Цифровой арсенал
Легальные инструменты для OSINT и защиты данных.
OSINT и расследования
RU+EN прямо в карточках, чтобы можно было читать и сравнивать. Всё — только про легальные источники и защиту.
Если очень по‑простому: это «поиск по лицу», который иногда находит твои фотки там, где ты вообще не ожидал(а).
Биометрический поиск похожих лиц по куче сайтов/публичных страниц. Полезно для проверки утечек фото, фейков и кражи аватарок.
- Проверить, не гуляют ли твои фотки по странным пабликам/каталогам.
- Найти зеркала/перезаливы одного и того же фото в разных местах.
- Поймать фейковый аккаунт, где украли чужое лицо/аватарку.
- Сверить «как выглядит человек в сети» с реальными публичными фото (только законно и аккуратно).
- Не используй для преследования людей: это токсично и легко уходит в нарушение закона/приватности.
- Качество зависит от исходного фото: свет, ракурс, маски/очки сильно влияют.
- Лучше проверять «своё» и то, на что есть явное право/согласие.
In plain words: this is “face search” that can find your photos in places you didn’t even know existed.
Biometric face-matching across public pages. Useful for spotting photo leaks, fake profiles and stolen avatars.
- Check if your photos are being reposted in shady places.
- Find mirrors/reuploads of the same image across platforms.
- Spot impersonation accounts using someone else’s face.
- Validate publicly shared identity claims (lawfully, with care).
- Don’t use it for stalking or harassment—this is where OSINT turns into harm.
- Results depend heavily on image quality, angle and lighting.
- Prefer self-checks or cases with clear permission/legitimate interest.
Это как «поиск по следам утечек»: иногда неприятно, но очень отрезвляет.
Поисковые системы по архивам/утечкам/публичным дампам. Помогают понять, где засветился email/логин и что пора срочно защищать.
- Проверить свой email/домен на следы утечек и старых паролей.
- Понять, какие сервисы у тебя «в зоне риска» из‑за повторного пароля.
- Внутри компании — быстро оценить масштаб инцидента (на правах и с разрешением).
- Найти упоминания домена/бренда в открытых архивах (репутационные риски).
- Не превращай это в охоту на чужие данные. Цель — защититься, а не «добыть инфу».
- Если нашёл(ла) свои данные — меняй пароли, включай 2FA, проверяй восстановление доступа.
- Учитывай, что в базе может быть старьё, дубликаты и мусор.
Think of it as “leak footprint search”: uncomfortable sometimes, but insanely useful for defense.
Search engines over public archives and breach datasets. Helps you understand where an email/login surfaced and what to lock down.
- Check your email/domain for breach traces and old password exposures.
- Identify accounts at risk because of password reuse.
- Within an organization—assess incident scope (with authorization).
- Track brand/domain mentions in open archives (reputation risk).
- Don’t turn this into collecting other people’s data. The point is defense.
- If your data shows up: rotate passwords, enable 2FA, review recovery options.
- Expect outdated entries, duplicates and noise.
Это когда ты берёшь никнейм и смотришь: «а где ещё он засветился?» — иногда находишь целую жизнь по одному нику.
Скрипты, которые проверяют совпадение username на множестве сайтов. Подходит для цифровой гигиены, расследований фейков и поиска своих забытых аккаунтов.
- Найти свои старые аккаунты и закрыть/почистить то, что стыдно вспоминать.
- Понять, не выдают ли себя фейки одним и тем же ником на разных площадках.
- Проверить бренд/проект на «двойников» (имперсонаторы).
- Собрать карту публичных профилей для дальнейшего легального анализа.
- Совпадение ника ≠ 100% тот же человек. Люди берут одинаковые ники случайно.
- Не бомбить запросами сайты и не ломать правила платформ.
- Используй для OSINT‑аналитики, а не для травли.
You take a username and ask: “where else does it exist?” Sometimes you uncover a whole online life from one handle.
Scripts that check username presence across many sites. Great for digital hygiene, spotting impersonators and finding your own forgotten accounts.
- Find old accounts and clean up what you don’t want public anymore.
- Detect impersonators reusing the same handle across platforms.
- Monitor a brand/project for lookalike profiles.
- Build a map of public profiles for lawful analysis.
- Same username doesn’t prove same person—collisions happen.
- Don’t overload services or violate platform rules.
- Use for analysis and defense, not harassment.
Это про гео‑OSINT вокруг Telegram: не «магия», а математика и публичные следы (и тут важно не перейти грань).
Инструмент для анализа геопривязанных данных/контента и «близости» в Telegram‑контексте. Может быть полезен в исследованиях публичных сообществ и проверке инцидентов.
- Понять географический контекст публичного контента (что, где, когда).
- Сопоставлять публичные сообщения/события с картой, чтобы видеть паттерны.
- В инцидентах — проверять, совпадают ли заявления с реальными публичными следами.
- Учиться базовой гео‑разведке без «шпионажа» и вторжения в личное.
- Гео‑данные — чувствительная штука. Используй только законно и с уважением к людям.
- Не делай выводы «в лоб»: геометки бывают фейковые/неточные.
- Не использовать для слежки и преследования — это вред и риск уголовки.
This is geo‑OSINT around Telegram: not “magic”, but patterns in public traces (and the line matters).
A tool for analyzing geo-linked content and proximity signals in a Telegram context. Useful for researching public communities and incident validation.
- Add geographic context to public content (what/where/when).
- Map public messages/events to spot patterns.
- Validate incident narratives against public traces.
- Learn geo intelligence basics without crossing into personal surveillance.
- Geo data is sensitive—use it lawfully and with respect.
- Don’t jump to conclusions: geo tags can be fake or imprecise.
- Never use for stalking—harmful and potentially illegal.
Считай это «разведкой по email» — полезно, когда хочешь понять, где ты светишься, и закрыть дырки.
Инструмент для OSINT‑анализа email: поиск упоминаний, связанных сервисов и публичных следов. В нормальном мире это про защиту и аудит.
- Проверить, какие публичные следы тянутся за email (утечки, упоминания, сервисы).
- Понять, где нужен 2FA и где пора менять пароль прямо сегодня.
- В компании — быстро оценить риски для корпоративных адресов (с разрешением).
- Собрать список “что закрывать”: старые регистрации, забытые подписки, профили‑призраки.
- Не использовать для преследования/сбора чужих данных — только самоаудит или работа по договору.
- Не делай «всё подряд»: начни с безопасности (пароли/2FA/почта восстановления).
- Помни: OSINT — это про открытые источники, а не про взлом.
Think of it as “email OSINT”: great for seeing where you show up online and closing gaps.
An OSINT tool for analyzing an email’s public footprint (mentions, related services, leak traces). In a healthy workflow it’s about defense and auditing.
- Check what public traces are tied to an email (breaches, mentions, services).
- Decide where to enable 2FA and rotate passwords immediately.
- In orgs—assess exposure for corporate addresses (authorized).
- Build a cleanup list: old signups, forgotten subscriptions, zombie profiles.
- Don’t use to target others—stick to self-audit or authorized work.
- Start with security basics (passwords/2FA/recovery email).
- OSINT is about open sources, not intrusion.
Фреймворк исследования личности
Это про “как думать” и “как структурировать”, а не про вред. Для учебных задач, приватности и защищённого анализа.
Это про метаданные — те самые «невидимые подписи» в файлах, которые часто выдают больше, чем сам текст/картинка.
Metagoofil помогает находить документы по домену/теме, ExifTool — вытаскивать и читать метаданные (камера, время, софт, иногда координаты). Это база цифровой криминалистики.
- Проверять, не палишь ли ты лишнее, выкладывая PDF/фото (модель устройства, время, гео).
- В корпоративной среде — искать «служебные следы» в опубликованных документах (легально).
- Отлавливать случайные утечки: имена авторов, версии ПО, внутренние пути файлов.
- Учиться правильно обезличивать файлы перед публикацией.
- Метаданные могут быть подделаны — это не «абсолютная истина».
- Уважай приватность: анализируй только то, что опубликовано и что можно анализировать законно.
- Лучший подход — “минимизация данных”: не выкладывай лишнее, а не надейся, что «никто не заметит».
This is all about metadata—the invisible fingerprints inside files that can leak more than the visible content.
Metagoofil helps discover documents by domain/topic, ExifTool extracts and reads metadata (camera, timestamps, software, sometimes location). Core digital forensics stuff.
- See what you accidentally leak via PDFs/photos (device model, time, geo).
- In corporate settings—analyze publicly shared docs for security exposure (lawfully).
- Catch accidental leaks: author names, software versions, internal file paths.
- Learn safe file sanitization before publishing.
- Metadata can be spoofed—never treat it as absolute truth.
- Respect privacy and laws; analyze only what’s public and permitted.
- Data minimization beats wishful thinking—don’t publish what you can avoid.
Maltego — это когда ты перестаёшь держать всё в голове и рисуешь «карту связей», как в детективных сериалах, только по‑взрослому.
Визуальная аналитика связей: сущности (люди/домены/почты/аккаунты) и связи между ними. Удобно, когда данных много и надо не утонуть.
- Собирать и структурировать OSINT‑факты в понятную схему.
- Находить неожиданные пересечения (один домен → несколько сервисов → следы бренда).
- Делать отчёт так, чтобы его понял не только ты, но и команда/заказчик.
- Учиться мыслить как аналитик: гипотеза → проверка → выводы, без фантазий.
- Красивый граф ≠ правда. Всегда отделяй факт от предположения.
- Не тащи личные данные туда, где им не место (минимизация, доступы, хранение).
- Не превращай исследование в «охоту» — цель должна быть легитимной.
Maltego is what you use when your brain tab overloads and you need a detective-style link map—properly.
Visual link analysis: entities (people/domains/emails/accounts) and relationships. Great when the dataset is big and messy.
- Structure OSINT facts into a readable graph.
- Spot intersections (one domain → many services → brand traces).
- Produce reports your team/client can actually understand.
- Practice analyst thinking: hypothesis → validation → conclusions.
- A pretty graph isn’t evidence—separate facts from assumptions.
- Avoid unnecessary personal data (minimize, control access, secure storage).
- Keep the objective legitimate and lawful.
SET — это «тренажёр для мозга» про социальную инженерию: он показывает, как легко люди кликают не туда, если их правильно подтолкнуть.
Профессиональный фреймворк для тестирования устойчивости к социально‑инженерным атакам в рамках разрешённых security‑проверок и обучения персонала.
- Объяснить команде на практике, почему «просто не кликай» не работает без процессов.
- Построить программу awareness‑обучения: сценарии → уроки → метрики.
- Проверять организационные меры: MFA, политики, реагирование, обучение.
- Перевести безопасность из “страшилок” в понятные привычки.
- Только с письменным разрешением и в контролируемой среде. Без этого — нельзя.
- Цель — улучшить защиту, а не «поймать людей на ошибке» ради унижения.
- Не публикуй чужие результаты, не собирай лишнее, храни минимум данных.
SET is a social engineering reality check: it demonstrates how easy it is to trick humans when the context is crafted.
A professional framework used for authorized security testing and awareness training around social engineering risk.
- Show teams why “just don’t click” isn’t a strategy without processes.
- Build awareness programs: scenarios → lessons → measurable outcomes.
- Validate organizational controls: MFA, policies, response, training.
- Turn fear-based security into practical habits.
- Authorized, controlled environments only—always with written permission.
- The goal is defense improvement, not shaming people.
- Collect as little data as possible; store securely; avoid public exposure.
Это инструменты из “красной зоны”: звучит как «быстро и эффектно», но без рамок легко превращается в реальный вред.
Инструменты, которые используются для имитации сценариев кражи учётных данных в рамках обучения/проверок. В Werixiv это упоминается только как часть разговоров про угрозы и защиту.
- Понимать, какие приёмы используют злоумышленники, чтобы распознавать их раньше.
- Строить защиту: MFA, фишинг‑устойчивые методы входа, политики, обучение.
- Разбирать примеры на уровне «как выглядит атака», а не «как её запустить».
- Составлять чек‑лист: домены‑двойники, подозрительные формы, просьбы “срочно”.
- Мы не даём инструкций по применению и не размещаем ссылки на наборы для фишинга.
- Любая симуляция — только с разрешением, в изолированной среде и без сбора лишних данных.
- Если тебе нужен легальный симулятор для обучения — используй корпоративные платформы/процессы и согласование с безопасностью.
These sit in the “red zone”: they look flashy, but without strict boundaries they can cause real harm.
Tools commonly referenced for credential-harvesting simulations in training contexts. On Werixiv we mention them only for threat awareness and defense discussions.
- Understand attacker techniques so you can recognize them earlier.
- Build defenses: MFA, phishing-resistant sign-in, policy and training.
- Study the look-and-feel of attacks—not step-by-step deployment.
- Create checklists: lookalike domains, suspicious forms, “urgent” pressure tactics.
- We do not provide operational instructions or direct links to phishing kits.
- Any simulation must be authorized, isolated, and data-minimized.
- For legal training, use approved enterprise simulation platforms and proper governance.
Протоколы анонимности
Короткий тех‑гайд: что это за штуки и какие у них реальные границы. Без “магического мышления”.
Если у тебя паранойя «а вдруг мой ноут всё помнит» — эти системы как раз про “меньше следов, больше контроля”.
Tails — амнезийная live‑ОС (не оставляет следов на диске по умолчанию). Whonix — изоляция рабочих сред через разделение на шлюз и рабочую станцию (Tor‑ориентированная модель).
- Снизить «шанс слить лишнее» в поездках, на чужих сетях и при рисковых задачах.
- Разделить активности (обычная жизнь vs. исследование/работа) без каши в браузере.
- Тренировать гигиену: обновления, минимизация, отдельные профили, отдельные ключи.
- Для журналистики/исследований — безопаснее работать с источниками (в рамках закона).
- Анонимность — это не «режим бессмертия»: ошибки в поведении ломают всё быстрее, чем технологии спасают.
- Не путай приватность с безнаказанностью. Используй для защиты, а не для вреда.
- Сильная база — это обновления, пароли, MFA, и адекватные привычки.
If you worry your laptop “remembers everything”, these systems are about leaving fewer traces and gaining control.
Tails is an amnesic live OS (no disk traces by default). Whonix isolates environments via a gateway + workstation model (Tor-oriented).
- Reduce accidental leaks on hostile networks and travel setups.
- Separate activities (everyday life vs research/work) cleanly.
- Practice hygiene: updates, minimization, isolated profiles/keys.
- Support safer research and source handling (lawful use).
- Anonymity isn’t invincibility—behavioral mistakes break it fast.
- Privacy is not impunity; use it for protection, not harm.
- Strong basics still matter: updates, passwords, MFA, sane habits.
Это не «кнопка невидимости», а набор инструментов про маршрутизацию и шифрование — простыми словами, как твой трафик гуляет по сети.
I2P — сеть для анонимных сервисов и маршрутизации внутри экосистемы. Shadowsocks — зашифрованный прокси‑подход (часто используется для обхода блокировок и защиты трафика).
- Уменьшить видимость трафика для провайдера/локальной сети (в рамках закона).
- Разделять рискованные публичные сети и твою «обычную» активность.
- Понимать модели угроз: кто видит что, на каком участке и почему.
- Практиковать сетевую гигиену: DNS, HTTPS, обновления клиентов.
- В разных странах разные правила: соблюдай местные законы и условия сервисов.
- Прокси/аноним‑сети не лечат фишинг и вредоносные расширения — это другая плоскость защиты.
- Следи за конфигурацией и обновлениями — “забытый” прокси быстро становится дырой.
Not an invisibility button—more like traffic routing + encryption, i.e., how your packets travel.
I2P is an anonymizing network for internal services and routing. Shadowsocks is an encrypted proxy approach (often used for censorship circumvention and traffic protection).
- Reduce local-network and ISP visibility (lawful use).
- Separate untrusted networks from your regular activity.
- Learn threat models: who sees what, where, and why.
- Practice network hygiene: DNS, HTTPS, client updates.
- Rules differ by country—follow local laws and platform policies.
- Proxies don’t protect you from phishing or malicious extensions.
- Keep configs and clients updated—stale setups become liabilities.
Monero — это про приватность транзакций. В хороших руках — защита финансовой приватности, в плохих — попытка спрятать грязь. Поэтому тут важна этика.
Экосистема приватной криптовалюты: кошельки, узлы, обмен, безопасность ключей. Главная идея — минимизировать раскрытие данных о платежах.
- Понимать, как работают privacy‑технологии и почему это важно для прав на приватность.
- Учиться защищать ключи/сид‑фразы, а не хранить всё “как попало”.
- Разбирать риски: фишинг, поддельные кошельки, мошеннические “обменники”.
- Понимать границы: комплаенс, закон, последствия.
- Не даём инструкций по обходу закона. Это блок про понимание приватности и угроз.
- Самая частая проблема — не протокол, а человек: слил seed → потерял всё.
- Всегда проверяй источники софта и подписи/хэши релизов, если доступно.
Monero is about transaction privacy. In good hands it protects financial privacy; in bad hands it’s misused—ethics matter.
A privacy-focused currency ecosystem: wallets, nodes, exchanges, key security. The idea is to minimize data leakage about payments.
- Understand privacy tech and why it matters for rights and safety.
- Learn proper key/seed handling instead of “storing it somewhere random”.
- Study risks: phishing, fake wallets, scam exchanges.
- Know the boundaries: compliance, law, consequences.
- No advice for evading laws—this section is about privacy and threat awareness.
- Most losses come from human mistakes (seed leaks), not protocol failures.
- Verify software sources and release signatures/hashes where possible.
Инструменты и ресурсы
Это «база базы»: если читать по чуть‑чуть, ты очень быстро начнёшь понимать, как устроена безопасность в реальном мире.
- >> Have I Been PwnedCheck if your email appeared in known breaches (self-defense hygiene)
- >> OWASP Top 10The classics: most common web app security risks
- >> MITRE ATT&CKA big map of attacker tactics/techniques (blue-team friendly)
- >> CIS BenchmarksHardening checklists for systems and apps
- >> NIST CSFFramework for building a security program (identify/protect/detect/respond/recover)
RU: Самая сильная «анонимность» — это скучная дисциплина: обновления, разные пароли, MFA, отдельные профили и нормальные привычки.
EN: Most “hacks” are just broken basics. If you fix basics, you automatically beat a huge chunk of real-world attacks.
- Разделяй роли: учёба/работа/личное — не в одном браузер‑профиле.
- Доверяй меньше: расширения, “бесплатные VPN”, непонятные файлы — это типичный вход.
- Проверяй восстановление доступа: почта, телефон, резервные коды.
- Собирай минимум данных и храни минимум данных — это главный принцип защиты.