description><![CDATA[<img src="https://img2.teletype.in/files/5a/81/5a81d8da-4792-4aa2-a489-bdd2ea7bf538.png"></img>1. Что такое метод исключения?​]]></description><content:encoded><![CDATA[
  <figure id="fDYA" class="m_original">
    <img src="https://img2.teletype.in/files/5a/81/5a81d8da-4792-4aa2-a489-bdd2ea7bf538.png" width="1536" />
  </figure>
  <p id="loKs"><strong>1. Что такое метод исключения?</strong>​</p>
  <p id="LBTA"><strong>Скрытое содержимое доступно для зарегистрированных пользователей!Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.Сбор всех доступных данных о человеке, а затем проверяем их на достоверность. Если информация подтверждается — сохраняем. Если нет — убираем. В результате остаются только те данные, которые можно считать ВАЛИДНЫМИПример: есть имя цели, например, &quot;Иван Петров&quot; Ты начинаешь копать через соцсети, ботов в ТГ и другие источники. Проверяешь совпадения по городам, датам рождения. Если всё сходится — валид. Если нет — шум, который можно игнорировать.</strong></p>
  <h3 id="Qlyy"><strong>2. Как собирать данные?</strong>​</h3>
  <p id="M08j">Скрытое содержимое доступно для зарегистрированных пользователей!</p>
  <p id="JnVU">Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.</p>
  <p id="8bZb">Первый шаг — найти <strong>первоначальные данные</strong>. Это может быть:</p>
  <p id="PHSY">Скрытое содержимое доступно для зарегистрированных пользователей!</p>
  <p id="r78G">Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.</p>
  <ul id="tb8z">
    <li id="1S06"><strong>Самослив </strong>: фото, видео, тексты, которые цель выложила сама или её друзья. Например, кенты могут случайно упомянуть его имя, город или даже адрес в каком-то чате.</li>
    <li id="ToXP"><strong>Утечки </strong>: базы данных, IP адреса, фанстат.</li>
    <li id="xScu"><strong>Соцсети </strong>: VK, Telegram, Discord (что навряд ли но шанс есть).</li>
    <li id="YxuH"><strong>Шантаж/ вымогательство</strong>: иногда можно использовать поверхностное вымогательство, например, &quot;если не поможешь, кенту будет хуже&quot;. Это может заставить друзей цели скинуть нужную информацию, особенно если они боятся последствий.</li>
  </ul>
  <p id="eXjS"><strong>Собираем всё, что попадается: ФИО, номера телефонов, геолокации, интересы. Не боимся объема — шум будет отсеян.</strong></p>
  <h3 id="0ELh"><strong>3. Как проверять данные?</strong>​</h3>
  <p id="3sJ3">Скрытое содержимое доступно для зарегистрированных пользователей!</p>
  <p id="fXjT">Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.</p>
  <p id="ZPct">Проверка — это <strong>ключевой</strong> этап метода. Вот основные способы:</p>
  <p id="Aeik">Скрытое содержимое доступно для зарегистрированных пользователей!</p>
  <p id="RbQC">Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.</p>
  <h4 id="gFc0"><strong>А. Поиск по ВК</strong>​</h4>
  <p id="CoMP">Если у нас имеется ВК, смотрим на эти данные:</p>
  <ul id="Wi9X">
    <li id="6sCB"><strong>Фамилия Имя</strong></li>
    <li id="A3UX"><strong>Дата рождения</strong></li>
    <li id="T2n9"><strong>Город</strong></li>
    <li id="gJLr"><strong>Друзья (их города)</strong></li>
    <li id="2kY5"><strong>Однофамильцы (могут быть родственники)</strong></li>
  </ul>
  <p id="8D5g"><strong>Записываем себе куда-то и как собрали, составляем список: если у цели и его друзей совпало — сохранили, нет — откидываем.</strong></p>
  <h4 id="SjgP"><strong>Б. Связанные аккаунты</strong>​</h4>
  <p id="bVVe">Скрытое содержимое доступно для зарегистрированных пользователей!</p>
  <p id="wy0o">Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.</p>
  <p id="qwC6">Если у нас есть акк в ВК/ТГ, делаем следующее:</p>
  <p id="2mtD">Скрытое содержимое доступно для зарегистрированных пользователей!</p>
  <p id="Tj57">Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.</p>
  <ul id="5hXz">
    <li id="yBXd"><strong>Для ТГ:</strong></li>
    <ul id="8q2H">
      <li id="aol5">Проверка подарков.</li>
      <li id="L3uM">Проверка через фанстат.</li>
      <li id="K0a9">Через подарки можно узнать, как зовут цель, кем является для него цель (друг/девушка/мама/папа и т.д.).</li>
      <li id="gZ4b">Через фанстат можно узнать, как к нему обращаются, где состоит и активно общается. Это поможет собрать начальную инфу для старта или дополнить имеющуюся.</li>
    </ul>
    <li id="Zdr0"><strong>Для ВК:</strong></li>
    <ul id="bTuL">
      <li id="lcN3">Проверка через ботов, сервисы (например, vk dia).</li>
      <li id="d1w0">Проверка постов на геометки, комментарии.</li>
      <li id="Xc4a">Через ботов, сервисы можно узнать цепочку общения.</li>
      <li id="pBw4">Под постами бывают геометки, где было сделано фото, в комментариях сидят мамы/папы/бабушки, поздравляющие с чем-то.</li>
    </ul>
  </ul>
  <h4 id="7mWF"><strong>В. Геолокация</strong>​</h4>
  <p id="sgJM">Скрытое содержимое доступно для зарегистрированных пользователей!</p>
  <p id="pesn">Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.</p>
  <p id="kBoA">Если у тебя есть IP-адрес или частичная информация о местоположении, вот как это можно использовать:</p>
  <p id="0UlO">Скрытое содержимое доступно для зарегистрированных пользователей!</p>
  <p id="i7lZ">Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.</p>
  <ul id="jfm6">
    <li id="phMm">Чекаем IP через пробив ботов. Получаем примерное местоположение (город, страна).<br />Если цель использует динамический IP, это может быть менее точным, но всё равно полезным.</li>
    <li id="t5Ky"><strong>Поиск связанных локаций:</strong></li>
    <ul id="sHLe">
      <li id="Mkue">Ищем посты с геотегами в соцсетях.</li>
      <li id="UudD">Проверяем совпадения с имеющимися данными: города, места на фото.</li>
    </ul>
    <li id="AbRl">Если цель часто посещает одно место (например, кафе или парк), это может указывать на район проживания.</li>
  </ul>
  <h3 id="M9Yf">​</h3>
  <h3 id="EVuC"><strong>4. Как исключать неподтвержденную информацию?</strong>​</h3>
  <p id="cRJH"><strong>Скрытое содержимое доступно для зарегистрированных пользователей!Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.Не все данные будут точными. Вот несколько правил:</strong>Скрытое содержимое доступно для зарегистрированных пользователей!</p>
  <p id="tbxm">Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.</p>
  <ul id="M1Sm">
    <li id="0zGB"><strong>Если информация подтверждается хотя бы двумя источниками — сохраняем.</strong></li>
    <li id="pObG"><strong>Если данные противоречат друг другу — это шум. Например, старые адреса или ФИО могут быть изменены.</strong></li>
    <li id="m0U6"><strong>Если инфа не проверяется — лучше убрать, но не удалять. Она может пригодиться позже.</strong></li>
  </ul>
  <h3 id="FrlH">​</h3>
  <h3 id="rhOH"><strong>5. Как структурировать результаты?</strong>​</h3>
  <p id="uTMO"><strong>Скрытое содержимое доступно для зарегистрированных пользователей!Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.Когда собрали достаточно данных, создаем чистую пасту. Пример структуры</strong>Скрытое содержимое доступно для зарегистрированных пользователей!</p>
  <p id="CSDH">Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.</p>
  <p id="PUab"><strong>:ФИ: Иван Петров</strong><br /><strong>Номер: +7 (999) 123-45-67Возраст: 19Местоположение: Москва, ул. Ленина, д. 10 (геотеги, фото, ВК)Аккаунты:- ВК: vk.com/ivan_petrov_official- Telegram: @ivan_petrov_music- Discord: ivanptr</strong></p>
  <h3 id="hG4n">Дополнительный совет​</h3>
  <ul id="vFAW">
    <li id="UXEs"><strong>Скрытое содержимое доступно для зарегистрированных пользователей!Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.Google Dorks : если закинуть полное ФИ и/или дату рождения, можно выловить утечки, если данные уже слили.</strong>Скрытое содержимое доступно для зарегистрированных пользователей!Вы должны ответить в тему или нажать кнопку &#x27;Мне нравится&#x27; для возможности просмотра скрытого содержимого.<br />[*]<strong>Чтобы понять, является ли однофамилец мамой/папой, нужно смотреть на дату рождения (часто у советского поколения стоят года с датами) и отнять лет 20 от возраста цели и наоборот (прибавить 20 лет к его возрасту). Так может помочь установить &quot;личность&quot; однофамильца.</strong></li>
  </ul>
  <p id="Ea7C">VK Группа👇<br /><a href="https://vk.com/bestosint" target="_blank">https://vk.com/bestosint</a><br /></p>
  <p id="Jvo6">Боты Для Пробива NEW | ОСИНТ | Докс | OSINT | Осинт 2026</p>
  <p id="HoXC"><a href="https://t.me/ThePrivate_Bot" target="_blank">https://t.me/ThePrivate_Bot</a><br /><a href="https://t.me/SherlockOpenData_bot" target="_blank">https://t.me/SherlockOpenData_bot</a><br /><a href="https://t.me/SherlockSmart_bot" target="_blank">https://t.me/SherlockSmart_bot</a><br /><a href="https://t.me/SherlockWeB_bot" target="_blank">https://t.me/SherlockWeB_bot</a><br /><a href="https://t.me/Web3SherlockBot" target="_blank">https://t.me/Web3SherlockBot</a><br /><a href="https://t.me/RuDossierPrivate_bot" target="_blank">https://t.me/RuDossierPrivate_bot</a><br /><a href="https://t.me/CryptoBotRussian_bot" target="_blank">https://t.me/CryptoBotRussian_bot</a></p>
  <p id="CWMr">Описание : пробить номер телефона тг, бот пробить номер, пробить номер телефона телеграмм, пробив бот, пробить номер телефона через телеграмм, телеграм бот пробив, информация по номеру телефона телеграмм бот, бот пробив по номеру телефона, пробив номера тг бот, телеграмма боты для пробива номера телефона, кто звонил, чей номер, чей авто, Глаз Бога<br />Ключевые слова : пробив номера, осинт боты, пробить авто, вин, dox, докс, деанон, телефон, бесплатные боты, гибдд, абуз, пробив<br />контент : Пробив Данных — Телефон, Авто, Осинт и ДОКС</p>
  <tt-tags id="LRg4">
    <tt-tag name="sigint">#sigint</tt-tag>
    <tt-tag name="masint">#masint</tt-tag>
    <tt-tag name="geoint">#geoint</tt-tag>
    <tt-tag name="imint">#imint</tt-tag>
    <tt-tag name="osint">#osint</tt-tag>
    <tt-tag name="humint">#humint</tt-tag>
    <tt-tag name="python">#python</tt-tag>
    <tt-tag name="itsecurity">#itsecurity</tt-tag>
    <tt-tag name="networking">#networking</tt-tag>
    <tt-tag name="networksecurity">#networksecurity</tt-tag>
    <tt-tag name="cloud">#cloud</tt-tag>
    <tt-tag name="computer">#computer</tt-tag>
    <tt-tag name="software">#software</tt-tag>
    <tt-tag name="cloudcomputing">#cloudcomputing</tt-tag>
    <tt-tag name="iot">#iot</tt-tag>
    <tt-tag name="ransomware">#ransomware</tt-tag>
    <tt-tag name="hacked">#hacked</tt-tag>
    <tt-tag name="phishing">#phishing</tt-tag>
    <tt-tag name="ai">#ai</tt-tag>
    <tt-tag name="data">#data</tt-tag>
    <tt-tag name="programmer">#programmer</tt-tag>
    <tt-tag name="cybersecuritynews">#cybersecuritynews</tt-tag>
    <tt-tag name="hackingtools">#hackingtools</tt-tag>
    <tt-tag name="databreach">#databreach</tt-tag>
    <tt-tag name="internet">#internet</tt-tag>
    <tt-tag name="itservices">#itservices</tt-tag>
    <tt-tag name="itsupport">#itsupport</tt-tag>
    <tt-tag name="network">#network</tt-tag>
    <tt-tag name="machinelearning">#machinelearning</tt-tag>
    <tt-tag name="cyberattacks">#cyberattacks</tt-tag>
    <tt-tag name="cloudsecurity">#cloudsecurity</tt-tag>
    <tt-tag name="innovation">#innovation</tt-tag>
    <tt-tag name="cybersecuritytips">#cybersecuritytips</tt-tag>
    <tt-tag name="datascience">#datascience</tt-tag>
    <tt-tag name="infosecurity">#infosecurity</tt-tag>
    <tt-tag name="dataprivacy">#dataprivacy</tt-tag>
  </tt-tags>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@bestosint/OSINT_HUB</guid><link>https://teletype.in/@bestosint/OSINT_HUB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint</link><comments>https://teletype.in/@bestosint/OSINT_HUB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint#comments</comments><dc:creator>bestosint</dc:creator><title>Maltego - и с чем его едят</title><pubDate>Sat, 17 May 2025 07:34:57 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b9/5c/b95cc4f9-f302-40b9-8b32-b748ffe45a59.png"></media:content><description><![CDATA[<img src="https://telegra.ph/file/bed14deaa641f84e946b6.png"></img>Всем привет, сегодня мы с вами рассмотрим такой инструмент как maltego. Что он из себя представляет, и что умеет.]]></description><content:encoded><![CDATA[
  <h1 id="nZev">Maltego - и с чем его едят</h1>
  <p id="0Dx1">Всем привет, сегодня мы с вами рассмотрим такой инструмент как maltego. Что он из себя представляет, и что умеет.</p>
  <figure id="to6m" class="m_original">
    <img src="https://telegra.ph/file/bed14deaa641f84e946b6.png" width="1280" />
  </figure>
  <h3 id="0VlY">Что такое maltego?</h3>
  <p id="wrzB">Maltego — это инструмент для построение и анализа связей между различными субъектами и объектами.</p>
  <h3 id="Zra6">Что Maltego может делать?</h3>
  <ul id="IgNJ">
    <li id="ekRC">Maltego — это программа, которая может быть использована для выявления отношений и реальных связей между:Людьми</li>
    <li id="nA6g">Группами людей (социальные сети)</li>
    <li id="NjNc">Компаниями</li>
    <li id="iIh1">Организациями</li>
    <li id="rc2X">Веб-сайтами</li>
    <li id="Qi8h">Интернет инфраструктурами, такими как:Доменами</li>
    <li id="Rp5z">DNS именами</li>
    <li id="CQEL">Сетевыми блоками</li>
    <li id="XBjX">IP адресами</li>
    <li id="0G4g">Факторами</li>
    <li id="wHmI">Аффилированности</li>
    <li id="i8XW">Документами и файлами</li>
    <li id="8rRS">Эти объекты связываются на основе разведки по открытым источникам.</li>
    <li id="tMrD">Maltego — проста и быстра в установке, она использует Java, а, следовательно, работает на Windows, Mac и Linux.</li>
    <li id="sxQ4">Maltego имеет графический интерфейс, которые позволяет видеть взаимосвязи между объектами мгновенном и точно, а это даёт возможность проследить скрытые связи.</li>
    <li id="v5w9">Используя графический пользовательский интерфейс (GUI), вы с лёгкостью увидите все взаимоотношения, даже если они разделены тремя или четырьмя уровнями.</li>
    <li id="SGxY">Maltego уникальна от того, что она использует мощный и гибкий фреймворк, который делает возможной настройку под себя. По сути Maltego может быть адаптирована под ваши собственные, уникальные требования.</li>
  </ul>
  <h3 id="hTFf">Что Maltego может сделать для меня?</h3>
  <ul id="jzcl">
    <li id="M5aL">Maltego может использоваться на стадии сбора информации работы связанной с безопасностью. Она сбережёт ваше время и позволит вам работать точнее и умнее.</li>
    <li id="gpu5">Maltego поможет вам в вашем мыслительном процессе посредством визуальной демонстрации взаимосвязей между разыскиваемыми предметами.</li>
    <li id="LB2C">Maltego обеспечивает вас намного более мощным поиском и даёт вам более продуманный результат.</li>
    <li id="VZBu">Если доступ к «сокрытой» информации определяет ваш успех, Maltego может помочь вам обнаружить её.</li>
  </ul>
  <h3 id="IDzl">Список бесплатных модулей:</h3>
  <p id="rke2">1.CaseFile Entites</p>
  <p id="O3tH">2.CipherTrace</p>
  <p id="t5OO">3.CrowdStrike Intel</p>
  <p id="OusE">4.DomainTools Enterprise</p>
  <p id="fGL8">5.Flashpoint</p>
  <p id="bjzH">6.Hyas - Comox</p>
  <p id="21Db">7.AliasDB</p>
  <p id="zlwa">8.Cisco Threat Grid</p>
  <p id="oJNe">9.CrowdStrike ThreatGraph</p>
  <p id="ZCKu">10.DomainTools Iris</p>
  <p id="yZtq">11.FullContact</p>
  <p id="2DTt">12.Hybrid-Analysis</p>
  <p id="HRzR">13.ATT&amp;CK - MISP</p>
  <p id="S4cu">14.Clearbit</p>
  <p id="rgYe">15.dataprovider.com</p>
  <p id="BuBr">16.Farsight DNSDB</p>
  <p id="DOA0">17.Have i been Pwned?</p>
  <p id="cA64">18.Intel 471</p>
  <p id="x1eE">19.Blockchain.info (Bitcoin)</p>
  <p id="W64s">20.Cofense Intelligence</p>
  <p id="VSOm">21.Digital Shadows</p>
  <p id="f3sA">22.FireEye ISIGHT Intelligence</p>
  <p id="whmv">23.Host.io</p>
  <p id="bDQD">24.IPInfo</p>
  <p id="NkDB">25.Kaspersky Lab</p>
  <p id="YWe5">26.Palo Alto Networks AutoFocus</p>
  <p id="pj4v">27.Pipl</p>
  <p id="5H2m">28.Social Links PRO</p>
  <p id="MiEp">29.ThreatConnect</p>
  <p id="NehJ">30.VirusTotal Public API</p>
  <p id="X2Dx">31.MalNet with ProofPoint</p>
  <p id="x6PK">32.PassiveTotal</p>
  <p id="rZqA">33.Recorded Future Inc.</p>
  <p id="4BRt">34.Social Links CE</p>
  <p id="0l6I">35.ThreatCrowd</p>
  <p id="UgxX">36.Wayback Machine</p>
  <p id="ffYO">37.MaxMind</p>
  <p id="BkgX">38.PeopleMon</p>
  <p id="oOth">39.Shodan</p>
  <p id="uW3p">40.SocialNet</p>
  <p id="Uf7v">41.ThreatGRID by Malformity Labs</p>
  <p id="M3ki">42.ZeroFOX Transforms</p>
  <p id="XIpQ">43.Orbis - Bureau van Dijk</p>
  <p id="G7fx">44.PhoneSearch</p>
  <p id="0B2u">45.Silobreaker</p>
  <p id="yukH">46.SSL Certificate Transforms</p>
  <p id="O01i">47.ThreatMiner</p>
  <p id="xnPh">48.ZETAlytics Massive Passive</p>
  <h3 id="zAZX">1.CaseFile Entites</h3>
  <p id="ldzn">CaseFile — это младший брат Maltego. Программа CaseFile нацелена на уникальный рынок «оффлайн» аналитиков, чьи основные источники информации не связаны с открытыми источниками или не могут быть полученные запросом программы.</p>
  <p id="o0NN">CaseFile даёт вам возможность быстро добавить, связать и проанализировать данные, которые имеют такую же графическую гибкость и производительность как Maltego без использования трансформаций. Стоимость CaseFile составляет приблизительно одну треть стоимости Maltego.</p>
  <p id="r8Z0"><strong>Что CaseFile может делать?</strong></p>
  <p id="Nomx">CaseFile — это приложение для визуального представления информации, оно может быть использовано для выявления взаимоотношений и реальных связей между сотнями различных типов информации.</p>
  <p id="4wtt">Оно даёт вам возможность быстро увидеть второй, третий и н-ный порядок взаимоотношений и найти связи, которые невозможно раскрыть другими типами разведывательных инструментов.</p>
  <h3 id="6mlO">Скриншоты CaseFile</h3>
  <figure id="3Pa6" class="m_original">
    <img src="https://kali.tools/wp-content/uploads/2015/08/casefile.png" width="2198" />
  </figure>
  <figure id="NyNe" class="m_original">
    <img src="https://kali.tools/wp-content/uploads/2015/08/2.jpg" width="1920" />
  </figure>
  <figure id="jFZf" class="m_original">
    <img src="https://kali.tools/wp-content/uploads/2015/08/5.jpg" width="1196" />
  </figure>
  <h3 id="UQZu">2.CipherTrace</h3>
  <p id="BbV1">Криптовалютная разведка для Maltego</p>
  <p id="yTSC">CipherTrace предоставляет исследователям и исследователям мощные и простые в использовании средства отслеживания криптовалюты. CipherTrace Maltego Transforms поддерживает следующие криптовалюты: Биткойн, Ethereum, Bitcoin Cash и Litecoin.</p>
  <p id="lOe9">С помощью Maltego Transforms для CipherTrace следователи могут получить доступ к расширенной криптовалютной разведке CipherTrace, объединяющей миллионы точек данных атрибуции из открытых источников и частной информации в Maltego.</p>
  <figure id="MnpR" class="m_original">
    <img src="https://telegra.ph/file/0f5c7f016b056fdccb521.png" width="685" />
  </figure>
  <p id="gHAY"><strong>Преимущества</strong></p>
  <p id="sg1C">CipherTrace Maltego Transforms позволяет даже нетехническим агентам и аналитикам легко выявлять и отслеживать преступников, которые пытаются использовать биткойны в Интернете для сокрытия своей незаконной деятельности.</p>
  <h3 id="mNuM">3.CrowdStrike Intel</h3>
  <p id="XSmd">CrowdStrike предоставляет набор API-интерфейсов, позволяющих клиентам платформы CrowdStrike Falcon улучшить рабочий процесс сортировки и использовать существующие инвестиции в безопасность.</p>
  <p id="93ug">CrowdStrike — это SaaS-решение («программное обеспечение как услуга»), в котором используются передовые приложения и методы Endpoint Detection and Response (EDR). Это ведущее в отрасли антивирусное средство нового поколения (NGAV) на базе машинного обучения, позволяющее устранять нарушения безопасности, пока они не произошли.</p>
  <p id="qj2K">Falcon Intelligence API - один из пяти API, предлагаемых CrowdStrike, который позволяет клиентам извлекать выгоду из обширного потока информации, охватывающей индикаторы, злоумышленников, новости и настраиваемые предупреждения об угрозах.</p>
  <figure id="EpBJ" class="m_original">
    <img src="https://telegra.ph/file/47c298a748d76336b1147.png" width="2261" />
  </figure>
  <p id="MUW0">CrowdStrike Intelligence API Transforms позволяет исследователям запрашивать CrowdStrike Intelligence API, чтобы получить атрибуцию и дополнительные данные для индикаторов и увидеть корреляцию между злоумышленниками, индикаторами, семействами вредоносных программ и кампаниями.</p>
  <p id="Dn8A"><strong>Преимущества</strong></p>
  <p id="aYYE">Вы можете получить доступ к данным CrowdStrike Falcon Intelligence, чтобы определить более 70 групп противников, в том числе национальное государство, хактивистов, активистов и преступников.</p>
  <h3 id="MLRl">4.DomainTools Enterprise</h3>
  <p id="5AE0">Решения DomainTools Threat Intelligence и Investigative сочетают в себе анализ доменов корпоративного уровня и оценку рисков с пассивными данными DNS от Farsight и других ведущих поставщиков.</p>
  <p id="zx07">DomainTools Enterprise Transforms работает с доменными именами, адресами электронной почты, IP-адресами и серверами имен, что позволяет проводить глубокое расследование киберпреступлений, вредоносных программ, фишинга и лиц, стоящих за ними. Следователи могут собирать информацию Whois, раскрывать предыдущие личности, находить связанные домены по владельцу и многое другое.</p>
  <p id="mwaP"><strong>Преимущества</strong></p>
  <p id="g6gD">Сводная информация и вывод о связях между разными доменами с помощью исторических и обратных наборов данных</p>
  <p id="2ZHK"><strong>Приоритетные пользователи:</strong></p>
  <p id="4xpG">Команды аналитики угроз</p>
  <p id="iz9s">Специалисты по расследованию мошенничества в Интернете и торговых марок</p>
  <p id="tCOB">Аналитики безопасности</p>
  <p id="JrrE">Команды реагирования на инциденты</p>
  <p id="Pqye">Команды охоты и кибер-криминалисты</p>
  <p id="AXhL">Команды корпоративной безопасности, которым требуется оценка рисков на основе предметной области</p>
  <h3 id="UGnb">5.Flashpoint</h3>
  <p id="gClZ">Благодаря сочетанию сложных технологий, расширенного сбора данных и анализа с участием человека, Flashpoint адаптирует свои предложения к потребностям и требованиям своих клиентов. Результатом является разведка, которая позволяет частному и государственному сектору укреплять кибербезопасность, бороться с мошенничеством, бороться с внутренними угрозами, повышать физическую безопасность и устранять риски поставщиков и целостность цепочки поставок.</p>
  <figure id="rNYM" class="m_original">
    <img src="https://telegra.ph/file/ec045333fc98f70dc6fed.png" width="1031" />
  </figure>
  <p id="Z0m1">С помощью Flashpoint Maltego Transforms следователи могут искать в незаконных онлайн-сообществах (таких как форумы, торговые площадки и т. Д.) Данные, связанные с мошенническими действиями, злоумышленниками, кибер и физическими угрозами, а также другой соответствующей разведывательной информацией. Это также позволяет исследователям получить комплексную перспективу, объединив разрозненные источники данных в Maltego, и сократить время на визуализацию отношений и получение действенной информации для снижения риска и борьбы с угрозами и противниками.</p>
  <p id="R7n7"><strong>Преимущества</strong></p>
  <p id="2u01">Все сущности, полученные в результате преобразований Maltego в Flashpoint, включают свойство с URL-адресом, указывающим на платформу Flashpoint Intelligence, что позволяет пользователям напрямую получать доступ к готовой аналитике.</p>
  <p id="uaom">Преобразования Maltego из Flashpoint содержат настраиваемые объекты Flashpoint, связанные с данными Flashpoint, что позволяет пользователям вращаться с помощью других наборов преобразований.</p>
  <p id="7F33">Более 100 преобразований, позволяющих пользователям выполнять запросы ко всем наборам данных Flashpoint, включая IoC, Chat (Telegram), Discord, CVE’s, RIO (IP-адреса), форумы, Marketplaces и Finished Intelligence из Deep и Dark web</p>
  <p id="GsIv"><strong>Приоритетные пользователи:</strong></p>
  <p id="fQya">Правоохранительные органы (LEA)</p>
  <p id="dTMo">Команды по борьбе с мошенничеством и электронными преступлениями</p>
  <p id="mjcU">Команды аналитики угроз</p>
  <h3 id="Hpl5">6.Hyas - Comox</h3>
  <p id="4a1D">Это флагманская аналитическая онлайн-платформа HYAS, созданная для профессионалов в области кибербезопасности. HYAS Insight уже используется финансовыми учреждениями, компаниями из списка Fortune 500, международными правоохранительными органами и некоторыми крупными охранными компаниями. Ценность инструмента исследования атрибуции заключается в способности анализировать взаимосвязи в наборах данных на основе HYAS.</p>
  <figure id="crVf" class="m_original">
    <img src="https://telegra.ph/file/686777fca815ce77bb692.png" width="1114" />
  </figure>
  <p id="jcLh">С помощью Hyas Insight Transforms for Maltego исследователи могут запрашивать и визуализировать эксклюзивную подробную базу данных индикаторов компрометации, собранных из нескольких закрытых источников на многие годы в прошлом, что позволяет следователям улучшать отслеживание событий, участников и инфраструктуру.</p>
  <p id="PhGB"><strong>Преимущества</strong></p>
  <p id="Zoat">С более чем 50 преобразованиями пользователи могут запрашивать широкий спектр типов данных, начиная от номеров телефонов и заканчивая электронной почтой и IP-адресами.</p>
  <p id="YfoK"><strong>Приоритетные пользователи:</strong></p>
  <p id="wDza">Правоохранительные органы</p>
  <p id="SR8i">Специалисты по судебной кибербезопасности в больших компаниях</p>
  <p id="8dPL">Команды аналитики угроз</p>
  <p id="wQzt">Аналитики безопасности</p>
  <h3 id="2Ko2">7.AliasDB</h3>
  <p id="ORmL">AliasDB - это плагин для Maltego, который позволяет вам получить доступ к базе данных с более чем 12 миллионами дефейсов сайтов, псевдонимами, которые использовали атрибуцию, и другими соответствующими метаданными, начиная с 1998 года.</p>
  <p id="uzhS"><strong>Установка</strong></p>
  <p id="HCRl">1. Во-первых, вам необходимо установить Maltego. Убедитесь, что вы используете Maltego Classic или XL (коммерческую версию). Community Edition имеет ограничения, которые существенно повлияют на ваш опыт работы с AliasDB. Вы можете приобрести Мальтего у Патервы или у Теневого Дракона. Если вам нужна пробная версия Maltego во время пробной версии AliasDB, свяжитесь с нами.</p>
  <p id="pqgS">2. В Maltego на вкладке «Главная» выберите Transform Hub, найдите AliasDB и нажмите «Установить».</p>
  <figure id="ouYl" class="m_original">
    <img src="https://telegra.ph/file/bbbd59b6dd042bc61da33.png" width="944" />
  </figure>
  <p id="o0sb">3. Выберите «Да» и после завершения установки нажмите «Готово».</p>
  <p id="Puxl">4. После установки наведите указатель мыши на SocialNet и нажмите «Подробнее».</p>
  <figure id="kvUc" class="m_original">
    <img src="https://telegra.ph/file/96a777263c786983c215b.png" width="943" />
  </figure>
  <p id="ueb2">5. Во всплывающем окне нажмите «Настройки».</p>
  <p id="DWeE">6. Введите лицензионный ключ и нажмите «Закрыть».</p>
  <figure id="tnT3" class="m_original">
    <img src="https://telegra.ph/file/58a579cbb216c843dc2db.png" width="943" />
  </figure>
  <h4 id="GHVp">Примеры</h4>
  <p id="i6qE"><strong>Поиск злоумышленников по псевдониму</strong></p>
  <p id="Id58">1. Начните с псевдонима на графике и введите значение, которое вы хотите найти. В этом примере показан поиск по запросу «анонимный».</p>
  <p id="qTEy">2. Затем щелкните правой кнопкой мыши и выберите преобразование «Поиск злоумышленников».</p>
  <figure id="PHaI" class="m_original">
    <img src="https://telegra.ph/file/e3a2a852f3cbc3441810a.png" width="814" />
  </figure>
  <p id="9x8Z">3. После запуска этого преобразования вы увидите результаты на графике. Это сущности «Атакующий», на которых могут выполняться другие преобразования.</p>
  <figure id="DrE5" class="m_original">
    <img src="https://telegra.ph/file/0bbe4589b7245fe249263.png" width="937" />
  </figure>
  <p id="jZKI"><strong>Получите дефейсы злоумышленника</strong></p>
  <p id="tWbj">1. Когда у вас есть атакующий объект, вы можете запустить преобразование, чтобы показать дефейсметы, с которыми связан атакующий.</p>
  <figure id="4tlK" class="m_original">
    <img src="https://telegra.ph/file/b3094efdad497dca7998b.png" width="917" />
  </figure>
  <p id="wUJx"><strong>Получить дефейс по сайту</strong></p>
  <p id="QKuk">1. Начните с объекта &quot;Домен&quot; и введите URL-адрес, который вы хотите найти. Затем запустите «Получить искажения по сайту», чтобы найти искажения этого сайта.</p>
  <figure id="3X2Q" class="m_original">
    <img src="https://telegra.ph/file/8c5343f6e5af227020285.png" width="931" />
  </figure>
  <h3 id="39Xp">8.Cisco Threat Grid</h3>
  <p id="y37o">Threat Grid - это ведущее решение Cisco для анализа вредоносных программ и анализа угроз, которое помогает точно выявлять потенциальные атаки вредоносного ПО и реагировать на них практически в реальном времени. Threat Grid выполняет динамический анализ сотен миллионов образцов в год, индексируя индикаторы (домен, IP, URL, хэш, мьютекс, путь к файлу и т. Д.) Из каждого анализа.</p>
  <figure id="MrN8" class="m_original">
    <img src="https://telegra.ph/file/6818701e393c1903b04c4.png" width="1280" />
  </figure>
  <p id="tWme">Эти преобразования используют REST API-интерфейсы Threat Grid, чтобы исследователи могли быстро извлекать информацию и отображать взаимосвязи между образцами и индикаторами, обнаруживать новую инфраструктуру, используемую в кампании, переходить от сетевых индикаторов к индикаторам размещения во время инцидента, чтобы помочь быстрее исправить ситуацию и т. д.</p>
  <h3 id="k9hD">9.CrowdStrike ThreatGraph</h3>
  <p id="B2Q0">CrowdStrike предоставляет набор из пяти API-интерфейсов, которые позволяют клиентам платформы CrowdStrike Falcon улучшить рабочий процесс сортировки и использовать существующие инвестиции в безопасность.</p>
  <p id="A8C2">API-интерфейс Falcon Threat Graph - один из пяти API-интерфейсов, предлагаемых Crowdstrike, который использует многопетабайтную графическую базу данных CrowdStrike для выявления основных взаимосвязей между индикаторами компрометации (IOC), устройствами, процессами и другими криминалистическими данными и событиями, такими как записанные файлы. , загрузка модулей или сетевые подключения.</p>
  <p id="atiV">С помощью ThreatGraph Transforms исследователи могут запрашивать CrowdStrike ThreatGraph API для взаимодействия с данными CrowdStrike Falcon и перемещаться по графику для исследования взаимосвязей между событиями.</p>
  <h3 id="oR0C">10.DomainTools Iris</h3>
  <p id="c7Ug">DomainTools Iris - это платформа для анализа и расследования угроз, которая сочетает в себе аналитику домена корпоративного уровня и оценку рисков с пассивными данными DNS от Farsight и других поставщиков высшего уровня.</p>
  <figure id="YVNt" class="m_original">
    <img src="https://telegra.ph/file/1d11ecfab1ad3ca47f7e6.png" width="593" />
  </figure>
  <p id="Sfto">С помощью Maltego Transforms от DomainTools Iris исследователи могут выполнять оценку рисков инфраструктуры и легко интегрировать рабочие процессы в Maltego Graph и наоборот. Эти преобразования позволяют исследователям отображать подключенную инфраструктуру, проводить корреляции, анализировать атрибуцию, выделять рискованные области и т. Д., Чтобы получить значимые выводы.</p>
  <p id="tgCd"><strong>Преимущества</strong></p>
  <p id="r6j1">Расширение разнообразных наборов данных DNS, Whois и других данных Whois с помощью этих преобразований. Аналитики могут увеличить вероятность пересечения с существующими графическими данными из других источников данных, чтобы открыть новые пути расследования.</p>
  <p id="qgvB">40+ преобразований, которые запрашивают набор данных DomainTools Iris и возвращают доменные имена, которые имеют те же атрибуты, что и значение объекта</p>
  <p id="kC2o">Сводная диаграмма и вывод о связях между различными доменами, помощь в составлении карты потенциального участника угрозы или ДТС группы (тактика, методы и процедуры) с помощью управляемых сводных диаграмм</p>
  <p id="y1IN"><strong>Приоритетные пользователи:</strong></p>
  <p id="xN7B">Команды аналитики угроз</p>
  <p id="Zjs7">Специалисты по расследованию мошенничества в Интернете и торговых марок</p>
  <p id="R47Z">Аналитики безопасности</p>
  <p id="KDvC">Команды реагирования на инциденты</p>
  <p id="wifK">Команды корпоративной безопасности, которым требуется оценка рисков на основе предметной области</p>
  <h3 id="UKte">11.FullContact</h3>
  <p id="WgMo">FullContact соединяет фрагменты данных отдельного человека, чтобы построить целостную картину. Это включает в себя как личную, так и профессиональную идентичность, а также сотни маркетинговых атрибутов, позволяющих идентифицировать отдельного человека из миллиардов людей.</p>
  <p id="cuUk">FullContact Transforms позволяет следователям получить полное представление о людях, предоставив Maltego возможности обогащения данных. Он фокусируется на обогащении графа, взяв за отправную точку домены и адреса электронной почты.</p>
  <p id="aaAa">Ищите и просматривайте имена, почтовые адреса, необработанные и хешированные адреса электронной почты, номера телефонов и идентификаторы мобильных объявлений (MAID).</p>
  <p id="baC3"><strong>Преимущества</strong></p>
  <p id="M4AR">Используйте адрес электронной почты, Twitter, домен, человека, компанию, псевдоним, номер телефона и получите полное представление о человеке, чтобы ускорить расследование</p>
  <p id="2CBW"><strong>Приоритетные пользователи:</strong></p>
  <p id="gqJi">Правоохранительные органы (LEA)</p>
  <h3 id="s8Dr">12.Hybrid-Analysis</h3>
  <p id="PqSR">Hybrid-Analysis - это независимый сервис, работающий на платформе Falcon Sandbox и предоставляющий подмножество возможностей Falcon Sandbox. CrowdStrike Falcon Sandbox - это решение для автоматического анализа вредоносных программ. Falcon Sandbox выполняет глубокий анализ уклоняющихся и неизвестных угроз, обогащает результаты аналитикой угроз и предоставляет действенные индикаторы компрометации (IOC).</p>
  <figure id="q3H2" class="m_original">
    <img src="https://telegra.ph/file/97621a0db8ec2b85775a4.png" width="700" />
  </figure>
  <p id="qhjj">Hybrid-Analysis - это подход к анализу файлов, который объединяет данные времени выполнения с анализом дампа памяти для извлечения всех возможных путей выполнения даже для самых сложных вредоносных программ. Все данные, извлеченные из механизма гибридного анализа, обрабатываются автоматически и интегрируются в отчеты анализа вредоносных программ. Пользователи могут выполнять поиск по тысячам существующих отчетов о вредоносных программах или загружать образцы и IOC.</p>
  <p id="B5m9">В отличие от VirusTotal, представляющего собой «консилиум» антивирусов, Hybrid Analysis является скорее песочницей. Когда вы отправляйте на проверку в файл, сервис запускает его в изолированной среде VirtualBox или VMware, а затем смотрит, как он поведет себя в системе. На основании произведенных файлом изменений выдается заключение о его безопасности или вредоносности.</p>
  <ul id="Wi49">
    <li id="kZkC">Объяснение это сильно упрощенное, в реальности проверка Hybrid Analysis представляет собой сложный метод разбора, объединяющий анализ статических и динамических данных с использованием современных алгоритмов, благодаря чему существенно повышается эффективность обнаружения опасного кода</li>
  </ul>
  <p id="FsR2">Внешне принципом работы Hybrid Analysis похож на VirusTotal, пользователь указывает через веб-форму ссылку или файл, последний отправляется на сервер, где проводится его проверка.</p>
  <p id="jJhe">С помощью этих преобразований исследователи могут запрашивать API гибридного анализа.</p>
  <p id="n1Ya"><strong>Приоритетные пользователи:</strong></p>
  <p id="HWR9">Команды аналитики угроз</p>
  <p id="8wk8">Пентестеры</p>
  <h3 id="AQ2Q">13.ATT&amp;CK - MISP</h3>
  <p id="kPrc">MISP - это платформа анализа угроз для обмена, хранения и сопоставления показателей компрометации целевых атак, аналитики угроз, информации о финансовом мошенничестве, информации об уязвимостях или даже информации о борьбе с терроризмом.</p>
  <p id="HCVO">MITER ATT &amp; CK - это глобально доступная база знаний о тактике и методах противодействия, основанная на реальных наблюдениях. База знаний ATT &amp; CK используется в качестве основы для разработки конкретных моделей угроз и методологий в частном секторе, в правительстве, а также в сообществе продуктов и услуг кибербезопасности.</p>
  <figure id="BmJX" class="m_original">
    <img src="https://telegra.ph/file/903af144650819f3fc979.png" width="680" />
  </figure>
  <p id="1rdA">С помощью MISP и MITER ATT &amp; CK Entities и Transforms исследователи могут запрашивать данные из экземпляра MISP Threat Sharing, просматривать другие события MISP, атрибуты, объекты, теги и галактики. Типичный рабочий процесс может включать:</p>
  <p id="cj3e">Запрос экземпляра MISP для событий, которые включают данный IOC</p>
  <p id="5ZDL">Включение MISP-события в его атрибуты, объекты, теги, галактики и / или связанные события</p>
  <p id="goYY">Изучение дополнительных деталей из галактик и связанных событий</p>
  <p id="PfHn">Классификация доступной связанной информации в рамках MITER ATT &amp; CK.</p>
  <p id="TkN8">Интеграция Maltego MISP также позволяет визуализировать полную структуру MITER ATT &amp; CK. Для визуализации ATT &amp; CK не нужны ключи MISP API. Для доступа к экземпляру MISP пользователям обычно требуется аутентификация.</p>
  <p id="8Zzl">Примечание. Этот набор преобразований имеет открытый исходный код и может быть загружен или также установлен как локальное преобразование. Более подробная информация доступна на странице проекта Github.</p>
  <h3 id="qstH">14.Clearbit</h3>
  <p id="bfBW">Clearbit - это механизм маркетинговых данных для всех ваших взаимодействий с клиентами. Это помогает компаниям глубоко понять своих клиентов, определить будущие перспективы и персонализировать взаимодействие в области маркетинга и продаж.</p>
  <figure id="xgXu" class="m_original">
    <img src="https://telegra.ph/file/a4bd75eed3d60395f135d.png" width="1685" />
  </figure>
  <p id="ZHhI">Интеграция Transform Hub предоставляет Maltego возможности обогащения данных. Он фокусируется на обогащении графа, взяв за отправную точку домены и адреса электронной почты.</p>
  <h3 id="RMGs">15.dataprovider.com</h3>
  <p id="qntM">Dataprovider.com превращает Интернет в структурированную базу данных, которая позволяет вам находить связи по техническим, семантическим и контактным данным. Это база данных с информацией, извлеченной из более чем 280 доменов в 50 странах, с 200 различными переменными, включая номера телефонов, адреса электронной почты, IP-адреса, идентификатор аналитики и многие другие, обновляемые ежемесячно.</p>
  <p id="wwjY"><strong>Установка</strong></p>
  <p id="MzWT">1) Найдите элемент концентратора Dataprovider.com на странице Transform Hub (домашняя страница вашего клиента maltego)</p>
  <p id="Tmsx">2) Нажмите «Установить»&gt; Нажмите «Да», чтобы подтвердить установку:</p>
  <figure id="MCUc" class="m_original">
    <img src="https://telegra.ph/file/6cadcd303236a10f38497.png" width="1463" />
  </figure>
  <p id="fLuB">3) После успешной установки вы должны увидеть сводку установки:</p>
  <figure id="rJNj" class="m_original">
    <img src="https://telegra.ph/file/31a2321250172e16b8623.png" width="641" />
  </figure>
  <p id="HoCi">4) Dataprovider разрешает бесплатное, но ограниченное использование своих услуг. Чтобы разблокировать больше запросов, добавьте ключ API, нажав «Подробнее»&gt; нажмите «Настройки» и введите ключ API в поле ввода.</p>
  <figure id="sufK" class="m_original">
    <img src="https://telegra.ph/file/f73aff389f0634de35d2a.png" width="715" />
  </figure>
  <p id="ZSMD">4) Теперь вы готовы к использованию dataprovider.com на maltego!</p>
  <h3 id="Oy4d">16.Farsight DNSDB</h3>
  <p id="U5f4">С помощью Maltego Transforms for Farsight исследователи могут соотносить и контекстуализировать аналитические данные DNS в реальном времени и исторические данные; также известны как пассивные данные DNS.</p>
  <figure id="5JbL" class="m_original">
    <img src="https://telegra.ph/file/71091e09eb8f65bad5150.png" width="1865" />
  </figure>
  <p id="dh2X">Используя эти преобразования, пользователи могут открывать целые сети, получать внешнее представление об их инфраструктуре и переключаться между типами записей DNS. С помощью поиска с подстановочными знаками вы можете отображать имена хостов / полные доменные имена, связанные домены и дальнейшее переключение между IP-адресами, чтобы раскрыть все связанные домены, полные доменные имена, IP-адреса, MX, NX и другие типы записей.</p>
  <p id="NJoe"><strong>Преимущества</strong></p>
  <p id="0zD9">Получите доступ к историческим данным DNS / пассивным DNS</p>
  <p id="kVif">Сводка по типам записей DNS, таким как IP-адреса, NX, MX, AAAA, SOA и многие другие источники данных, чтобы иметь полное представление</p>
  <p id="1rt0"><strong>Приоритетные пользователи:</strong></p>
  <p id="3e1l">Аналитики безопасности</p>
  <p id="fu2v">Команды аналитики угроз</p>
  <p id="wzTO">Команды реагирования на инциденты</p>
  <h3 id="rVyE">17.Have i been Pwned?</h3>
  <p id="iLXz">Сервис Have I Been Pwned служит для получения информации об известных утечках данных пользователей, которые произошли из-за многочисленных взломов аккаунтов на различных сайтах, сервисах и т. п. Если данные скомпрометированы, пользователю необходимо срочно поменять свои учетные данные для обеспечения безопасности личных данных, возможной потери ценной информации.</p>
  <figure id="XJ7U" class="m_original">
    <img src="https://telegra.ph/file/c26ff90adf968c02bcdbc.png" width="1464" />
  </figure>
  <p id="1UPf">С помощью Have I been Pwned исследователи могут запрашивать API-интерфейс Have I been pwned, чтобы проверить наличие паролей / доменов или проверить, указаны ли псевдонимы / адреса электронной почты в сообщении для Pastebin в рамках их расследования.</p>
  <h3 id="RH5I">18.Intel 471</h3>
  <p id="hRIp">Intel 471 предоставляет разведывательную информацию, ориентированную на действующих лиц. Их сбор разведданных сосредоточен на проникновении и поддержании доступа к закрытым источникам, где злоумышленники взаимодействуют, общаются и планируют кибератаки. Intel 471 активен в местах, где вход строго охраняется, таких как даркнет и чаты.</p>
  <p id="EuPr"><strong>Преимущества</strong></p>
  <p id="6R2D">С помощью более 20 преобразований следователи могут запрашивать Intel 471 API, чтобы получить атрибуцию и дополнительные данные об индикаторах и субъектах угроз.</p>
  <p id="eRDt"><strong>Приоритетные пользователи:</strong></p>
  <p id="C21S">Правоохранительные органы</p>
  <p id="SxkA">Команды аналитики угроз</p>
  <p id="AYKQ">Аналитики безопасности</p>
  <h3 id="k3Nt">19.Blockchain.info (Bitcoin)</h3>
  <p id="FS4s">Отслеживает и визуализирует связи и транзакции между кошельками в блокчейн сети bitcoin и в сети Ethereum.</p>
  <h3 id="YZrW">20.Cofense Intelligence</h3>
  <p id="DkEY">С помощью Cofense Transforms for Maltego исследователи могут искать и визуализировать взаимосвязи между наблюдаемыми объектами в рамках конкретной атаки и точно определять, как злоумышленники доставляют свои вредоносные данные.</p>
  <p id="j8kJ">Комбинируя несколько источников данных, аналитики могут визуализировать атаки и обнаруживать другие угрозы, которые могут использовать аналогичную фишинговую инфраструктуру и кампании.</p>
  <p id="WLjl"><strong>Преимущества</strong></p>
  <p id="UBSK">Сопоставьте кампании злоумышленника и их полезную нагрузку с помощью визуального построения графиков и связывания угроз фишинга.</p>
  <p id="mE6o">Визуализируйте обогащение IOC и отношения между наблюдаемыми в рамках конкретной атаки и между другими атаками</p>
  <p id="hvZA">| 𝙾𝚂𝙸𝙽𝚃 | 𝚂𝙾𝙲𝙼𝙸𝙽𝚃 | 𝙶𝙴𝙾𝙸𝙽𝚃 | 𝙸𝙼𝙸𝙽𝚃 |</p>
  <section style="background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="gR99">Боты Для Пробива NEW | ОСИНТ | Докс | OSINT | Осинт 2026</p>
    <p id="v3F5"><a href="https://t.me/ThePrivate_Bot" target="_blank">https://t.me/ThePrivate_Bot</a><br /><a href="https://t.me/SherlockOpenData_bot" target="_blank">https://t.me/SherlockOpenData_bot</a><br /><a href="https://t.me/SherlockSmart_bot" target="_blank">https://t.me/SherlockSmart_bot</a><br /><a href="https://t.me/SherlockWeB_bot" target="_blank">https://t.me/SherlockWeB_bot</a><br /><a href="https://t.me/Web3SherlockBot" target="_blank">https://t.me/Web3SherlockBot</a><br /><a href="https://t.me/RuDossierPrivate_bot" target="_blank">https://t.me/RuDossierPrivate_bot</a><br /><a href="https://t.me/CryptoBotRussian_bot" target="_blank">https://t.me/CryptoBotRussian_bot</a></p>
    <p id="Lbhy">Описание : пробить номер телефона тг, бот пробить номер, пробить номер телефона телеграмм, пробив бот, пробить номер телефона через телеграмм, телеграм бот пробив, информация по номеру телефона телеграмм бот, бот пробив по номеру телефона, пробив номера тг бот, телеграмма боты для пробива номера телефона, кто звонил, чей номер, чей авто, Глаз Бога<br />Ключевые слова : пробив номера, осинт боты, пробить авто, вин, dox, докс, деанон, телефон, бесплатные боты, гибдд, абуз, пробив<br />контент : Пробив Данных — Телефон, Авто, Осинт и ДОКС</p>
  </section>
  <p id="747c">#SIGINT #MASINT #GEOINT #IMINT #OSINT #HUMINT #python #itsecurity #networking #networksecurity #cloud #computer #software #cloudcomputing #iot #ransomware #hacked #phishing #ai #data #programmer #cybersecuritynews #hackingtools #databreach #internet #itservices #itsupport #network #machinelearning #cyberattacks #cloudsecurity #innovation #cybersecuritytips #datascience #infosecurity #dataprivacy</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@bestosint/bestosinters</guid><link>https://teletype.in/@bestosint/bestosinters?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint</link><comments>https://teletype.in/@bestosint/bestosinters?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint#comments</comments><dc:creator>bestosint</dc:creator><title>Отчет по  проведенному расследованию на мошенника</title><pubDate>Tue, 13 May 2025 15:58:13 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/da/01/da01aee5-d47b-4081-bd92-0cb1332ac3aa.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/20/2c/202cf6e1-afdf-4be5-8105-1ebdc4affc75.jpeg"></img>Итак, доброе утро дорогие читатели. Прошу прощения за долгое отсутствие статей. Некоторое время назад, я начал искать мошенника и хотел бы поделиться с вами тем, что мне удалось найти, каким образом это происходило и что я думаю делать дальше. Карта расследования висит в канале для наглядности.]]></description><content:encoded><![CDATA[
  <figure id="jPMh" class="m_custom">
    <img src="https://img3.teletype.in/files/20/2c/202cf6e1-afdf-4be5-8105-1ebdc4affc75.jpeg" width="1920" />
  </figure>
  <p id="ygDn">Итак, доброе утро дорогие читатели. Прошу прощения за долгое отсутствие статей. Некоторое время назад, я начал искать мошенника и хотел бы поделиться с вами тем, что мне удалось найти, каким образом это происходило и что я думаю делать дальше. Карта расследования висит в канале для наглядности.</p>
  <p id="wzBp">Поехали.</p>
  <p id="IL7x">Началось все с того, что в очередной раз копаясь по всяким форумам и группам в соц. сетях, я натолкнулся в пикабу на пост о мошеннике. &gt;&gt;<a href="https://pikabu.ru/story/pomogite_nayti_moshennika_vzyivayu_k_sile_pikabu_10150388#comments" target="_blank">ссылка на пост</a>&lt;&lt; <br />Также нашелся пост в вк. &gt;&gt;<a href="https://vk.com/wall338817132_837?ysclid=lmcowgogul663146754" target="_blank">тык</a>&lt;&lt; И также был пост на каком-то сайте &gt;&gt;<a href="https://telltrue.net/pisma-chitatelej/moshenniki-tg-kanal-voennaya-amunicziya/" target="_blank">тык</a>&lt;&lt;</p>
  <p id="Bryj">Сам кейс изначально мне показался не очень сложным, тк думал, что мошенником является лишь аккаунт <a href="https://t.me/smolinandreyy" target="_blank">&quot;Андрей Смолин</a>&quot;</p>
  <p id="mxsX">Решил сразу проверить, на что он подписан.</p>
  <figure id="oIxx" class="m_original">
    <img src="https://img4.teletype.in/files/71/67/7167e739-ddf1-4995-8df2-93377c955cf9.png" width="496" />
  </figure>
  <figure id="aQRm" class="m_original">
    <img src="https://img4.teletype.in/files/78/e6/78e6a032-d820-46be-81b9-acc712431fba.png" width="748" />
  </figure>
  <p id="bvre">Первой группы как таковой уже не существует, какие-то ставки или что-то в этом роде. Вторая же группа, это такая же барахолка, которая фигурирует изначально, только направленная на украинский сегмент. На скам не проверял, это не та цель. <br />Взяли на заметку.<br />На этом, информация связанная с этим аккаунтом заканчивается. <br />Дальше я стал думать о том, что бы проверить саму группу. Я воспользовался инструментами, которые позволяют посмотреть, где была заказана реклама данного паблика или где он упоминался\репостился.</p>
  <figure id="wcaY" class="m_original">
    <img src="https://img4.teletype.in/files/3d/11/3d11affd-587d-4837-ac31-11bfbeb6bd8e.png" width="974" />
  </figure>
  <figure id="5QP0" class="m_original">
    <img src="https://img2.teletype.in/files/9c/f8/9cf8356c-40f8-4866-a7e2-1267bff65d1f.png" width="974" />
  </figure>
  <figure id="vqBc" class="m_original">
    <img src="https://img3.teletype.in/files/24/33/2433e395-e8f5-48ad-a6ba-135aa85bb4eb.png" width="974" />
  </figure>
  <figure id="Ba4t" class="m_original">
    <img src="https://img4.teletype.in/files/77/48/77485923-8afd-4b45-8555-262c093bcd75.png" width="974" />
  </figure>
  <p id="Pnub">Весьма интересно получается. Много пабликов, большие охваты, отсюда и кол-во людей в группе барахолки.</p>
  <figure id="du4z" class="m_original">
    <img src="https://img3.teletype.in/files/6e/6c/6e6cae52-c6d4-4118-9e4f-efe88dc05e9c.png" width="974" />
  </figure>
  <p id="Q4Bd">Вот статистика самой группы.</p>
  <p id="quyz">Так-как изначально была информация лишь о том, что &quot;Смолин Андрей&quot; является скамером, я и не думал проверять гаранта. Я ошибался. Став искать его упоминания в телеге, я нашел вот что. &gt;&gt;<a href="https://t.me/voennaya_baraholka_1" target="_blank">тык</a>&lt;&lt;</p>
  <figure id="LzAF" class="m_original">
    <img src="https://img3.teletype.in/files/e2/08/e2081e2b-19e5-4e9d-92c6-744cc27c200f.png" width="683" />
  </figure>
  <p id="b8Y0">Тут наш гарант великодушно и чистосердечно признался что он хохол. Записали.</p>
  <p id="HZNI">Дальше я работал лишь с его аккаунтом и связанными с ним акками.</p>
  <figure id="frWV" class="m_original">
    <img src="https://img3.teletype.in/files/2c/71/2c7165b3-9094-43a5-a427-065dca38b743.png" width="450" />
  </figure>
  <figure id="hKws" class="m_original">
    <img src="https://img3.teletype.in/files/e1/b8/e1b89707-7bb8-4b9c-a828-48cefbddaa6f.png" width="483" />
  </figure>
  <p id="2qBh">У него огромное кол-во мусорных чатов. Возможно для распространения своей группы, возможно для создания шума, что бы было непонятно, чем конкретно он увлекается.</p>
  <figure id="6AZy" class="m_original">
    <img src="https://img4.teletype.in/files/fb/6e/fb6e6131-4f69-43d3-9e78-a3856e07f27e.png" width="620" />
  </figure>
  <figure id="Vv5H" class="m_original">
    <img src="https://img1.teletype.in/files/8d/f4/8df49927-b60e-4da8-9778-b034abcb32ee.png" width="974" />
  </figure>
  <p id="Y5MO">Привязанный номер телефона конечно окажется купленным. Он не дает нам дополнительных векторов для работы, поэтому двигаемся дальше. Ради интереса я проверил активность номера при помощи HLR запроса. Номер не активен.<br />По итогу дважды упираемся в тупик.<br />Единственное, что связывает аккаунты и указывает на то, что ими владеет один человек, это подписка на торговую группу.</p>
  <p id="cxro">Чуть позже при помощи MailCat я нашел почты</p>
  <figure id="cdJ2" class="m_original">
    <img src="https://img2.teletype.in/files/93/c6/93c6cc54-fba6-4018-8b1e-6f1ce34899aa.png" width="426" />
  </figure>
  <p id="Xl3v">Рабочей является только одна &quot;Garant_baraholki@i.ua&quot; тк на момент проверки другие домены почт просто не работали. Проверка на утечки паролей ничего не дала.</p>
  <p id="lma1">Тут я начал ловить тупняки. Больше ничего не удавалось найти, пока до меня не дошло проверить никнеймы, которые использовались им.</p>
  <figure id="J9D9" class="m_original">
    <img src="https://img3.teletype.in/files/a3/c9/a3c9a463-4ede-45e3-9a47-7cd233b7d008.png" width="518" />
  </figure>
  <p id="zcfk">Я банально протыкал все никнеймы и единственным рабочим оказался @voentorg50. Этот аккаунт также состоит во всех группах. Понимаем, что это еще один аккаунт, который принадлежит нашему типочку. <br />Чуть позже моя подписчица нашла информацию по криптокошелькам в общем чате TrustWallet.</p>
  <figure id="upbD" class="m_original">
    <img src="https://img2.teletype.in/files/5e/bd/5ebd28d4-f3b4-44ef-abff-8ef3b40ed247.png" width="552" />
  </figure>
  <p id="nMAA">Дальше были попытки понять, куда уходят деньги в крипте.</p>
  <figure id="zhDZ" class="m_original">
    <img src="https://img4.teletype.in/files/b4/92/b4928af6-4ef9-4a40-8549-c542940a521b.png" width="974" />
  </figure>
  <figure id="Iniy" class="m_original">
    <img src="https://img1.teletype.in/files/00/ba/00ba9b28-3dda-4b56-9896-25677fefcadf.png" width="974" />
  </figure>
  <figure id="w4Wu" class="m_original">
    <img src="https://img2.teletype.in/files/51/b1/51b12f4b-609a-41a8-82e6-25a7b88e9d5c.png" width="974" />
  </figure>
  <figure id="rPNY" class="m_original">
    <img src="https://img3.teletype.in/files/a7/c4/a7c4ef35-b25c-48c3-b33e-164f5d715f8c.png" width="974" />
  </figure>
  <figure id="70JE" class="m_original">
    <img src="https://img4.teletype.in/files/bf/9b/bf9b7a51-65cd-4e21-bce4-8a76f6ac6447.png" width="974" />
  </figure>
  <p id="JYcj">Интересным оказалось то, откуда приходили токены на этот кошелек.</p>
  <figure id="5dYX" class="m_original">
    <img src="https://img1.teletype.in/files/8d/99/8d99215b-41b1-47a4-941b-2b779231029a.png" width="292" />
  </figure>
  <figure id="JE6d" class="m_original">
    <img src="https://img2.teletype.in/files/54/a2/54a20b00-a2bf-4165-b6fe-4785697715f8.png" width="296" />
  </figure>
  <p id="Yep1">Фиг его знает, оказались какие то китайцы мошенники или че то в таком роде. Они меня не особо интересовали, но я сохранил скрины.</p>
  <figure id="xkgs" class="m_original">
    <img src="https://img1.teletype.in/files/c7/1a/c71ac743-2479-4d1b-a883-f617817765c6.png" width="974" />
  </figure>
  <figure id="wo69" class="m_original">
    <img src="https://img1.teletype.in/files/82/e0/82e01f74-a9a4-4c2b-a339-b1e4e6ee2775.png" width="974" />
  </figure>
  <figure id="YiOC" class="m_original">
    <img src="https://img1.teletype.in/files/0a/b1/0ab113d7-7388-4149-bb5d-ba48ce48ef0e.png" width="974" />
  </figure>
  <p id="Kkl6">Короче говоря, токены я потерял на моменте их ухода в обменник SunSwap и дальше найти не смог.</p>
  <p id="lzAM">Дальше я стал копаться по всем схожим никнеймам, которые содержат &quot;Garant_Baraholki&quot;</p>
  <p id="y5l9">Мне удалось найти связанный аккаунт с предыдущими &gt;&gt;<a href="https://t.me/garant_baraholki_ru" target="_blank">тык</a>&lt;&lt;</p>
  <p id="QEtg">Он также состоит в торговой группе.</p>
  <p id="mnqt">Сейчас этот аккаунт удален или переменован. Вот id &quot;1394196404&quot;</p>
  <figure id="sLdq" class="m_original">
    <img src="https://img2.teletype.in/files/d5/2c/d52c8b0e-0ec4-4ce6-83a0-3d28a6ed73cb.png" width="518" />
  </figure>
  <p id="NLp4">Аккаунт оказался не особо прикрытым. Так же на одну из указанных почт есть аккаунт &gt;&gt;<a href="https://t.me/fUncisX" target="_blank">тык</a>&lt;&lt;</p>
  <p id="GvSe">Также есть опять три почты в домене ua, но активная будет лишь в i.ua. <br />ГБ любезно предоставил мне IP с которых регались\спалились почты</p>
  <p id="llXb">И еще я решил проверить почты на регистрацию где-либо</p>
  <figure id="01KW" class="m_original">
    <img src="https://img3.teletype.in/files/a4/dc/a4dca309-2a8f-4a23-9361-9b729597ac69.png" width="577" />
  </figure>
  <figure id="C1pd" class="m_original">
    <img src="https://img3.teletype.in/files/a6/80/a680f643-4aff-45eb-b146-08744e6f0c21.png" width="627" />
  </figure>
  <p id="02St">Также, проверка на утечку, смогла показать мне слитый хэш пароля от START и показал, что есть на одну из почт регистрация Duolingo, и язык изучения - французский.</p>
  <figure id="TERU" class="m_original">
    <img src="https://img2.teletype.in/files/56/1f/561f9fb3-471a-4aab-a344-35be51e0a6b4.png" width="974" />
  </figure>
  <figure id="DS3B" class="m_original">
    <img src="https://img4.teletype.in/files/72/8b/728b5507-b3a5-49c6-8d61-ebf42209ec6f.png" width="497" />
  </figure>
  <figure id="v76U" class="m_original">
    <img src="https://img3.teletype.in/files/63/6e/636e36cf-f8f9-4d19-a865-09e564f89b05.png" width="527" />
  </figure>
  <figure id="q5lu" class="m_original">
    <img src="https://img4.teletype.in/files/bf/f9/bff92633-d2e2-4e55-905f-f97d288a949f.png" width="974" />
    <figcaption>К сожалению,посмотреть что за отзывы, я не смог.</figcaption>
  </figure>
  <p id="QXSf">И в других сервисах пишет, что это не VPN. Так-что тут несколько вариантов было. Либо это настоящий IP, либо же это VPS. IP не пингуется (выключен, уничтожен и тп)</p>
  <figure id="MigV" class="m_original">
    <img src="https://img3.teletype.in/files/a7/c7/a7c7d762-366f-4729-81bd-2b0c2823bb29.png" width="974" />
  </figure>
  <p id="emuI">Ладно, вернемся к данным. Номер привязанный к аккаунту оказался также неактивен, но к нему есть привязка к некому аккаунту вк, который находится в Крыму, Керчь. &gt;&gt;<a href="https://vk.com/id480888519" target="_blank">тык</a>&lt;&lt; <br />Чуть ранее, подписчица нашла такое вот сообщение.</p>
  <figure id="wrnG" class="m_original">
    <img src="https://img4.teletype.in/files/7b/13/7b13b8a6-e4bc-455b-8bdb-f22162e386aa.png" width="719" />
  </figure>
  <p id="ojQd">Дальше я воспользовался инструментом, который показывает информацию о странице и то, как она выглядела раньше.</p>
  <figure id="NIGX" class="m_original">
    <img src="https://img2.teletype.in/files/10/51/10512d12-a3a2-4c06-b2f7-0e7cb7be42c1.png" width="833" />
  </figure>
  <p id="rVF7">Никнейм нам прямо говорит о том, что парень крымский. ну и указана Керчь.</p>
  <figure id="xQ9r" class="m_original">
    <img src="https://img3.teletype.in/files/6c/66/6c66ca7a-2730-4666-accb-b32e8c2b6318.png" width="831" />
  </figure>
  <p id="6bVi">Ну, собственно, на этом я и остановился.</p>
  <p id="vVcO">Спасибо за внимание. Присоединяйтесь к беседе, давайте дальше вместе думать.</p>
  <p id="Vj0v">| 𝙾𝚂𝙸𝙽𝚃 | 𝚂𝙾𝙲𝙼𝙸𝙽𝚃 | 𝙶𝙴𝙾𝙸𝙽𝚃 | 𝙸𝙼𝙸𝙽𝚃 |</p>
  <p id="VDZV">Боты Для Пробива NEW | ОСИНТ | Докс | OSINT | Осинт 2026</p>
  <p id="swUy"><a href="https://t.me/ThePrivate_Bot" target="_blank">https://t.me/ThePrivate_Bot</a><br /><a href="https://t.me/SherlockOpenData_bot" target="_blank">https://t.me/SherlockOpenData_bot</a><br /><a href="https://t.me/SherlockSmart_bot" target="_blank">https://t.me/SherlockSmart_bot</a><br /><a href="https://t.me/SherlockWeB_bot" target="_blank">https://t.me/SherlockWeB_bot</a><br /><a href="https://t.me/Web3SherlockBot" target="_blank">https://t.me/Web3SherlockBot</a><br /><a href="https://t.me/RuDossierPrivate_bot" target="_blank">https://t.me/RuDossierPrivate_bot</a><br /><a href="https://t.me/CryptoBotRussian_bot" target="_blank">https://t.me/CryptoBotRussian_bot</a></p>
  <p id="5vaT">Описание : пробить номер телефона тг, бот пробить номер, пробить номер телефона телеграмм, пробив бот, пробить номер телефона через телеграмм, телеграм бот пробив, информация по номеру телефона телеграмм бот, бот пробив по номеру телефона, пробив номера тг бот, телеграмма боты для пробива номера телефона, кто звонил, чей номер, чей авто, Глаз Бога<br />Ключевые слова : пробив номера, осинт боты, пробить авто, вин, dox, докс, деанон, телефон, бесплатные боты, гибдд, абуз, пробив<br />контент : Пробив Данных — Телефон, Авто, Осинт и ДОКС</p>
  <p id="SpgP"></p>
  <p id="mvtH">#SIGINT #MASINT #GEOINT #IMINT #OSINT #HUMINT #python #itsecurity #networking #networksecurity #cloud #computer #software #cloudcomputing #iot #ransomware #hacked #phishing #ai #data #programmer #cybersecuritynews #hackingtools #databreach #internet #itservices #itsupport #network #machinelearning #cyberattacks #cloudsecurity #innovation #cybersecuritytips #datascience #infosecurity #dataprivacy</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@bestosint/SherlockRuDossier</guid><link>https://teletype.in/@bestosint/SherlockRuDossier?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint</link><comments>https://teletype.in/@bestosint/SherlockRuDossier?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=bestosint#comments</comments><dc:creator>bestosint</dc:creator><title>OSINT + ЛОГИКА</title><pubDate>Sun, 11 May 2025 05:09:14 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/f8/c9/f8c90017-1d99-476e-b9f5-56079a0ea42e.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/04/59/04593570-2c05-49e5-9652-2ecf6dcd0a72.jpeg"></img>Всем салют, дорогие друзья!
Сегодня речь у нас пойдет об одном из основных инструментов, который мы с коллегами используем в своей практике расследований — OSINT.]]></description><content:encoded><![CDATA[
  <p id="rfiH">Всем салют, дорогие друзья!<br /><strong>Сегодня речь у нас пойдет об одном из основных инструментов, который мы с коллегами используем в своей практике расследований — OSINT.</strong></p>
  <hr />
  <h2 id="6df4">Что такое OSINT</h2>
  <figure id="laQF" class="m_original">
    <img src="https://img1.teletype.in/files/04/59/04593570-2c05-49e5-9652-2ecf6dcd0a72.jpeg" width="3464" />
  </figure>
  <p id="tqrw"><strong>OSINT (Open source intelligence)</strong> — разведка на основе открытых источников (если дословно). Часто можно встретить еще несколько терминов: конкурентная разведка, интернет-разведка, бизнес-разведка и прочее. Как не назови, суть от этого не изменится. OSINT — это набор из разных инструментов, которые позволяют нам эффективно искать, собирать и анализировать информацию из открытых источников (по большей части из интернета) с целью получения какого-либо конкурентного преимущества.</p>
  <p id="6ddf">Далее мы разберем самые частые задачи, которые приходится решать с помощью инструментария OSINT в расследованиях. <strong>Цель всей статьи — это показать ключевые сферы применения OSINT, а не как именно это работает. </strong></p>
  <hr />
  <h2 id="f849">1. “Пробей человечка”</h2>
  <p id="ab87"><strong>Самый популярный тип кейса — это сбор информации о физическом лице.</strong> Мы осознанно не употребляю слова “пробей” (кроме заголовка), потому что очень его не люблю. Мне оно кажется неким пережитком из 90-х годов. Плюс ко всему, термин “пробив” — не самая лучшая ассоциация с темой расследований, так как он находится в серой, а зачастую, и в черной зоне законодательства. Поэтому данная услуга называется “<strong>составление справки на физическое лицо</strong>” (иногда это можно назвать досье). В некоторых кругах это еще называется “объективкой”.</p>
  <h3 id="3745">1.1 Как это выглядит?</h3>
  <p id="6a7c">Все всегда зависит от задач, которые ставит заказчик, но самый популярный тип справки, это так называемый, общий формат. Туда обычно входят общие сведения о человеке: ФИО и год рождения, прописка, место жительства, родственники, контакты, место работы, социальные сети, судимости (если есть), проблемы с налогами или банками (если имеются), имущество и прочие вещи. Бывают задачи и посложнее, но о них говорить не будем, потому что это редкая история. После того, как у заказчика появляется на руках такая справка, он сразу может получить некое представление о искомом человеке и составить свое мнение о нем. Часто вместе с таким “цифровым профилем” мы так же делаем и профиль поведенческий, который дает полное понимание о том, как взаимодействовать с человеком в контексте любой задачи.</p>
  <h3 id="352d">1.2 Зачем вообще такое заказывают?</h3>
  <p id="5987"><strong>Чтобы ответить на вопрос зачем, для начала разберемся кто заказывает такое чаще всего:</strong></p>
  <ul id="n9Iu">
    <li id="23c7">Службы безопасности;</li>
    <li id="4926">Менеджеры по подбору персонала;</li>
    <li id="2f2d">Собственники бизнеса.</li>
  </ul>
  <p id="c0ea">Можно еще много кого перечислить, но эти три категории самые широкие, если так можно выразиться.</p>
  <p id="8519">Самая частая необходимость в составлении справки возникает у компаний, которые <strong>принимают на работу нового сотрудника</strong> и им нужно понимать его благонадежность. Второе по важности — это <strong>подготовка к переговорам</strong>. Всегда заранее хочется понимать с каким человеком придется разговаривать. Ну и третье — когда человек <strong>проходит по какому-то расследованию</strong> внутри компании, необходимо понимать его подноготную.</p>
  <p id="ad64">Итого мы имеем три основных причины:</p>
  <ol id="Gv9f">
    <li id="9f06">Проверка сотрудника при приеме на работу;</li>
    <li id="dec9">Подготовка к переговорам;</li>
    <li id="b6c7">Проверка сотрудника в контексте внутрикорпоративного расследования.</li>
  </ol>
  <p id="17d5">Справедливости ради стоит сказать, что бывают случаи, когда данную услугу заказывают просто обычные люди из серии: “я познакомился с девушкой/парнем и хочу быть в ней/нем уверен”. Но, такое попадает к нам редко.</p>
  <hr />
  <h1 id="2eda">2. “Найди человечка”</h1>
  <p id="93d7">Данный тип кейсов кардинально отличается от предыдущего. Когда мы делаем справку на человека, ее целью является получение систематизированная информация об объекте и не более. В случае с поиском — это всегда комплекс из разных действий и даже смежных областей по типу профайлинга, потому что очень часто нужен поведенческий профиль человека для сужения поиска. Обычно в данном типе услуг просят две вещи: понять <strong>физическое местонахождение человека</strong> в данный момент, или понять, <strong>кто скрывается под фейковым аккаунтом</strong>. По другому это можно назвать “<em>деанон”</em> (раскрытие реальной личности человека).</p>
  <h3 id="2292">2.1 Зачем это нужно и кому?</h3>
  <p id="6de2">Тут вопрос более открытый, нежели в предыдущем случае. Сначала надо понять в каких случаях ищут человека.</p>
  <ol id="BUGk">
    <li id="8f9f">Вас обманули в интернете какие-то мошенники и нужно понять, кто это сделал (деанон). Чаще всего тут же встает вопрос и о его реальном местонахождении в данный момент.</li>
    <li id="6895">У вас потерялся друг или родственник. Не приходит домой, к примеру, уже двое суток. Очень часто за таким обращаются родители, так как по опыту могу сказать, что чаще всего “потеряшками” являются дети.</li>
    <li id="9e44">Есть достаточно случаев, когда собственника бизнеса “кидает на деньги” его партнер и скрывается в неизвестном направлении. Нужно понимать, где находится человек в данный момент, чтобы передать дело уже в полицию, так как обычно в таких случаях у заказчика есть доказательная база для органов.</li>
  </ol>
  <p id="b224">Ну, собственно, исходя их этих пунктов, понятно кому чаще всего такая услуга нужна: любому человеку, так как специфика данного типа кейсов очень обширна.</p>
  <p id="2160">По опыту могу сказать, что такой тип расследований не всегда заканчивается успешно, потому что есть множество технических причин, которые не позволяют в той или иной ситуации до конца выполнить задачу.</p>
  <hr />
  <h1 id="f748">3. “А мы можем с ними работать?”</h1>
  <p id="c781"><strong>Одной из ключевых потребностей любой компании является работа с белыми контрагентами. Ни кто не хочет иметь дел с какой-то компанией «однодневкой» или мошенником. </strong>Все хотят быть уверены в своих партнерах или клиентах. Так же всегда интересно понимать подноготную своих конкурентов. <u>Именно по этой причине услуга «пробей мне фирму» актуальна сегодня как никогда.</u></p>
  <p id="da7e">В основном, проверка юр.лица идет, в большинстве случаев, одновременно с проверкой какого-то человека (например ген.дира). Отдельная проверка контрагента понемногу теряет свою актуальность для большинства компаний по причине того, что сегодня на рынке есть готовые автоматизированные решения, которые выдают отчет за пару минут. <strong>Естественно, есть несколько «но»:</strong></p>
  <ol id="8HIc">
    <li id="4c13">Иногда эти решения крайне дорогостоящие, а те, которые стоят дёшево, не всегда дают валидную информацию.</li>
    <li id="7bd0">Мало получить просто готовый отчёт о компании. Его ещё нужно проанализировать и дать заключение по конкретному запросу заказчика. К примеру: «это компания с кем-то аффилированна?» Некоторые сервисы по очевидным маркерам могут ответить и на этот вопрос, но если их нет, то и ответа не будет. В общем я говорю о том, что доверить полную проверку юр.лица только веб-сервисам, пока что слишком рано. Всегда необходимо заключение аналитика.</li>
  </ol>
  <hr />
  <h1 id="4173">4. ”Слышал новость?”</h1>
  <p id="28cf"><strong>Одной из самых нестандартных задач является так называемая “определение валидности новости или какого-то события”.</strong> Что это такое? Все из вас наверняка слышали термин “фейк-ньюз”. Странно, что термин появился относительно недавно, потому что в реальности он существует уже далеко не один век. Всегда велись информационные войны и все государства использовали инструмент дезинформации для достижения каких-то целей. Всем это очевидно. Разница с сегодняшним днем лишь в том, что технические возможности шире и есть массовая площадка для распространения новостей — интернет.</p>
  <p id="a060"><strong>Что за формат кейсов иногда приходится решать в рамках данной темы? Самое простое — это сбор доказательной базы о правдивости той или иной новости/события.</strong> Возьмем совершенно абстрактный пример. К примеру, вышла новость, что был построен какой-то завод по переработки чего-либо и он вредит местным жителям, потому что много отходов и прочее. Мы открываем гугл-карты и видим, что на месте, которое упоминается в новости, находится чистое поле размером километров 10. Почему можно поверить гугл-картам в данном случае? Дело в том, что спутниковые снимки сегодня довольно часто обновляются, поэтому информация валидная. Это, возможно, крайне примитивный пример, но зато понятный.</p>
  <figure id="lF9B" class="m_column">
    <img src="https://miro.medium.com/max/650/1*JqDKrpOeuim0wDC7tMQs3w.jpeg" />
    <figcaption>Нашумевшая картинка, которая максимально хорошо показывает всю суть манипулирования новостями</figcaption>
  </figure>
  <p id="e5a5"><strong>Более сложный вариант, когда идет разговор о репутации человека.</strong> Ни для кого не секрет, что сегодня часто бывают заказные дела на то, чтобы дискредитировать какого-то человека. Чаще всего мы в работе сталкиваемся с тем, что такие атаки направлены на разных собственников бизнеса и заказ идет от конкурентов. В общем-то классическая история. В данном случае ведется работа на сбор доказательной базы о том, что все новости и вбросы фейковые, для того, чтобы сохранить репутацию клиента.</p>
  <blockquote id="UCp7">Важное замечание: в начале таких кейсов мы всегда проверяем на сколько наш клиент виновен в том, о чем говорят или пишут. С мошенниками мы не работаем.</blockquote>
  <p id="4507">Если подвести итог, все это относится к теме <strong>“информационных войн”</strong> в разных проекциях.<u> По моему мнению — это самые сложные кейсы ну и они возникают довольно редко.</u></p>
  <hr />
  <h1 id="760f">5. “Нам бы документик найти”</h1>
  <p id="5a46"><strong>Если вы работаете в какой-либо частной или государственной структуре любого размера, готов поспорить, что хотя бы один раз за все время работы вы слышали от коллег или сталкивались сами со следующим неприятным случаем. В открытом или “условно” открытом доступе вы находили какой-то документ вашей фирмы.</strong> Это может быть что угодно, начиная от экселевской таблицы со списком сотрудников и их зарплат, заканчивая грифованными внутренними документами компании. <u>Если вы думаете, что такого не бывает, то знайте, что вы находитесь в мире иллюзий.</u> <strong>У каждой второй компании есть такого рода “дырки” и, как показывает мой опыт:</strong><br />а) эти дырки не закрывают месяцами и годами;<br />б) таких дырок обычно несколько;<br />в) они есть у любых компаний в независимости от их величины, оборотки или репутации.</p>
  <p id="efa6"><strong>В связи со всеми этими фактами, мы периодически делаем базовый пентест компаниям по этому направлению.</strong></p>
  <p id="da3a"><strong>Такую же проверку на “уязвимости” мы делаем и людям.</strong> Есть ли где-то в открытом доступе их личные документы (по типу сканов паспорта или водительских прав), фото и прочее.</p>
  <p id="8bb1"><strong>Другой интересный вариант кейсов, это когда компания хочет получить конкурентное преимущество в отрасли.</strong> Если, к примеру, к конкуренту попадает на руки какой-нибудь бухгалтерский отчет или экселевская табличка с зарплатами и мотивацией сотрудников вашей компании, хорошего в этом мало. <strong>Умный руководитель начнет переманивать сотрудников на более выгодные условия</strong>, как вариант. Это частный пример и не будем особо углубляться в корпоративные войны. <strong>Основной посыл в том, что специалист OSINT’ер может найти такие документы и передать их заказчику абсолютно по закону. </strong><u>Если такие документы были найдены с помощью открытых источников, то они становятся публичными.</u></p>
  <blockquote id="b126">P.S.: в связи с постоянными утечками ПДн, особое направление в расследованиях приобретает история с поиском источников утечки.</blockquote>
  <p id="3a1e">Можно вспомнить еще много разных случаев с поиском документов, но самое основное я описал.</p>
  <hr />
  <h1 id="19e0">6. «Комплексные расследования». Разбираем пример</h1>
  <figure id="HJq4" class="m_column">
    <img src="https://miro.medium.com/max/700/1*4BZDZJEO5Zx6v1ss4AiGfA.jpeg" />
  </figure>
  <p id="2130"><strong>Ну и теперь давайте подведем некий итог. Проще всего будет описать более-менее простой алгоритм какого-нибудь кейса, чтобы было более наглядно видно, как именно переплетаются все инструменты OSINT в контексте расследования.</strong></p>
  <p id="ec12"><em>1️⃣ <strong>Фабула кейса: </strong></em>Есть заказчик в лице ген.дира компании, которого “кинул на деньги” партнера по бизнесу и уехал в неизвестном направлении.</p>
  <p id="e289"><em>2️⃣ <strong>Задача: </strong></em>Нужно найти негодяя для того, чтобы передать его в руки полиции, так как есть вся доказательная база. По сути, нужно определить физическое местоположение.<br />PS: может возникнуть логичный вопрос, почему сразу не передать дело в полицию? Ответ очевиден: можно и нужно, но как показывает практика, искать они его будут долго и хорошо, если найдут. Дело не в их квалификации, а скорее в загруженности.</p>
  <p id="7279"><em>3️⃣ <strong>Исходные данные по злоумышленнику: </strong></em>ФИО и год рождения, фото, паспортные данные.</p>
  <p id="0aa5"><em>4️⃣ <strong>Решение:</strong></em></p>
  <p id="XqOY">1. Для начала была сделана полная справка на объект по всем классическим маркерам.</p>
  <p id="a509">2. Вторым шагом был составлен поведенческий профиль объекта для понимания того, как на него нужно воздействовать и влиять, если получится вступить с ним в диалог. Так же это помогло сузить поиск физического местоположения.</p>
  <p id="78d3">3. Встал вопрос, как выйти на объект в контексте “пообщаться”, потому что, естественно, зарегистрированных на него номеров телефонов не было, а старые не работали. Самое очевидное — поиск соц.сетей.</p>
  <p id="d222">4. Поиск по фото ничего не дал. Объект ни где не светился.</p>
  <p id="3aa7">5. В один момент мы обращаем внимание на название его старой почты (допустим “mehanik-64”). Это наводит на мысль о том, что это может быть его ником, которым он пользуется и посей день.</p>
  <p id="81d8">6. Ищем этот ник везде, находим форум любителей и заводчиков голубей. Заходим в профиль к mehanik-64. В профиле была дата и год рождения (они совпадали с нашим объектом). Далее начали листать фото и на одной из них вдалеке виднелась машина. Увеличили номер, машина числилась за бывшей женой объекта. После этого нам стало ясно, что это точно профиль того, кого мы ищем.</p>
  <p id="0d56">7. Самым очевидным решением дальше было достать все фото из его профиля и посмотреть метаданные. Бывает такое, что внутри может быть гео-привязка места, где было сделано фото. Это ничего не дало.</p>
  <p id="5d30">8. Поиск по картам местности тоже ничего не дал, так как было слишком мало точек-высот, к которым можно было сделать привязку.</p>
  <p id="00d1">9. Далее самое очевидное — вступить в контакт под легендой и подстроиться под поведенческий профиль объекта, чтобы вытянуть информацию. Для этого на протяжении двух дней мы читали разные статьи о породах голубей, чтобы усвоить хотя бы немного сленговых выражений. Пока мы все это читали, выяснили, что любимая порода голубей у нашего объекта — Бакинские.</p>
  <p id="71c1">10. После подготовки, написали ему в ветке форума, что восхищаемся его голубями и всякое такое. После перешли в личные сообщения, где попросили покидать больше фоток его птиц. И, о чудо, на первой же фотке в метаданных мы обнаружили координаты. Мы были уверенны, что фото сделаны именно в момент переписки, поэтому местоположение свежее. В общем эти сведения мы сразу же передали заказчику и буквально на следующий день утром к объекту “постучали в дверь”.</p>
  <p id="b986"><strong>Этот кейс мог решиться многими другими способами, но решился именно так</strong>. Мы просто описали вам порядок наших действий в данном расследовании для понимания комплексности подхода и как именно помогает OSINT в решении таких задач.</p>
  <p id="963d">В заключении хочется еще раз подчеркнуть тот факт, что данная статья раскрывает только самые частые сферы применения OSINT исходя из нашего опыта работы.</p>
  <p id="5f3f">Надеемся, вам было полезно и интересно!</p>
  <p id="xI7I">Боты Для Пробива NEW | ОСИНТ | Докс | OSINT | Осинт 2026</p>
  <p id="9QIM"><a href="https://t.me/ThePrivate_Bot" target="_blank">https://t.me/ThePrivate_Bot</a><br /><a href="https://t.me/SherlockOpenData_bot" target="_blank">https://t.me/SherlockOpenData_bot</a><br /><a href="https://t.me/SherlockSmart_bot" target="_blank">https://t.me/SherlockSmart_bot</a><br /><a href="https://t.me/SherlockWeB_bot" target="_blank">https://t.me/SherlockWeB_bot</a><br /><a href="https://t.me/Web3SherlockBot" target="_blank">https://t.me/Web3SherlockBot</a><br /><a href="https://t.me/RuDossierPrivate_bot" target="_blank">https://t.me/RuDossierPrivate_bot</a><br /><a href="https://t.me/CryptoBotRussian_bot" target="_blank">https://t.me/CryptoBotRussian_bot</a></p>
  <p id="6zbR">Описание : пробить номер телефона тг, бот пробить номер, пробить номер телефона телеграмм, пробив бот, пробить номер телефона через телеграмм, телеграм бот пробив, информация по номеру телефона телеграмм бот, бот пробив по номеру телефона, пробив номера тг бот, телеграмма боты для пробива номера телефона, кто звонил, чей номер, чей авто, Глаз Бога<br />Ключевые слова : пробив номера, осинт боты, пробить авто, вин, dox, докс, деанон, телефон, бесплатные боты, гибдд, абуз, пробив<br />контент : Пробив Данных — Телефон, Авто, Осинт и ДОКС</p>

]]></content:encoded></item></channel></rss>