#OpenSourceIntelligence

2026-02-03

𝐎𝐮𝐫 "𝐅𝐮𝐧𝐝𝐚𝐦𝐞𝐧𝐭𝐚𝐥𝐬 𝐨𝐟 𝐂𝐲𝐛𝐞𝐫 𝐈𝐧𝐯𝐞𝐬𝐭𝐢𝐠𝐚𝐭𝐢𝐨𝐧𝐬 𝐚𝐧𝐝 𝐇𝐮𝐦𝐚𝐧 𝐈𝐧𝐭𝐞𝐥𝐥𝐢𝐠𝐞𝐧𝐜𝐞" 𝐜𝐥𝐚𝐬𝐬 𝐢𝐬 𝐫𝐞𝐭𝐮𝐫𝐧𝐢𝐧𝐠 𝐭𝐡𝐢𝐬 𝐬𝐩𝐫𝐢𝐧𝐠 𝐭𝐨 Black Hat Asia 𝐢𝐧 𝐒𝐢𝐧𝐠𝐚𝐩𝐨𝐫𝐞! 🎉

Join Samuel Lolagar and me on the 21st & 22nd of April for two days full of learning, hands-on exercises, real life case studies and the latests developments in #OSINT #SOCMINT and #HUMINT.

You will learn how to conduct an in-depth digital investigation on a subject, discover new leads, uncover and utilize all the evidence that are hiding in plain sight (and beyond) and conduct virtual HUMINT in an uncomplicated, step-by-step process.
We have seen firsthand the power of these techniques and we firmly believe in the effectiveness of combining these complementary intelligence disciplines.

We are looking forward to passing these skills on to our new group of attendees.
Hope to see you there!

P.S. There will be a class challenge, and a reward :)

Training details & registration: blackhat.com/asia-26/training/

#BlackHatAsia #BHAsia #OSINT #opensourceintelligence #humanintelligence #socialengineering

image/jpeg
Timothy R. Butlertrbutler@faithtree.social
2026-01-19

I go on #X and get angry and depressed by the things in my feed (left and right, it isn’t about bias). I come on the #Fediverse and even when I disagree with posts, they rarely are disagreeable in a way that gets the emotions going. It makes me wonder why I even ever go over there… (Well, #OpenSourceIntelligence (#OSIntel) mostly, I guess.)

OSINT At Home #27 – How to Track Wars, Disasters & Ships at Night

peertube.gravitywell.xyz/w/eaa

OSINT At Home #17 – How to map seismic data and earthquakes

peertube.gravitywell.xyz/w/6n7

OSINT At Home #1 - Starting an investigation with image reverse search

peertube.gravitywell.xyz/w/kW8

OSINT At Home #2 - Five ways to find EXIF/metadata in a photo or video

peertube.gravitywell.xyz/w/fW8

Quinn McHugh 🔶⿻ (he/him)quinnmchugh
2025-12-14

🪂🎁
Awesome-osint is a curated list of open-source intelligence tools and resources for cybersecurity professionals, activists, and other investigators.

jivoi/awesome-osint
github.com/jivoi/awesome-osint

2025-11-25

# Ранкинг воздушных налётов 22–24 ноября 2025: интенсивность и охват
Анализ основан на открытых источниках (новости, X-посты) за период 22–24 ноября 2025 г. Интенсивность оценивается по комбинации факторов: количество боеприпасов (дроны, ракеты), географический охват (локации, территории), подтверждённый ущерб (жертвы, инфраструктура). Учитываются атаки обеих сторон, включая оккупированные территории (Крым). Данные верифицированы кросс-проверкой; события ранжированы от высокой к низкой интенсивности. Полный список не исчерпывающий, но охватывает ключевые инциденты.
| Ранг | Дата | Сторона-атакующая | Цели и локации | Масштаб (боеприпасы/охват) | Ущерб | Источники |
|------|------|-------------------|----------------|----------------------------|--------|-----------|
| 1 | 24 ноября (ночь на 25) | Россия → Украина | Киев и область (энергетика: Киевская ГЭС, Белая Церковь); жилые районы | 5+ Kinzhal (гиперзвуковые), 1+ Iskander-M, Kalibr (крылатые), рои дронов (Geran-2/Shahed); координированный удар по столице | Потенциальные блэкауты; взрывы в центре; жертвы не уточнены (эвакуация); перегрузка ПВО | [post:16], [post:15], [post:17] |
| 2 | 22 ноября | Россия → Украина | 16 регионов (энергетика, инфраструктура); включая запад и юг | 1 Iskander-M (баллистическая), 104 дрона (Shahed); широкий фронт | Не менее 9 убитых, 53 раненых; пожары, отключения | , |
| 3 | 23 ноября | Россия → Украина | Харьков (Шевченковский, Салтовский районы); жилые кварталы, энергетика | Массовая дрон-атака (98 запущено, 69 сбито); фокус на второй столице | 4 убитых (вкл. женщин 41–69 лет), 17 раненых (2 ребёнка); пожары в 3 домах, инфраструктуре | , , [post:60] |
| 4 | 24 ноября | Украина → Россия | Краснодарский край (энергетика); юг России | Десятки FPV-дронов; массированный удар | ПВО в панике (ЗРК, зенитки); пожары на объектах; детали ущерба уточняются | [post:18], |
| 5 | 23 ноября | Украина → Россия | Шатурская ГРЭС (Московская обл.); энергетика | Несколько дронов (FPV); глубокий удар | Пожар, взрывы; теплоснабжение нарушено (электро — нет); восстановлено к 24 ноября | , , [post:68] |
| 6 | 22–23 ноября (ночь) | Россия → Украина | Разбросанные цели (энергетика, логистика); включая оккупированный Крым (ферма Орловка–Исакча) | Дроны (кол-во не уточнено); серия ударов | Минимальный; удары по приграничью (Румыния–Украина) | , |
| 7 | 24 ноября | Украина → Россия | Аэродром Таганрог (Ростовская обл.); военная авиация | 1+ крылатая ракета (Neptune?); точечный удар | Крупный пожар; ущерб авиатехнике | [post:23], |
| 8 | 24 ноября | Украина → Россия | Новороссийск (Краснодарский край); жилой дом (отклонённый дрон?) | 1 дрон (FPV); одиночный | Ущерб жилому зданию; нет жертв | [post:28] |
| 9 | 24 ноября | Украина → Россия | Неуточн. локация в России; военная авиация | 1 дрон (глубокий удар); сбитие | 1 сбитый Mi-8 вертолёт (~£11 млн); 1–2 члена экипажа | , |
| 10 | 22 ноября (ночь) | Украина → Оккупированный Крым | Военные объекты (не уточнено) | Дроны/ракеты; ночная атака | Ущерб оккупационным силам; детали засекречены | [post:56], [post:57] |
## Краткий анализ
- **Тренд**: Россия доминирует по объёму (свыше 200 дронов/ракет за период), фокусируясь на энергетике Украины для зимнего давления. Украина отвечает асимметрично: дроны на глубокие цели в России (энергетика, авиация), минимизируя риски.
- **Оккупированные территории**: Упоминания редки; ключевой — удар по Крыму 22 ноября (потери РФ не раскрыты).
- **Риски**: Эскалация видна в комбинированных ударах (ракеты + дроны); жертвы преимущественно гражданские в Украине.
- **Методология**: Интенсивность — балльная шкала (10–1: >100 боеприпасы=10; одиночный=1). Данные на 25 ноября; обновления возможны.
Если нужны детали по конкретному событию или расширение (видео, карты), дайте знать.

#РанкингНалётов #ВоздушныеАтаки #ИнтенсивностьУдаров #OSINTMatrix #АналитикаУдаров #ДроныИРакеты #Shahed #Kinzhal #Iskander #FPVдроны #ГеографияУдаров #ЭнергетическаяВойна #Харьков #Киев #Крым #Шатура #Таганрог #Новороссийск #КраснодарскийКрай #Эскалация22_24ноября #ВоеннаяАналитика #DeepStrike #AirstrikeRanking #opensourceintelligence

matrix.to/#/!vFghCaGskTTqrJizg

Маппинг: matrix.to/#/!vFghCaGskTTqrJizg

2025-11-17

OSINT Tools in C/C++: Used by Intelligence and Security Services
Modern intelligence and cyber-reconnaissance units increasingly rely on **C and C++ tools** when **speed, resource control, and minimal digital footprint** are critical. Below is an overview of key tools and why these languages are preferred.
Classic OSINT Tools in C/C++
1. **Nmap (C/C++)**
The cornerstone network scanner for most OSINT tasks.
**Function:** Active and passive host discovery, service detection, OS fingerprinting.
**Feature:** Supports NSE scripts for automated reconnaissance.
2. **ZMap (C)**
Mass IPv4 scanning (e.g., one port across the entire IPv4 space in ~5 minutes).
Used for large-scale SIGINT/OSINT operations.
3. **Masscan (C)**
U.S. counterpart to ZMap, optimized for maximum speed.
Ideal for instant “network snapshots.”
4. **Tcpdump / libpcap (C)**
Passive packet capture.
Forms the backbone for packet analysis in intelligence systems.
5. **Bro/Zeek (C++)**
Network event analysis framework.
Detects anomalies and covert channels.
6. **YARA / YARA Rules Engine (C/C++)**
Signature-based detection of malware, documents, and archives.
Widely used in cyber intelligence.
7. **OpenSSL Toolkit (C)**
Certificate and TLS channel analysis.
Used to examine cryptographic infrastructure.
8. **ExifTool (C++)**
Metadata analysis for images and documents: device, timestamp, GPS.
9. **Tshark (C)**
CLI version of Wireshark for covert traffic analysis.
10. **Osquery (C++)**
Live-forensics system turning the host into a SQL-queryable database.
Why C/C++ Matters in Intelligence
**Maximum speed**
Native code is crucial for mass network scanning, data streams, and crypto operations.
**Resource control**
Direct management of memory, threads, and network buffers without overhead.
**Low-level access**
Raw sockets, system calls, filesystem, network interfaces.
**Deterministic behavior**
Predictable response times, no garbage collection delays.
**Minimal dependencies & portability**
Statically compilable binaries for Linux, Windows, BSD, or embedded systems.
**Integration with high-performance libraries**
OpenSSL, libpcap, Boost, ZLib for crypto, networking, and compression.
**Hardware-level optimization**
SIMD, vectorization, inline functions, assembly inserts.
Performance: C/C++ vs Interpreted Languages
Example: scanning 100,000 IPs for open ports.
Language Execution Time Reason C 3–5 sec Native code, minimal overhead C++ + Boost.Asio 4–6 sec Asynchronous, thread control Go 10–15 sec Runtime overhead, garbage collection Python 180–300 sec Interpretation, GIL, extra wrappers
**Conclusion:** Porting Python → C/C++ can give **50–100× speedup** for CPU- and I/O-intensive tasks.
Summary
C/C++ are the languages of choice for professional OSINT and intelligence tools where **speed, control, and low-level system/network operations** are required.
**Hashtags**
#OSINT #CPlusPlus #CProgramming #CyberIntelligence #SIGINT #NetworkAnalysis #Maltego #Nmap #ZMap #CyberSecurity #Forensics #MetadataAnalysis #OpenSourceIntelligence #Recon
**Bibliography / Must-Have References**
Gordon UA. *Preparations for war against Poland underway – Polish Chief of Staff*. 2025.
Eurointegration. *Polish Army Chief warns about pre-war threats*. 2025.
TVN24. *Polish Army Chief: Prepare forces for full-scale conflict*. 2025.
Nmap Official Documentation. nmap.org
ZMap Project. zmap.io
ExifTool Documentation. exiftool.org
YARA Rules Engine. virustotal.github.io/yara
Osquery Documentation. osquery.io

secsolutionsecsolution
2025-11-08

Open Source Intelligence, tra NIS2 e D.Lgs. 231/2001: Nel nuovo scenario normativo europeo, dominato dall’entrata in vigore della Direttiva NIS2, le piccole e medie imprese (PMI) si trovano ad affrontare una sfida...
dlvr.it/TP85yc

2025-09-04

Công cụ OSINTGraph giúp vẽ bản đồ mạng lưới Instagram của một đối tượng, bao gồm tất cả tương tác (like, comment, bài post), tích hợp AI để phân tích dữ liệu, giúp tiết kiệm thời gian nghiên cứu thủ công.

#OSINT #Instagram #AI #PhanTichDuLieu #CongCuHoTro
#OpenSourceIntelligence #TríTuệNhânTạo #PhânTíchDữLiệu #CôngCụHỗTrợ

reddit.com/r/SideProject/comme

2025-06-01

Recently updated: start.me/p/L1rEYQ/osi... Please lend a helping hand to those in urgent need. Your acts of kindness will be repaid tenfold in the future. #Anonymous #OSINT #OpenSourceIntelligence

OSINT4ALL - start.me

2025-05-28

Still finding my footing in this space.

Been working through high-difficulty geolocation challenges solo — learning a lot, failing a lot, tracking until something clicks.

Not sure who else works like this — patient, slow, detail-first.

If you're out there, I’d value knowing. Even just to follow along.

#OSINT #Geolocation #CTF #Fieldwork #OpenSourceIntelligence

2025-05-20

🔎✨ ¡Atención espíritus metiches, hackers y mentes curiosas!
Este 12 de junio estaré en BSides Colombia con un entrenamiento presencial:
"El Arte del Chisme: OSINT para espíritus metiches" 📚💻
Será un taller práctico (y algo indiscreto) por técnicas de investigación en fuentes abiertas para cibersegurid — con todo que solo el buen chisme OSINT puede tener.
🗓 Cuándo: 12 de junio
📍 Dónde: Universidad de Antioquia – Medellín
👉 subscribepage.io/OSINT-BSidesC

Si tienes alma de detective, ojo para los detalles y pasión por la ciberinvestigación (o simplemente te encanta saber lo que nadie cuenta), este entrenamiento es para ti. Nos vemos en Medellín. 🌐💬

#OSINT #Cybersecurity #BSidesMedellín #ChismeHacker #OpenSourceIntelligence #Entrenamiento #CyberLatAm

2025-05-19

🚀 Introducing Profiler – The OSINT Platform We've All Been Waiting For

We built Profiler at OSINT Ambition to fix everything broken in the OSINT tool space.

After testing dozens of tools for phone, email, and social OSINT, we realized:
❌ Monthly subscriptions for occasional users = unfair
❌ High prices with low-quality results = disappointing
❌ Outdated UI & zero transparency = no trust

So, we created Profiler – a pay-per-use OSINT platform designed for investigators, journalists, researchers, cyber professionals, and students.

🔍 Use Cases:

Identify social accounts linked to an email or phone

Check data breaches or malware exposure

Investigate anonymous profiles

Quick recon with instant results

🎯 Why you will love profiler:
✅ No monthly fees – pay only when you search
✅ Free tools for everyday use
✅ Premium tools starting at just $0.01
✅ Better results than 99% of tools we tested
✅ Built-in privacy & transparency

🛠️ Explore 15+ tools: search.profiler.me
📥 Signup here: profiler.me

We’re building this with and for the community.
Questions? Email us at hi@profiler.me or join the community: t.me/profilerme

This is just v0 – we’re shipping updates weekly. We’d love to hear what features or improvements you'd want next.

#OSINT #CyberSecurity #Profiler #Infosec #OpenSourceIntelligence #ThreatIntelligence #DigitalInvestigation

2025-05-18

Quick Guide to Open-Source Intelligence 🔎🌍🕵️‍♂️

Open-Source Intelligence (OSINT) is the art of gathering publicly available information for research, investigation, or cyber defense.

Why it matters:
OSINT is essential for cyber defense, threat hunting, and digital investigations — when used ethically and legally.

Disclaimer: This content is for educational and ethical use only. Always respect privacy laws and platform terms of service.

#OSINT #OpenSourceIntelligence #CyberSecurity #InfoSec #EducationOnly #DigitalInvestigation #ReconTools #ThreatHunting #PrivacyAwareness

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst