Blackat
Канал об IT-технологиях, OSINT и информационной безопасности. Подписывайтесь на мой Boosty: boosty.to/blackat Связь: @BlackatBot / Blackat Projects: @BlackatProjects
Show more44 966
Subscribers
-16124 hours
-3797 days
-1 48930 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
Repost from STEIN: ИБ, OSINT
📖 OSINT: Поэтапная методика расследования
Замечая за коллегами, не буду таить, и я порой пренебрегаю важными аспектами разведки, (будь то по открытым источникам или не совсем 😐 ) что приводит к потери необходимой информации об объекте, которая может перевернуть ранее сформированное представление или открыть новые горизонты к поиску информации.
В процессе вспомнил ситуацию, в которой проводил анализ физ.лица, так вот — я чутка обосрался, так как пренебрёг одним из фундаментальных инструментов поиска. Коллега Шварц помог советом, что как раз таки расширило представление об объекте процентов на 20-30%
1. Планирование: «Пойди туда — не знаю куда, принеси то — не знаю что» В первую очередь, определяем цель поиска и вектор направления. Имея немного опыта у вас будет представление где искать, многое зависит от поставленной задачи, и речь здесь может идти как о составлении справках на физ.лиц, проверок компаний и её учредителей а может и вовсе точечный поиск со спутника (направлений масса, под каждый имеется свой арсенал инструментов - раз, два, список будет дополняться, следим за каналом)
2. Поиск и сбор информации: На данном этапе нет универсального алгоритма, зачастую цель уникальна и копать под неё необходимо с учётом особенностей. В некоторых случаях информация с которой можно работать лежит на поверхности, а порой иницируется полноценный мониторинг и постепенный сбор, иногда даже с использованием соц.инженерии, тут стоит отметить, что есть два вида сбора информации: активный и пассивный. (имеются ИИ-помощники: раз, два, распространяются на все этапы, их возможности велики)
❗️ Важный момент — сначало формируем массив, а уже после приступаем к анализу собранной информации.
3. Анализ: Первым делом — фактчекинг, проверяем насколько достоверен источник перед нами, а также насколько информация логична и непротиворечива (на пути вам могут встретиться люди знакомые с термином Counter-OSINT, всячеки запутывая и вводя вас в заблуждение) Далее, исходя из имеющейся информации понимаем, в каком направлении стоит двигаться дальше.
Стоит отметить, что в процессе анализа вы откроете для себя много нового, а значит стоит вернуться на шаг назад и вновь произвести поиск.
4. Отчёт: Фиксация собранной информации, мы с вами не роботы, многое забывается и к тому же воспринимать массив будет гораздо проще в структурированном виде.(речь идёт о тривиальных записях в блокноте, таблицах или майндкартах) Последнее будет самым подходящим в случае большого массива, когда голова так и норовит взорваться. Для самых маленьких, майндкарты — это схемы связей и детализации «от общего к частному» (выделить могу: раз, два, три)
Одной из важных особенностей майндкарт можно выделить возможность осознания взаимосвязи или закономерности, о которой ранее и подумать не мог.
#OSINT #Methodology | 😈 @secur_researcher
👍 7❤ 2🤝 2👎 1
Repost from Venator | OSINT Браузер
РЕЛИЗ Venator Red 2.0 ❗️
❗️ОБНОВЛЕНИЕ:
• Добавлено огромное количество источников для работы с утечками баз данных.
Форумы, ведущие Telegram-каналы с самыми свежими утечками 📕
• Обновлен список OSINT-инструментов для работы в Darknet
• ПОЛНОСТЬЮ переработана сортировка источников в браузере 🔺
п.с. для большей безопасности мы поставили строгие параметры для подключения только к серверам определенных стран. Поэтому если у вас не идёт подключение, попробуйте или VPN поставить, или удалить файл torrc по адресу - Venator Red 2.0\Tor Browser\Venator\Browser\TorBrowser\Data\Tor
п.с. 2
Огромное спасибо всем, кто оказывает поддержку на нашем Boosty. Благодаря вам проект всё активнее развивается и становится всё лучше и лучше
Скачать:
Yandex Disk
Google Disk
👍 7🍓 1
Repost from [PYTHON:TODAY]
✍️ Топ 9 архитектурных паттернов для потоков данных и коммуникаций
➡️ Peer-to-Peer
Схема Peer-to-Peer предполагает прямую связь между двумя компонентами без необходимости в центральном координаторе.
➡️ API Gateway
API-шлюз выступает в качестве единой точки входа для всех клиентских запросов к внутренним сервисам приложения.
➡️ Pub-Sub
Шаблон Pub-Sub отделяет производителей сообщений (издателей) от потребителей сообщений (подписчиков) с помощью брокера сообщений.
➡️ Request-Response
Это один из самых фундаментальных паттернов интеграции, когда клиент отправляет запрос на сервер и ждет ответа.
➡️ Event Sourcing
Event Sourcing предполагает хранение изменений состояния приложения в виде последовательности событий.
➡️ ETL
ETL - это схема интеграции данных, используемая для сбора данных из различных источников, преобразования их в структурированный формат и загрузки в конечную базу данных.
➡️ Batching
Пакетирование подразумевает накопление данных за определенный период или до достижения определенного порога, после чего они обрабатываются как единая группа.
➡️ Streaming Processing
Потоковая обработка позволяет непрерывно получать, обрабатывать и анализировать потоки данных в режиме реального времени.
➡️ Orchestration
Оркестровка подразумевает наличие центрального координатора (оркестранта), управляющего взаимодействием между распределенными компонентами или сервисами для реализации рабочего процесса или бизнес-процесса.
#doc #cheatsheet
👍 4❤ 1
Inf0 | ИБ, OSINT - канал ИБ-спеца, посвящённый информационной безопасности, техникам OSINT, защите устройств и бесплатными курсами по информационной безопасности.
В канале вы найдёте множество Обучающих материалов, инструментов, roadmap’ов, которые точно помогут вам для становления специалистом в ИБ
#партнёрский_пост
👍 3🥴 2❤ 1
📱 Обновление Boosty! (–35%)
Теперь есть всего одна подписка, которая предоставляет вам ранний или эксклюзивный доступ к постам и статьям, а также к расширенному поиску Blackat Search.
⚡️ В честь запуска скидка на подписку 35% до 02.05.24 00:00 (МСК):
boosty.to/blackat/purchase/2567545
👍 5🔥 1
💎 Получить подписку (–35%)
Repost from T.Hunter
#article Опубликовали подборку лучших бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году. В ней и уже знакомые сервисы и софт, сохранившие свои позиции с прошлых лет, и новые инструменты, которые будут полезны любому специалисту по OSINT.
Кроме того, в статье нашлось место и альтернативам софту, доступ к которому россиянам теперь закрыт. От старого-доброго Архивариус 3000 до Arkham Intelligence, перспективных отечественных разработок и наших собственных решений. За подробностями добро пожаловать на Хабр!
@tomhunter
👍 2
Repost from OSINT | Форензика
🦟Получаем транскрипцию текста из аудио
TurboScribe это инструмент для транскрипции звонков, записей, лекций, обсуждений и др. он работает с помощью Whisper от OpenAI, который конечно же использует искусственный интеллект для точной транскрипции аудио.
Сервис обладает тремя режимами, Cheetah, Dolphin и Whale, первый самый ускоренный, но менее точный, второй работает сбалансировано и третий самый точный, но медленный режим. Меня лично этот инструмент выручал не раз, он так же позволяет выполнить транскрипцию 3 раза бесплатно за день, что очень удобно.
👍 4👌 2❤ 1
Repost from Похек
КАК ВЗЛОМАТЬ КОМПАНИЮ? // ПРОЕКТ ПО ФИЗИЧЕСКОЙ КИБЕРАТАКЕ
Есть у меня хороший знакомый, Егор Зайцев @r00t_owl. Статный мужчина, так ещё и Директор департамента противодействия киберугрозам в «Информзащите». До знакомства с ним у меня было спорное отношение к Информзащите. Но узнав, что у них есть настолько крутой отдел red team'а и противодействия киберугрозам. Впервые мы с ним познакомились на Awillix Pentest Award, который кстати пройдет в этом году тоже и будет расширен.
Одну из историй, которую он рассказывал на своём канале, про то, как они с bodycam проводили red team и заказчик в записи потом смотрел фильм, про то как их же ломали. Там куча историй, как они проникали на казалось бы защищенный объекты, похекали АСУТП и т.д. Тот самый романтизм ИБ, только в профессиональном измерении) Максимально рекомендую зайти почитать и заодно подписаться 🐈
Так в итоге, мы шутили про фильм, шутили и вот дошутились))
Ребята буквально сняли нарезку того, как у них проходит реальный проект
📹 https://www.youtube.com/watch?v=1N5WyC1qwtI 📹
➡️ Подписывайтесь! @pro_pentest
🌚 @poxek
👍 9🤬 3❤ 2❤🔥 1👎 1