Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Zauważyliście, że w ostatnim czasie w Internecie nagle zrobiło się pełno “specjalistów od OSINT-u”? Konflikty zbrojne czy większe (lub mniejsze) afery przyciągają takie osoby, jak ćmy do ognia. Fachowcy “od wszystkiego” dziś nagrywają 60-sekundowe filmiki i popełniają pełne wyższości wpisy na X, jak “rozpracowali Kreml” i “kto wygrywa wojnę na Bliskim Wschodzie”, przy okazji siejąc dezinformację większą niż ci, z którymi rzekomo walczą, a także, niestety, ośmieszając całą ideę stojącą za OSINT-em.
Prawdziwy OSINT naprawdę warto znać. Znajomość OSINT-u na poziomie zawodowym to nie tylko przewaga konkurencyjna, to czasem faktycznie Twoje ubezpieczenie na życie, zabezpieczenie Twojej operacji, reputacji i czasem “Twoich ludzi”. To umiejętność oddzielania faktów od dezinformacji i prawdy od narracji. A im więcej wokół “ekspertów”, którzy mylą OSINT z kopiowaniem linków i wrzucaniem screenów z TikToka, tym bardziej wartościowi stają się ci, którzy naprawdę wiedzą, co robią – i, co ważniejsze, czego absolutnie robić nie wolno.
Zobacz, jakie są najkosztowniejsze (naszym zdaniem) błędy OSINT i OPSEC, które warto znać.

28 maja zapraszamy na bezpłatne szkolenie, podczas którego Tomek Turba nie nauczy Cię „fajnych trików”, tylko tego, jak nie popełniać błędów, które niszczą kariery i operacje.
Bezpłatne zapisy: https://sklep.securitum.pl/podstawy-osint-opsec
Podczas 90-minutowego pokazu na żywo rozłożymy na części pierwsze dziesięć najczęstszych, najdroższych i najbardziej kompromitujących błędów, które popełniają początkujący (i nie tylko) adepci OSINT-u, jednocześnie zaopatrując Cię w narzędzia i techniki, które pomogą Ci unikać podobnych błędów.
Sprawdzasz podejrzane ogłoszenie albo profil oszusta z prywatnej przeglądarki, w której jesteś zalogowany na swojego Gmaila i Facebooka. LinkedIn pokaże tej osobie, że to Ty oglądałeś jej profil, a serwis ogłoszeniowy zaloguje Twój adres IP – i nagle oszust może wiedzieć o Tobie więcej niż Ty o nim.
Zakładasz „szybkie” konto na Facebooku, żeby dołączyć do zamkniętej grupy sprzedażowej i zweryfikować ofertę. Konto z jednym zdjęciem ze stocka i bez znajomych administrator odrzuci w 10 sekund, a algorytm zablokuje je w ciągu doby – czasem ciągnąc za sobą również Twoje prawdziwe konto.
Wysyłasz PDF z CV, który nadal pamięta swoją pierwotną nazwę “CV_v17_FINAL_dla_Allegro.pdf” – a nowy rekruter widzi to, jak na dłoni. Zdjęcie wrzucone na Facebooka potrafi mieć zapisaną dokładną lokalizację GPS – czasem tę z balkonu Twojego mieszkania.
Sprawdzasz kandydata do pracy z prywatnego telefonu, na którym jesteś zalogowany na swojego Instagrama – tydzień później aplikacja podpowiada mu Cię w “osobach, które możesz znać”. Wystarczy jedno wspólne urządzenie albo sieć Wi-Fi, żeby algorytmy zaczęły łączyć kropki między Twoimi światami.
Włączasz VPN i czujesz się anonimowy – a przeglądarka i tak zdradza Twój język, strefę czasową, model karty graficznej i unikalny “odcisk” monitora. Anonimowość w sieci to nie jeden przełącznik, tylko kilka warstw, które wspólnie zaczynają działać dopiero wtedy, kiedy wiesz, co robisz.
Wymieniasz wrażliwe informacje przez SMS-y, Messengera albo prywatnego maila, “bo przecież wszyscy tak robią” – i właśnie zostawiłeś ślad na serwerach kilku różnych firm. Darmowe komunikatory, jak Signal czy Wire, robią dokładnie to samo, tylko że Twojej rozmowy nikt poza Wami nie czyta i nie trzyma “na zawsze”.
Znajdujesz oszukańczy post na Facebooku i robisz screenshot “na potem” – trzy dni później post znika, profil zostaje zamknięty i nie masz jak tego udowodnić ani znajomym, ani policji. Dwie minuty z Wayback Machine albo Archive.today potrafią uratować całą sprawę.
Widzisz “szokujące” zdjęcie z konfliktu zbrojnego i udostępniasz dalej – a okazuje się, że to ujęcie z innej wojny sprzed dziesięciu lat albo materiał wygenerowany przez AI. Każdą ważną informację warto sprawdzić w co najmniej trzech niezależnych miejscach, a obrazy – odwrotnym wyszukiwaniem w Google lub Yandex.
Chwalisz się na LinkedIn pierwszym kursem z OSINT-u, dodajesz screen z narzędzia i kilka modnych hashtagów. Wystarczy, że ktoś zechce sprawdzić, czym się zajmujesz – i już ma gotową mapę Twoich kompetencji, znajomych i miejsca pracy.
Sprawdzasz kandydata, sprzedawcę z OLX i podejrzany mail w pięciu różnych zakładkach, notatki masz w trzech różnych miejscach – i po tygodniu nie pamiętasz już, co znalazłeś, gdzie ani kiedy. Prosta checklista: “co robię na początku, co na końcu” – to różnica między hobby a rzetelną pracą, której wyniki da się komuś pokazać.
OSINT i OPSEC nie są już “fajnymi narzędziami i technikami”.
Stały się bronią, której codziennie używa się w śledztwach, na wojnie, podczas starcia wywiadów czy przeciwko konkurencji.
Ważne, aby nie użyć ich przeciwko… sobie!

Ekipa sekurak.pl
Zapowiada się super!