>> / Werixiv

Цифровой арсенал

Легальные инструменты для OSINT и защиты данных.

OSINT и расследования

RU+EN прямо в карточках, чтобы можно было читать и сравнивать. Всё — только про легальные источники и защиту.

Search4Faces / Pimeyes
OSINT & INVESTIGATION
STATUS: ACTIVE
>> RU

Если очень по‑простому: это «поиск по лицу», который иногда находит твои фотки там, где ты вообще не ожидал(а).

Биометрический поиск похожих лиц по куче сайтов/публичных страниц. Полезно для проверки утечек фото, фейков и кражи аватарок.

Зачем это нужно (по‑человечески):
  • Проверить, не гуляют ли твои фотки по странным пабликам/каталогам.
  • Найти зеркала/перезаливы одного и того же фото в разных местах.
  • Поймать фейковый аккаунт, где украли чужое лицо/аватарку.
  • Сверить «как выглядит человек в сети» с реальными публичными фото (только законно и аккуратно).
Осторожно / рамки:
  • Не используй для преследования людей: это токсично и легко уходит в нарушение закона/приватности.
  • Качество зависит от исходного фото: свет, ракурс, маски/очки сильно влияют.
  • Лучше проверять «своё» и то, на что есть явное право/согласие.
>> EN

In plain words: this is “face search” that can find your photos in places you didn’t even know existed.

Biometric face-matching across public pages. Useful for spotting photo leaks, fake profiles and stolen avatars.

Why you’d use it (human version):
  • Check if your photos are being reposted in shady places.
  • Find mirrors/reuploads of the same image across platforms.
  • Spot impersonation accounts using someone else’s face.
  • Validate publicly shared identity claims (lawfully, with care).
Watchouts / boundaries:
  • Don’t use it for stalking or harassment—this is where OSINT turns into harm.
  • Results depend heavily on image quality, angle and lighting.
  • Prefer self-checks or cases with clear permission/legitimate interest.
DeHashed / Intelligence X
OSINT & INVESTIGATION
STATUS: ACTIVE
>> RU

Это как «поиск по следам утечек»: иногда неприятно, но очень отрезвляет.

Поисковые системы по архивам/утечкам/публичным дампам. Помогают понять, где засветился email/логин и что пора срочно защищать.

Зачем это нужно (по‑человечески):
  • Проверить свой email/домен на следы утечек и старых паролей.
  • Понять, какие сервисы у тебя «в зоне риска» из‑за повторного пароля.
  • Внутри компании — быстро оценить масштаб инцидента (на правах и с разрешением).
  • Найти упоминания домена/бренда в открытых архивах (репутационные риски).
Осторожно / рамки:
  • Не превращай это в охоту на чужие данные. Цель — защититься, а не «добыть инфу».
  • Если нашёл(ла) свои данные — меняй пароли, включай 2FA, проверяй восстановление доступа.
  • Учитывай, что в базе может быть старьё, дубликаты и мусор.
>> EN

Think of it as “leak footprint search”: uncomfortable sometimes, but insanely useful for defense.

Search engines over public archives and breach datasets. Helps you understand where an email/login surfaced and what to lock down.

Why you’d use it (human version):
  • Check your email/domain for breach traces and old password exposures.
  • Identify accounts at risk because of password reuse.
  • Within an organization—assess incident scope (with authorization).
  • Track brand/domain mentions in open archives (reputation risk).
Watchouts / boundaries:
  • Don’t turn this into collecting other people’s data. The point is defense.
  • If your data shows up: rotate passwords, enable 2FA, review recovery options.
  • Expect outdated entries, duplicates and noise.
Sherlock / Maigret
OSINT & INVESTIGATION
STATUS: ACTIVE
>> RU

Это когда ты берёшь никнейм и смотришь: «а где ещё он засветился?» — иногда находишь целую жизнь по одному нику.

Скрипты, которые проверяют совпадение username на множестве сайтов. Подходит для цифровой гигиены, расследований фейков и поиска своих забытых аккаунтов.

Зачем это нужно (по‑человечески):
  • Найти свои старые аккаунты и закрыть/почистить то, что стыдно вспоминать.
  • Понять, не выдают ли себя фейки одним и тем же ником на разных площадках.
  • Проверить бренд/проект на «двойников» (имперсонаторы).
  • Собрать карту публичных профилей для дальнейшего легального анализа.
Осторожно / рамки:
  • Совпадение ника ≠ 100% тот же человек. Люди берут одинаковые ники случайно.
  • Не бомбить запросами сайты и не ломать правила платформ.
  • Используй для OSINT‑аналитики, а не для травли.
>> EN

You take a username and ask: “where else does it exist?” Sometimes you uncover a whole online life from one handle.

Scripts that check username presence across many sites. Great for digital hygiene, spotting impersonators and finding your own forgotten accounts.

Why you’d use it (human version):
  • Find old accounts and clean up what you don’t want public anymore.
  • Detect impersonators reusing the same handle across platforms.
  • Monitor a brand/project for lookalike profiles.
  • Build a map of public profiles for lawful analysis.
Watchouts / boundaries:
  • Same username doesn’t prove same person—collisions happen.
  • Don’t overload services or violate platform rules.
  • Use for analysis and defense, not harassment.
Geogramint
OSINT & INVESTIGATION
STATUS: ACTIVE
>> RU

Это про гео‑OSINT вокруг Telegram: не «магия», а математика и публичные следы (и тут важно не перейти грань).

Инструмент для анализа геопривязанных данных/контента и «близости» в Telegram‑контексте. Может быть полезен в исследованиях публичных сообществ и проверке инцидентов.

Зачем это нужно (по‑человечески):
  • Понять географический контекст публичного контента (что, где, когда).
  • Сопоставлять публичные сообщения/события с картой, чтобы видеть паттерны.
  • В инцидентах — проверять, совпадают ли заявления с реальными публичными следами.
  • Учиться базовой гео‑разведке без «шпионажа» и вторжения в личное.
Осторожно / рамки:
  • Гео‑данные — чувствительная штука. Используй только законно и с уважением к людям.
  • Не делай выводы «в лоб»: геометки бывают фейковые/неточные.
  • Не использовать для слежки и преследования — это вред и риск уголовки.
>> EN

This is geo‑OSINT around Telegram: not “magic”, but patterns in public traces (and the line matters).

A tool for analyzing geo-linked content and proximity signals in a Telegram context. Useful for researching public communities and incident validation.

Why you’d use it (human version):
  • Add geographic context to public content (what/where/when).
  • Map public messages/events to spot patterns.
  • Validate incident narratives against public traces.
  • Learn geo intelligence basics without crossing into personal surveillance.
Watchouts / boundaries:
  • Geo data is sensitive—use it lawfully and with respect.
  • Don’t jump to conclusions: geo tags can be fake or imprecise.
  • Never use for stalking—harmful and potentially illegal.
E-mail Tracker (Infoga)
OSINT & INVESTIGATION
STATUS: ACTIVE
>> RU

Считай это «разведкой по email» — полезно, когда хочешь понять, где ты светишься, и закрыть дырки.

Инструмент для OSINT‑анализа email: поиск упоминаний, связанных сервисов и публичных следов. В нормальном мире это про защиту и аудит.

Зачем это нужно (по‑человечески):
  • Проверить, какие публичные следы тянутся за email (утечки, упоминания, сервисы).
  • Понять, где нужен 2FA и где пора менять пароль прямо сегодня.
  • В компании — быстро оценить риски для корпоративных адресов (с разрешением).
  • Собрать список “что закрывать”: старые регистрации, забытые подписки, профили‑призраки.
Осторожно / рамки:
  • Не использовать для преследования/сбора чужих данных — только самоаудит или работа по договору.
  • Не делай «всё подряд»: начни с безопасности (пароли/2FA/почта восстановления).
  • Помни: OSINT — это про открытые источники, а не про взлом.
>> EN

Think of it as “email OSINT”: great for seeing where you show up online and closing gaps.

An OSINT tool for analyzing an email’s public footprint (mentions, related services, leak traces). In a healthy workflow it’s about defense and auditing.

Why you’d use it (human version):
  • Check what public traces are tied to an email (breaches, mentions, services).
  • Decide where to enable 2FA and rotate passwords immediately.
  • In orgs—assess exposure for corporate addresses (authorized).
  • Build a cleanup list: old signups, forgotten subscriptions, zombie profiles.
Watchouts / boundaries:
  • Don’t use to target others—stick to self-audit or authorized work.
  • Start with security basics (passwords/2FA/recovery email).
  • OSINT is about open sources, not intrusion.

Фреймворк исследования личности

Это про “как думать” и “как структурировать”, а не про вред. Для учебных задач, приватности и защищённого анализа.

Metagoofil / ExifTool
Identity Research Framework
STATUS: ACTIVE
>> RU

Это про метаданные — те самые «невидимые подписи» в файлах, которые часто выдают больше, чем сам текст/картинка.

Metagoofil помогает находить документы по домену/теме, ExifTool — вытаскивать и читать метаданные (камера, время, софт, иногда координаты). Это база цифровой криминалистики.

Зачем это нужно (по‑человечески):
  • Проверять, не палишь ли ты лишнее, выкладывая PDF/фото (модель устройства, время, гео).
  • В корпоративной среде — искать «служебные следы» в опубликованных документах (легально).
  • Отлавливать случайные утечки: имена авторов, версии ПО, внутренние пути файлов.
  • Учиться правильно обезличивать файлы перед публикацией.
Осторожно / рамки:
  • Метаданные могут быть подделаны — это не «абсолютная истина».
  • Уважай приватность: анализируй только то, что опубликовано и что можно анализировать законно.
  • Лучший подход — “минимизация данных”: не выкладывай лишнее, а не надейся, что «никто не заметит».
>> EN

This is all about metadata—the invisible fingerprints inside files that can leak more than the visible content.

Metagoofil helps discover documents by domain/topic, ExifTool extracts and reads metadata (camera, timestamps, software, sometimes location). Core digital forensics stuff.

Why you’d use it (human version):
  • See what you accidentally leak via PDFs/photos (device model, time, geo).
  • In corporate settings—analyze publicly shared docs for security exposure (lawfully).
  • Catch accidental leaks: author names, software versions, internal file paths.
  • Learn safe file sanitization before publishing.
Watchouts / boundaries:
  • Metadata can be spoofed—never treat it as absolute truth.
  • Respect privacy and laws; analyze only what’s public and permitted.
  • Data minimization beats wishful thinking—don’t publish what you can avoid.
Maltego
Identity Research Framework
STATUS: ACTIVE
>> RU

Maltego — это когда ты перестаёшь держать всё в голове и рисуешь «карту связей», как в детективных сериалах, только по‑взрослому.

Визуальная аналитика связей: сущности (люди/домены/почты/аккаунты) и связи между ними. Удобно, когда данных много и надо не утонуть.

Зачем это нужно (по‑человечески):
  • Собирать и структурировать OSINT‑факты в понятную схему.
  • Находить неожиданные пересечения (один домен → несколько сервисов → следы бренда).
  • Делать отчёт так, чтобы его понял не только ты, но и команда/заказчик.
  • Учиться мыслить как аналитик: гипотеза → проверка → выводы, без фантазий.
Осторожно / рамки:
  • Красивый граф ≠ правда. Всегда отделяй факт от предположения.
  • Не тащи личные данные туда, где им не место (минимизация, доступы, хранение).
  • Не превращай исследование в «охоту» — цель должна быть легитимной.
>> EN

Maltego is what you use when your brain tab overloads and you need a detective-style link map—properly.

Visual link analysis: entities (people/domains/emails/accounts) and relationships. Great when the dataset is big and messy.

Why you’d use it (human version):
  • Structure OSINT facts into a readable graph.
  • Spot intersections (one domain → many services → brand traces).
  • Produce reports your team/client can actually understand.
  • Practice analyst thinking: hypothesis → validation → conclusions.
Watchouts / boundaries:
  • A pretty graph isn’t evidence—separate facts from assumptions.
  • Avoid unnecessary personal data (minimize, control access, secure storage).
  • Keep the objective legitimate and lawful.
Social-Engineer Toolkit (SET)
Identity Research Framework
STATUS: ACTIVE
>> RU

SET — это «тренажёр для мозга» про социальную инженерию: он показывает, как легко люди кликают не туда, если их правильно подтолкнуть.

Профессиональный фреймворк для тестирования устойчивости к социально‑инженерным атакам в рамках разрешённых security‑проверок и обучения персонала.

Зачем это нужно (по‑человечески):
  • Объяснить команде на практике, почему «просто не кликай» не работает без процессов.
  • Построить программу awareness‑обучения: сценарии → уроки → метрики.
  • Проверять организационные меры: MFA, политики, реагирование, обучение.
  • Перевести безопасность из “страшилок” в понятные привычки.
Осторожно / рамки:
  • Только с письменным разрешением и в контролируемой среде. Без этого — нельзя.
  • Цель — улучшить защиту, а не «поймать людей на ошибке» ради унижения.
  • Не публикуй чужие результаты, не собирай лишнее, храни минимум данных.
>> EN

SET is a social engineering reality check: it demonstrates how easy it is to trick humans when the context is crafted.

A professional framework used for authorized security testing and awareness training around social engineering risk.

Why you’d use it (human version):
  • Show teams why “just don’t click” isn’t a strategy without processes.
  • Build awareness programs: scenarios → lessons → measurable outcomes.
  • Validate organizational controls: MFA, policies, response, training.
  • Turn fear-based security into practical habits.
Watchouts / boundaries:
  • Authorized, controlled environments only—always with written permission.
  • The goal is defense improvement, not shaming people.
  • Collect as little data as possible; store securely; avoid public exposure.
Zphisher / PyPhisher
Identity Research Framework
STATUS: ACTIVE
>> RU

Это инструменты из “красной зоны”: звучит как «быстро и эффектно», но без рамок легко превращается в реальный вред.

Инструменты, которые используются для имитации сценариев кражи учётных данных в рамках обучения/проверок. В Werixiv это упоминается только как часть разговоров про угрозы и защиту.

Зачем это нужно (по‑человечески):
  • Понимать, какие приёмы используют злоумышленники, чтобы распознавать их раньше.
  • Строить защиту: MFA, фишинг‑устойчивые методы входа, политики, обучение.
  • Разбирать примеры на уровне «как выглядит атака», а не «как её запустить».
  • Составлять чек‑лист: домены‑двойники, подозрительные формы, просьбы “срочно”.
Осторожно / рамки:
  • Мы не даём инструкций по применению и не размещаем ссылки на наборы для фишинга.
  • Любая симуляция — только с разрешением, в изолированной среде и без сбора лишних данных.
  • Если тебе нужен легальный симулятор для обучения — используй корпоративные платформы/процессы и согласование с безопасностью.
>> EN

These sit in the “red zone”: they look flashy, but without strict boundaries they can cause real harm.

Tools commonly referenced for credential-harvesting simulations in training contexts. On Werixiv we mention them only for threat awareness and defense discussions.

Why you’d use it (human version):
  • Understand attacker techniques so you can recognize them earlier.
  • Build defenses: MFA, phishing-resistant sign-in, policy and training.
  • Study the look-and-feel of attacks—not step-by-step deployment.
  • Create checklists: lookalike domains, suspicious forms, “urgent” pressure tactics.
Watchouts / boundaries:
  • We do not provide operational instructions or direct links to phishing kits.
  • Any simulation must be authorized, isolated, and data-minimized.
  • For legal training, use approved enterprise simulation platforms and proper governance.

Протоколы анонимности

Короткий тех‑гайд: что это за штуки и какие у них реальные границы. Без “магического мышления”.

Tails / Whonix
ANONYMITY PROTOCOLS
STATUS: ACTIVE
>> RU

Если у тебя паранойя «а вдруг мой ноут всё помнит» — эти системы как раз про “меньше следов, больше контроля”.

Tails — амнезийная live‑ОС (не оставляет следов на диске по умолчанию). Whonix — изоляция рабочих сред через разделение на шлюз и рабочую станцию (Tor‑ориентированная модель).

Зачем это нужно (по‑человечески):
  • Снизить «шанс слить лишнее» в поездках, на чужих сетях и при рисковых задачах.
  • Разделить активности (обычная жизнь vs. исследование/работа) без каши в браузере.
  • Тренировать гигиену: обновления, минимизация, отдельные профили, отдельные ключи.
  • Для журналистики/исследований — безопаснее работать с источниками (в рамках закона).
Осторожно / рамки:
  • Анонимность — это не «режим бессмертия»: ошибки в поведении ломают всё быстрее, чем технологии спасают.
  • Не путай приватность с безнаказанностью. Используй для защиты, а не для вреда.
  • Сильная база — это обновления, пароли, MFA, и адекватные привычки.
>> EN

If you worry your laptop “remembers everything”, these systems are about leaving fewer traces and gaining control.

Tails is an amnesic live OS (no disk traces by default). Whonix isolates environments via a gateway + workstation model (Tor-oriented).

Why you’d use it (human version):
  • Reduce accidental leaks on hostile networks and travel setups.
  • Separate activities (everyday life vs research/work) cleanly.
  • Practice hygiene: updates, minimization, isolated profiles/keys.
  • Support safer research and source handling (lawful use).
Watchouts / boundaries:
  • Anonymity isn’t invincibility—behavioral mistakes break it fast.
  • Privacy is not impunity; use it for protection, not harm.
  • Strong basics still matter: updates, passwords, MFA, sane habits.
I2P & Shadowsocks
ANONYMITY PROTOCOLS
STATUS: ACTIVE
>> RU

Это не «кнопка невидимости», а набор инструментов про маршрутизацию и шифрование — простыми словами, как твой трафик гуляет по сети.

I2P — сеть для анонимных сервисов и маршрутизации внутри экосистемы. Shadowsocks — зашифрованный прокси‑подход (часто используется для обхода блокировок и защиты трафика).

Зачем это нужно (по‑человечески):
  • Уменьшить видимость трафика для провайдера/локальной сети (в рамках закона).
  • Разделять рискованные публичные сети и твою «обычную» активность.
  • Понимать модели угроз: кто видит что, на каком участке и почему.
  • Практиковать сетевую гигиену: DNS, HTTPS, обновления клиентов.
Осторожно / рамки:
  • В разных странах разные правила: соблюдай местные законы и условия сервисов.
  • Прокси/аноним‑сети не лечат фишинг и вредоносные расширения — это другая плоскость защиты.
  • Следи за конфигурацией и обновлениями — “забытый” прокси быстро становится дырой.
>> EN

Not an invisibility button—more like traffic routing + encryption, i.e., how your packets travel.

I2P is an anonymizing network for internal services and routing. Shadowsocks is an encrypted proxy approach (often used for censorship circumvention and traffic protection).

Why you’d use it (human version):
  • Reduce local-network and ISP visibility (lawful use).
  • Separate untrusted networks from your regular activity.
  • Learn threat models: who sees what, where, and why.
  • Practice network hygiene: DNS, HTTPS, client updates.
Watchouts / boundaries:
  • Rules differ by country—follow local laws and platform policies.
  • Proxies don’t protect you from phishing or malicious extensions.
  • Keep configs and clients updated—stale setups become liabilities.
Monero (XMR) Ecosystem
ANONYMITY PROTOCOLS
STATUS: ACTIVE
>> RU

Monero — это про приватность транзакций. В хороших руках — защита финансовой приватности, в плохих — попытка спрятать грязь. Поэтому тут важна этика.

Экосистема приватной криптовалюты: кошельки, узлы, обмен, безопасность ключей. Главная идея — минимизировать раскрытие данных о платежах.

Зачем это нужно (по‑человечески):
  • Понимать, как работают privacy‑технологии и почему это важно для прав на приватность.
  • Учиться защищать ключи/сид‑фразы, а не хранить всё “как попало”.
  • Разбирать риски: фишинг, поддельные кошельки, мошеннические “обменники”.
  • Понимать границы: комплаенс, закон, последствия.
Осторожно / рамки:
  • Не даём инструкций по обходу закона. Это блок про понимание приватности и угроз.
  • Самая частая проблема — не протокол, а человек: слил seed → потерял всё.
  • Всегда проверяй источники софта и подписи/хэши релизов, если доступно.
>> EN

Monero is about transaction privacy. In good hands it protects financial privacy; in bad hands it’s misused—ethics matter.

A privacy-focused currency ecosystem: wallets, nodes, exchanges, key security. The idea is to minimize data leakage about payments.

Why you’d use it (human version):
  • Understand privacy tech and why it matters for rights and safety.
  • Learn proper key/seed handling instead of “storing it somewhere random”.
  • Study risks: phishing, fake wallets, scam exchanges.
  • Know the boundaries: compliance, law, consequences.
Watchouts / boundaries:
  • No advice for evading laws—this section is about privacy and threat awareness.
  • Most losses come from human mistakes (seed leaks), not protocol failures.
  • Verify software sources and release signatures/hashes where possible.

Инструменты и ресурсы

Core references
Blue-team friendly
STATUS: ACTIVE

Это «база базы»: если читать по чуть‑чуть, ты очень быстро начнёшь понимать, как устроена безопасность в реальном мире.

EN tip: pick one framework and follow it weekly—consistency beats “one-night binge learning”.
Reality check
Threat model mindset
STATUS: ACTIVE

RU: Самая сильная «анонимность» — это скучная дисциплина: обновления, разные пароли, MFA, отдельные профили и нормальные привычки.

EN: Most “hacks” are just broken basics. If you fix basics, you automatically beat a huge chunk of real-world attacks.

  • Разделяй роли: учёба/работа/личное — не в одном браузер‑профиле.
  • Доверяй меньше: расширения, “бесплатные VPN”, непонятные файлы — это типичный вход.
  • Проверяй восстановление доступа: почта, телефон, резервные коды.
  • Собирай минимум данных и храни минимум данных — это главный принцип защиты.