cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Investigation & Forensic TOOLS

Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive

Show more
Advertising posts
16 542
Subscribers
+524 hours
+777 days
+16830 days
Posting time distributions

Data loading in progress...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Publication analysis
PostsViews
Shares
Views dynamics
01
3 - 7 июня ждем Вас на обучении по Комплексной программе "Специалист по OSINT". ☑️ Данный курс популярен среди представителей разных профессий, от специалистов по безопасности до аналитиков, юристов и журналистов. ☑️ Самые продвинутые технологии поиска и анализа информации из открытых источников - Интернета, БД, соцсетей, облаков, мобильных приложений, гаджетов и.т.д. ☑️ Состоит из трех модулей, разработанных признанными экспертами-практиками в своих областях: 1. Методы OSINT для решения сложных задач поиска и анализа информации. Даты: 3-4 июня, ведущий Андрей Масалович 2. Социальный профайлинг. Что может рассказать о человеке социальная сеть. Дата: 5 июня, ведущий Алексей Филатов. 3. Прикладной инструментарий OSINT. Даты: 6-7 июня, ведущий Дмитрий Борощук. Кроме того, 4 июня в рамках курса пройдет мастер-класс "OSINT в экономической разведке". Ведущий -  Владимир Лазарев, автор Телеграм-блога "Исследуя конкурентов". 🔶️ Обучение проводится в любом удобном для Вас формате - онлайн, очный или смешанный. 🔶️ По окончанию предоставляется видеозапись и материалы обучения. 🔶️ На время обучения и после него создается групповой чат для общения с преподавателями, обсуждения и решения заданий. ➡️ Регистируйтесь на сайте! А тех, кто свободно владеет базовыми знаниями и навыками разведки по открытым источникам - приглашаем на Комплексную программу OSINT Professional 26 - 28 июня. Программа состоит из 2 модулей: 1. OSINT-исследования в корпоративной безопасности, даты 26-27 июня. Ведущий - Дмитрий Борощук 2. Исследование криптовалют, дата проведения 28 июня. Ведущий - Григорий Осипов. По любым вопросам: 📞 +7 901 189-50-50 📬 [email protected] Телеграм: t.me/bezopasnost_360
1 20314Loading...
02
Мои друзья из Код ИБ зовут на очередной выездной практикум Код ИБ ПЕНТЕСТ на Алтае. Только представьте: цветущий Алтай, поездка по одной из 10 красивейших дорог мира - Чуйскому тракту, подъем на канатной дороге на курорте Манжерок и прогулка по экотропам тематического парка «Хранитель Большого Алтая», аналогов которому нет во всей России. И, конечно, глубокое погружение в тему пентеста от "Бати российского пентеста" Луки Сафонова с реальным взломом компаний-участников прямо на практикуме (естественно, с их согласия и подписания всех необходимых документов). Если вы давно мечтали посетить Алтай или были там и хотели вернуться - это прекрасный шанс совместить приятное с полезным. 🗓 Даты: 30 мая - 02 июня 📍 Место: Отель Клевер, Горно-Алтайск Будет ОЧЕНЬ полезно тем, кто: 👉 работает в Red и Blue Team чтобы прокачать свои навыки взлома и защиты 👉 в ближайшее время планирует заказывать услуги пентеста для своей компании чтобы погрузиться во все нюансы и учесть их при проведении работ в своей компании, сэкономив бюджет и получив релевантный результат 👉 работает в компании, оказывающей услуги пентеста чтобы пообщаться с возможными заказчиками и понять, чем они руководствуются при выборе подрядчиков на проведение пентеста, плюс подсмотреть фишки проведения пентестов у "коллег по цеху". Поэтому смотрите подробности и присоединяйтесь. Сейчас как раз выкупаем номера и будем вам рады 😊 ⚡️Сейчас у организаторов действует уже максимальная цена на билеты, но по моему промокоду ... можно впрыгнуть по минимальной цене 65 т.р. Пользуйтесь. Все подробности тут.
1 76610Loading...
03
⏳ На одном из этапов извлечения физического образа Kirin-устройства необходимо замкнуть контактные точки на его плате. Чтобы вы не тратили время на поиски информации об их месторасположении, наши специалисты на основании собственного опыта и данных из интернет-ресурсов создали базу фотографий контактных точек гаджетов Huawei. 📷 База будет постепенно пополняться. Eсли у вас есть свои фото контактных точек устройств этого бренда, присылайте их нам @chevalies, и мы с радостью их добавим.
1 78721Loading...
04
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
9 231439Loading...
05
Радио закладки (они же "жучки") достаточно часто используемый способ в корпоративной разведке - стоят копейки, просты в изготовление и могут дать массу полезной информации. Автор с хабра сделал прекрасный ликбез на тему радио мониторинга с целью выявления этих самых закладок на очень простых примерах. Безусловно это не руководство по поиску - ведь используется куча отличных от описанных способов передачи и каналов связи, но хорошую основу вы безусловно получите.
3 964132Loading...
06
Проблемой описанного выше мониторинга является то, что мы становимся напрямую зависимы от того, насколько хорошо Google будет выполнять свою работу по индексации всего и вся. Прямо скажем, делает он это не идеально. Выявлять информацию быстрее можно лишь при условии использования собственных веб-краулеров и постоянного накопления данных у себя. Этим путем пошло достаточно большое число коммерческих сервисов, предназначенных для анализа информационного поля (Медиалогия, Крибрум, Brand Analytics, Пресс Индекс, IQ'buzz и др.), а также для выявления противоправной активности (СЕУС, Демон Лапласа и др.). Поскольку тратиться на них мы, вероятно, не хотим, снова прибегнем к open-source и синей изоленте: 1️⃣ В России существует условно бесплатная версия Крибрум. На сервисе действует ограничение по числу поисковых запросов, которых не может быть более 100 для одного пользователя в течение суток. Вполне достаточно для аналитика. Расширенные операторы поиска, используемые в Крибрум описаны в инструкции. 2️⃣ Изменяем формат нашего запроса под требования Крибрум. Он начинает выглядеть следующим образом: Пулково (взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан) ‼️ Мы можем выбрать ту платформу (сервис, соцсеть) в которой будет вестись поиск, а также период поиска (1 день, 3 дня, неделя, месяц, год или все время работы сервиса). Результаты выдачи есть в рис. 1. 3️⃣ RSS-поток мы из Крибрум не сделаем, поэтому остается периодически обновлять страницу поиска. Сделать это, напомню, можно до 100 раз в сутки. 4️⃣ Кстати, нечто похожее мы можем сотворить и с поиском новостей через Яндекс. Для этого, перейдем на поисковик новостей, где заменим поисковый запрос на уже знакомый (рис. 2): "Пулково" + взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан 🇷🇺 интернет-розыск.рф 📲 @irozysk 📲 @irozysk 📲 @ibederov 📲 @ibederov 💬 связаться с нами ☕️ поддержать канал
3 32680Loading...
07
Организуем простейший мониторинг информационного поля при помощи общедоступного ПО, синей изоленты и валежника... 1️⃣ Для начала, нам потребуется составить семантическое ядро нашей системы мониторинга или оповещения. Допустим, что мы хотим находить упоминания аэропорта Пулково в связи с различными происшествиями. Тогда наш семантический словарь будет выглядеть, как на рис.1. 2️⃣ Теперь переформатируем его в тот формат, который будет воспринимать Google... ну или Яндекс. Для облегчения работы с большим набором ключевиков - воспользуемся конструктором поисковых запросов. В итоге, наш запрос может выглядеть так: "Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан ‼️ При необходимости, вы можете ограничить обнаружение контента определенными сайтами или доменными зонами. Например, так, как на рис.2: (site:t.me OR site:vk.com) "Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан 3️⃣ При помощи такого запроса мы можем находить и сортировать по времени релевантный контент. Но обновлять страничку поиска Google или Яндекс через F5 скучновато. Для автоматизации обнаружения нового контента существует сервис Google Alerts (Оповещения). Вставляем в него наш запрос, выбираем все виды источников, нужные языки и страны, выдачу по мере появления результатов в виде RSS-фида, как на рис.3. 4️⃣ Гиперссылку на созданный RSS-поток новостей мы можем встроить в любую читалку RSS. Например, в RSS Viewer, который позволяет перенаправлять новости даже в Telegram-канал или чат. Все, мониторинг работает. 🇷🇺 интернет-розыск.рф 📲 @irozysk 📲 @irozysk 📲 @ibederov 📲 @ibederov 💬 связаться с нами ☕️ поддержать канал
2 519114Loading...
08
Проблемой описанного выше мониторинга является то, что мы становимся напрямую зависимы от того, насколько хорошо Google будет выполнять свою работу по индексации всего и вся. Прямо скажем, делает он это не идеально. Выявлять информацию быстрее можно лишь при условии использования собственных веб-краулеров и постоянного накопления данных у себя. Этим путем пошло достаточно большое число коммерческих сервисов, предназначенных для анализа информационного поля (Медиалогия, Крибрум, Brand Analytics, Пресс Индекс, IQ'buzz и др.), а также для выявления противоправной активности (СЕУС, Демон Лапласа и др.). Поскольку тратиться на них мы, вероятно, не хотим, снова прибегнем к open-source и синей изоленте: 1️⃣ В России существует условно бесплатная версия Крибрум. На сервисе действует ограничение по числу поисковых запросов, которых не может быть более 100 для одного пользователя в течение суток. Вполне достаточно для аналитика. Расширенные операторы поиска, используемые в Крибрум описаны в инструкции. 2️⃣ Изменяем формат нашего запроса под требования Крибрум. Он начинает выглядеть следующим образом: Пулково (взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан) ‼️ Мы можем выбрать ту платформу (сервис, соцсеть) в которой будет вестись поиск, а также период поиска (1 день, 3 дня, неделя, месяц, год или все время работы сервиса). Результаты выдачи есть в рис. 1. 3️⃣ RSS-поток мы из Крибрум не сделаем, поэтому остается периодически обновлять страницу поиска. Сделать это, напомню, можно до 100 раз в сутки. 4️⃣ Кстати, нечто похожее мы можем сотворить и с поиском новостей через Яндекс. Для этого, перейдем на поисковик новостей, где заменим поисковый запрос на уже знакомый (рис. 2): "Пулково" + взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан 🇷🇺 интернет-розыск.рф 📲 @irozysk 📲 @irozysk 📲 @ibederov 📲 @ibederov 💬 связаться с нами ☕️ поддержать канал
10Loading...
09
Видео с моей лекции про форензику и антифорензику, которую я читал на выставке Страж Экспо в Санкт-Петербурге.
2 56549Loading...
10
И снова про облегчение задачи по съему текста с картинок, pdf документов и любых изображений в окне браузера. Называется Copyfish и является расширением для браузера. Кроме распознавания и копирования в буфер умеет еще и переводить.
4 257107Loading...
11
Wind Capture Recorder — это приложение, которое записывает всё, что происходит на экране и для удобного поиска. Проект может выполнять поиск по тексту или описанию экрана, а также суммировать действия при просмотре данных для отображения информации с помощью алгоритма перемотки назад и поиска всего, что происходило на экране ПК в Windows. Все возможности проекта работают полностью локально, нет необходимости подключаться к Интернету или загружать какие-либо данные дополнительно.
5 89880Loading...
12
Создание фото панорам это не только красиво, но еще бывает и очень полезно. Особенно когда нам надо реконструировать событие по множеству фотографий с места где это самое событие произошло. Проект Hugin как раз позволяет это сделать - сшить любые серии пересекающихся фотографий в одно большое полотно, удобное для более подробного исследования запечатлённых больших пространств.
4 60056Loading...
13
Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное #статья Shodan – это поисковый движок, специализирующийся на поиске устройств, подключенных к Интернету. Он позволяет искать различные устройства, включая компьютеры, маршрутизаторы, веб-камеры, промышленное оборудование и многое другое. Одним из ключевых применений Shodan является поиск устройств с слабыми конфигурациями, дефолтными паролями и уязвимостями, которые могут стать объектом атак со стороны злоумышленников. Наличие устройств с некорректной настройкой безопасности может стать серьезной проблемой для их владельцев, поскольку это предоставляет злоумышленникам возможность получить доступ к устройству, украсть конфиденциальные данные или даже использовать его для запуска кибератак. В данной статье мы рассмотрим, как можно использовать Shodan для поиска устройств. Ссылка на статью. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
4 262124Loading...
14
😈 OSINT: подборка инструментов по отслеживанию авиа-транспорта Порой есть необходимость отследить определённый рейс или наблюдать за воздушным пространством некоторых территорий во время крупных происшествий или военных конфликтов, так вот — подборка из скольки то там инструментов, которые помогут вам в этом, ехало 😎: 1. FlightAware — база, одна из крупнейших платформ для отслеживания и сбора данных о полетах. Получает данные из различных систем управления воздушного движения, спутникового мониторинга и по каналам передачи ARINC, SITA и др. 2. FlightConnections — визуализирует данные по плановым рейсам авиакомпаний. Позволяет самостоятельно составлять сложные маршруты с пересадками по всему миру. 3. SkyVector — инструмент для планирования частных авиарейсов. Содержит актуальную информацию о текущей ситуации в небе: от погоды до зон полетов крупных военных беспилотников ✈️ 4. Plane Finder — продвинутая система поиска самолетов в режиме реального времени. Предоставляет обширную базу данных по аэропортам, авиакомпаниям и рейсам. 5. ADS-B Exchange — платформа собирает радиосигналы, передаваемые с самолетов, и отображает их источники без фильтрации 🚠 👀 Жду ваших предложений по инструментам в комментариях #OSINT #Aero #Recon | @secur_researcher
3 547123Loading...
15
Разбираемся с руководителем компании пентестеров "Нейроинформ" Александром Дмитриевым, что он носит каждый день с собой в рюкзаке.
3 67341Loading...
16
Разбираемся с руководителем компании пентестеров, что он носит с собой каждый день с собой в рюкзаке.
10Loading...
17
✅Сегодня мы расскажем вам об артефактах, которые можно найти на рабочей станции во время ее исследования! 📝В этой статье вы узнаете: • про типы артефактов, которые можно обнаружить на рабочей станции; • значение артефактов при расследовании преступлений и инцидентов; • о программном обеспечении для их сбора и анализа.
4 92750Loading...
Photo unavailableShow in Telegram
3 - 7 июня ждем Вас на обучении по Комплексной программе "Специалист по OSINT". ☑️ Данный курс популярен среди представителей разных профессий, от специалистов по безопасности до аналитиков, юристов и журналистов. ☑️ Самые продвинутые технологии поиска и анализа информации из открытых источников - Интернета, БД, соцсетей, облаков, мобильных приложений, гаджетов и.т.д. ☑️ Состоит из трех модулей, разработанных признанными экспертами-практиками в своих областях: 1Методы OSINT для решения сложных задач поиска и анализа информации. Даты: 3-4 июня, ведущий Андрей Масалович 2Социальный профайлинг. Что может рассказать о человеке социальная сеть. Дата: 5 июня, ведущий Алексей Филатов. 3. Прикладной инструментарий OSINT. Даты: 6-7 июня, ведущий Дмитрий Борощук. Кроме того, 4 июня в рамках курса пройдет мастер-класс "OSINT в экономической разведке". Ведущий -  Владимир Лазарев, автор Телеграм-блога "Исследуя конкурентов". 🔶️ Обучение проводится в любом удобном для Вас формате - онлайн, очный или смешанный. 🔶️ По окончанию предоставляется видеозапись и материалы обучения. 🔶️ На время обучения и после него создается групповой чат для общения с преподавателями, обсуждения и решения заданий. ➡️ Регистируйтесь на сайте! А тех, кто свободно владеет базовыми знаниями и навыками разведки по открытым источникам - приглашаем на Комплексную программу OSINT Professional 26 - 28 июня. Программа состоит из 2 модулей: 1. OSINT-исследования в корпоративной безопасности, даты 26-27 июня. Ведущий - Дмитрий Борощук 2. Исследование криптовалют, дата проведения 28 июня. Ведущий - Григорий Осипов. По любым вопросам: 📞 +7 901 189-50-50 📬 [email protected] Телеграм: t.me/bezopasnost_360
Show all...
👍 4
Мои друзья из Код ИБ зовут на очередной выездной практикум Код ИБ ПЕНТЕСТ на Алтае. Только представьте: цветущий Алтай, поездка по одной из 10 красивейших дорог мира - Чуйскому тракту, подъем на канатной дороге на курорте Манжерок и прогулка по экотропам тематического парка «Хранитель Большого Алтая», аналогов которому нет во всей России. И, конечно, глубокое погружение в тему пентеста от "Бати российского пентеста" Луки Сафонова с реальным взломом компаний-участников прямо на практикуме (естественно, с их согласия и подписания всех необходимых документов). Если вы давно мечтали посетить Алтай или были там и хотели вернуться - это прекрасный шанс совместить приятное с полезным. 🗓 Даты: 30 мая - 02 июня 📍 Место: Отель Клевер, Горно-Алтайск Будет ОЧЕНЬ полезно тем, кто: 👉 работает в Red и Blue Team чтобы прокачать свои навыки взлома и защиты 👉 в ближайшее время планирует заказывать услуги пентеста для своей компании чтобы погрузиться во все нюансы и учесть их при проведении работ в своей компании, сэкономив бюджет и получив релевантный результат 👉 работает в компании, оказывающей услуги пентеста чтобы пообщаться с возможными заказчиками и понять, чем они руководствуются при выборе подрядчиков на проведение пентеста, плюс подсмотреть фишки проведения пентестов у "коллег по цеху". Поэтому смотрите подробности и присоединяйтесь. Сейчас как раз выкупаем номера и будем вам рады 😊 ⚡️Сейчас у организаторов действует уже максимальная цена на билеты, но по моему промокоду ... можно впрыгнуть по минимальной цене 65 т.р. Пользуйтесь. Все подробности тут.
Show all...
Практикум по методам взлома и устранения уязвимостей

Цель практикума - по полочкам разобрать и юридическую, и практическую сторону процесса поиска уязвимостей.

👍 2👎 1
Photo unavailableShow in Telegram
⏳ На одном из этапов извлечения физического образа Kirin-устройства необходимо замкнуть контактные точки на его плате. Чтобы вы не тратили время на поиски информации об их месторасположении, наши специалисты на основании собственного опыта и данных из интернет-ресурсов создали базу фотографий контактных точек гаджетов Huawei. 📷 База будет постепенно пополняться. Eсли у вас есть свои фото контактных точек устройств этого бренда, присылайте их нам @chevalies, и мы с радостью их добавим.
Show all...
👍 3
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
Show all...
👍 16
Радио закладки (они же "жучки") достаточно часто используемый способ в корпоративной разведке - стоят копейки, просты в изготовление и могут дать массу полезной информации. Автор с хабра сделал прекрасный ликбез на тему радио мониторинга с целью выявления этих самых закладок на очень простых примерах. Безусловно это не руководство по поиску - ведь используется куча отличных от описанных способов передачи и каналов связи, но хорошую основу вы безусловно получите.
Show all...
Выявление закладных устройств с помощью радиомониторинга

В рамках данной статьи обратим внимание на проблему внедрения закладных устройств для несанкционированного доступа к информации. Целью данного данной статьи ставится «Изучение радиомониторинга для...

👍 13👎 1
Проблемой описанного выше мониторинга является то, что мы становимся напрямую зависимы от того, насколько хорошо Google будет выполнять свою работу по индексации всего и вся. Прямо скажем, делает он это не идеально. Выявлять информацию быстрее можно лишь при условии использования собственных веб-краулеров и постоянного накопления данных у себя. Этим путем пошло достаточно большое число коммерческих сервисов, предназначенных для анализа информационного поля (Медиалогия, Крибрум, Brand Analytics, Пресс Индекс, IQ'buzz и др.), а также для выявления противоправной активности (СЕУС, Демон Лапласа и др.). Поскольку тратиться на них мы, вероятно, не хотим, снова прибегнем к open-source и синей изоленте: 1️⃣ В России существует условно бесплатная версия Крибрум. На сервисе действует ограничение по числу поисковых запросов, которых не может быть более 100 для одного пользователя в течение суток. Вполне достаточно для аналитика. Расширенные операторы поиска, используемые в Крибрум описаны в инструкции. 2️⃣ Изменяем формат нашего запроса под требования Крибрум. Он начинает выглядеть следующим образом:
Пулково (взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан)
‼️ Мы можем выбрать ту платформу (сервис, соцсеть) в которой будет вестись поиск, а также период поиска (1 день, 3 дня, неделя, месяц, год или все время работы сервиса). Результаты выдачи есть в рис. 1. 3️⃣ RSS-поток мы из Крибрум не сделаем, поэтому остается периодически обновлять страницу поиска. Сделать это, напомню, можно до 100 раз в сутки. 4️⃣ Кстати, нечто похожее мы можем сотворить и с поиском новостей через Яндекс. Для этого, перейдем на поисковик новостей, где заменим поисковый запрос на уже знакомый (рис. 2):
"Пулково" + взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан
🇷🇺 интернет-розыск.рф 📲 @irozysk 📲 @irozysk 📲 @ibederov 📲 @ibederov 💬 связаться с нами ☕️ поддержать канал
Show all...
👍 7
Организуем простейший мониторинг информационного поля при помощи общедоступного ПО, синей изоленты и валежника... 1️⃣ Для начала, нам потребуется составить семантическое ядро нашей системы мониторинга или оповещения. Допустим, что мы хотим находить упоминания аэропорта Пулково в связи с различными происшествиями. Тогда наш семантический словарь будет выглядеть, как на рис.1. 2️⃣ Теперь переформатируем его в тот формат, который будет воспринимать Google... ну или Яндекс. Для облегчения работы с большим набором ключевиков - воспользуемся конструктором поисковых запросов. В итоге, наш запрос может выглядеть так:
"Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан
‼️ При необходимости, вы можете ограничить обнаружение контента определенными сайтами или доменными зонами. Например, так, как на рис.2:
(site:t.me OR site:vk.com) "Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан
3️⃣ При помощи такого запроса мы можем находить и сортировать по времени релевантный контент. Но обновлять страничку поиска Google или Яндекс через F5 скучновато. Для автоматизации обнаружения нового контента существует сервис Google Alerts (Оповещения). Вставляем в него наш запрос, выбираем все виды источников, нужные языки и страны, выдачу по мере появления результатов в виде RSS-фида, как на рис.3. 4️⃣ Гиперссылку на созданный RSS-поток новостей мы можем встроить в любую читалку RSS. Например, в RSS Viewer, который позволяет перенаправлять новости даже в Telegram-канал или чат. Все, мониторинг работает. 🇷🇺 интернет-розыск.рф 📲 @irozysk 📲 @irozysk 📲 @ibederov 📲 @ibederov 💬 связаться с нами ☕️ поддержать канал
Show all...
👍 12
Проблемой описанного выше мониторинга является то, что мы становимся напрямую зависимы от того, насколько хорошо Google будет выполнять свою работу по индексации всего и вся. Прямо скажем, делает он это не идеально. Выявлять информацию быстрее можно лишь при условии использования собственных веб-краулеров и постоянного накопления данных у себя. Этим путем пошло достаточно большое число коммерческих сервисов, предназначенных для анализа информационного поля (Медиалогия, Крибрум, Brand Analytics, Пресс Индекс, IQ'buzz и др.), а также для выявления противоправной активности (СЕУС, Демон Лапласа и др.). Поскольку тратиться на них мы, вероятно, не хотим, снова прибегнем к open-source и синей изоленте: 1️⃣ В России существует условно бесплатная версия Крибрум. На сервисе действует ограничение по числу поисковых запросов, которых не может быть более 100 для одного пользователя в течение суток. Вполне достаточно для аналитика. Расширенные операторы поиска, используемые в Крибрум описаны в инструкции. 2️⃣ Изменяем формат нашего запроса под требования Крибрум. Он начинает выглядеть следующим образом:
Пулково (взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан)
‼️ Мы можем выбрать ту платформу (сервис, соцсеть) в которой будет вестись поиск, а также период поиска (1 день, 3 дня, неделя, месяц, год или все время работы сервиса). Результаты выдачи есть в рис. 1. 3️⃣ RSS-поток мы из Крибрум не сделаем, поэтому остается периодически обновлять страницу поиска. Сделать это, напомню, можно до 100 раз в сутки. 4️⃣ Кстати, нечто похожее мы можем сотворить и с поиском новостей через Яндекс. Для этого, перейдем на поисковик новостей, где заменим поисковый запрос на уже знакомый (рис. 2):
"Пулково" + взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан
🇷🇺 интернет-розыск.рф 📲 @irozysk 📲 @irozysk 📲 @ibederov 📲 @ibederov 💬 связаться с нами ☕️ поддержать канал
Show all...
Видео с моей лекции про форензику и антифорензику, которую я читал на выставке Страж Экспо в Санкт-Петербурге.
Show all...
"Антифорензика" и "Прикладная форензика" / Борощук Дмитрий

"Антифорензика" и "Прикладная форензика" Борощук Дмитрий, Руководитель агентства BeholderIsHere Consulting, Криминалист и исследователь в области кибербезопасности

👍 9
И снова про облегчение задачи по съему текста с картинок, pdf документов и любых изображений в окне браузера. Называется Copyfish и является расширением для браузера. Кроме распознавания и копирования в буфер умеет еще и переводить.
Show all...
👍 6