cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Blackat

Канал об IT-технологиях, OSINT и информационной безопасности. Подписывайтесь на мой Boosty: boosty.to/blackat Связь: @BlackatBot / Blackat Projects: @BlackatProjects

Show more
Advertising posts
44 966
Subscribers
-16124 hours
-3797 days
-1 48930 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Repost from STEIN: ИБ, OSINT
📖 OSINT: Поэтапная методика расследования Замечая за коллегами, не буду таить, и я порой пренебрегаю важными аспектами разведки, (будь то по открытым источникам или не совсем 😐 ) что приводит к потери необходимой информации об объекте, которая может перевернуть ранее сформированное представление или открыть новые горизонты к поиску информации. В процессе вспомнил ситуацию, в которой проводил анализ физ.лица, так вот — я чутка обосрался, так как пренебрёг одним из фундаментальных инструментов поиска. Коллега Шварц помог советом, что как раз таки расширило представление об объекте процентов на 20-30% 1. Планирование: «Пойди туда — не знаю куда, принеси то — не знаю что» В первую очередь, определяем цель поиска и вектор направления. Имея немного опыта у вас будет представление где искать, многое зависит от поставленной задачи, и речь здесь может идти как о составлении справках на физ.лиц, проверок компаний и её учредителей а может и вовсе точечный поиск со спутника (направлений масса, под каждый имеется свой арсенал инструментов - раз, два, список будет дополняться, следим за каналом) 2. Поиск и сбор информации: На данном этапе нет универсального алгоритма, зачастую цель уникальна и копать под неё необходимо с учётом особенностей. В некоторых случаях информация с которой можно работать лежит на поверхности, а порой иницируется полноценный мониторинг и постепенный сбор, иногда даже с использованием соц.инженерии, тут стоит отметить, что есть два вида сбора информации: активный и пассивный. (имеются ИИ-помощники: раз, два, распространяются на все этапы, их возможности велики) ❗️ Важный момент — сначало формируем массив, а уже после приступаем к анализу собранной информации. 3. Анализ: Первым делом — фактчекинг, проверяем насколько достоверен источник перед нами, а также насколько информация логична и непротиворечива (на пути вам могут встретиться люди знакомые с термином Counter-OSINT, всячеки запутывая и вводя вас в заблуждение) Далее, исходя из имеющейся информации понимаем, в каком направлении стоит двигаться дальше. Стоит отметить, что в процессе анализа вы откроете для себя много нового, а значит стоит вернуться на шаг назад и вновь произвести поиск. 4. Отчёт: Фиксация собранной информации, мы с вами не роботы, многое забывается и к тому же воспринимать массив будет гораздо проще в структурированном виде.(речь идёт о тривиальных записях в блокноте, таблицах или майндкартах) Последнее будет самым подходящим в случае большого массива, когда голова так и норовит взорваться. Для самых маленьких, майндкартыэто схемы связей и детализации «‎от общего к частному» ‎(выделить могу: раз, два, три) Одной из важных особенностей майндкарт можно выделить возможность осознания взаимосвязи или закономерности, о которой ранее и подумать не мог. #OSINT #Methodology | 😈 @secur_researcher
Show all...

👍 7 2🤝 2👎 1
Работы завершены
Show all...
👍 18🔥 5👎 3🥴 3🍓 3🍾 3👏 1
Технические работы в Blackat Search
Show all...
🍾 14👎 3🔥 2🍓 2👍 1
РЕЛИЗ Venator Red 2.0 ❗️ ❗️ОБНОВЛЕНИЕ: • Добавлено огромное количество источников для работы с утечками баз данных. Форумы, ведущие Telegram-каналы с самыми свежими утечками 📕 • Обновлен список OSINT-инструментов для работы в DarknetПОЛНОСТЬЮ переработана сортировка источников в браузере 🔺 п.с. для большей безопасности мы поставили строгие параметры для подключения только к серверам определенных стран. Поэтому если у вас не идёт подключение, попробуйте или VPN поставить, или удалить файл torrc по адресу - Venator Red 2.0\Tor Browser\Venator\Browser\TorBrowser\Data\Tor п.с. 2 Огромное спасибо всем, кто оказывает поддержку на нашем Boosty. Благодаря вам проект всё активнее развивается и становится всё лучше и лучше Скачать: Yandex Disk Google Disk
Show all...
👍 7🍓 1
Repost from [PYTHON:TODAY]
✍️ Топ 9 архитектурных паттернов для потоков данных и коммуникаций ➡️ Peer-to-Peer Схема Peer-to-Peer предполагает прямую связь между двумя компонентами без необходимости в центральном координаторе. ➡️ API Gateway API-шлюз выступает в качестве единой точки входа для всех клиентских запросов к внутренним сервисам приложения. ➡️ Pub-Sub Шаблон Pub-Sub отделяет производителей сообщений (издателей) от потребителей сообщений (подписчиков) с помощью брокера сообщений. ➡️ Request-Response Это один из самых фундаментальных паттернов интеграции, когда клиент отправляет запрос на сервер и ждет ответа. ➡️ Event Sourcing Event Sourcing предполагает хранение изменений состояния приложения в виде последовательности событий. ➡️ ETL ETL - это схема интеграции данных, используемая для сбора данных из различных источников, преобразования их в структурированный формат и загрузки в конечную базу данных. ➡️ Batching Пакетирование подразумевает накопление данных за определенный период или до достижения определенного порога, после чего они обрабатываются как единая группа. ➡️ Streaming Processing Потоковая обработка позволяет непрерывно получать, обрабатывать и анализировать потоки данных в режиме реального времени. ➡️ Orchestration Оркестровка подразумевает наличие центрального координатора (оркестранта), управляющего взаимодействием между распределенными компонентами или сервисами для реализации рабочего процесса или бизнес-процесса. #doc #cheatsheet
Show all...
👍 4 1
Inf0 | ИБ, OSINT - канал ИБ-спеца, посвящённый информационной безопасности, техникам OSINT, защите устройств и бесплатными курсами по информационной безопасности. В канале вы найдёте множество Обучающих материалов, инструментов, roadmap’ов, которые точно помогут вам для становления специалистом в ИБ #партнёрский_пост
Show all...
👍 3🥴 2 1
📱 Обновление Boosty! (–35%) Теперь есть всего одна подписка, которая предоставляет вам ранний или эксклюзивный доступ к постам и статьям, а также к расширенному поиску Blackat Search. ⚡️ В честь запуска скидка на подписку 35% до 02.05.24 00:00 (МСК): boosty.to/blackat/purchase/2567545
Show all...
👍 5🔥 1
💎 Получить подписку (–35%)
Repost from T.Hunter
#article Опубликовали подборку лучших бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году. В ней и уже знакомые сервисы и софт, сохранившие свои позиции с прошлых лет, и новые инструменты, которые будут полезны любому специалисту по OSINT. Кроме того, в статье нашлось место и альтернативам софту, доступ к которому россиянам теперь закрыт. От старого-доброго Архивариус 3000 до Arkham Intelligence, перспективных отечественных разработок и наших собственных решений. За подробностями добро пожаловать на Хабр! @tomhunter
Show all...
👍 2
🦟Получаем транскрипцию текста из аудио TurboScribe это инструмент для транскрипции звонков, записей, лекций, обсуждений и др. он работает с помощью Whisper от OpenAI, который конечно же использует искусственный интеллект для точной транскрипции аудио. Сервис обладает тремя режимами, Cheetah, Dolphin и Whale, первый самый ускоренный, но менее точный, второй работает сбалансировано и третий самый точный, но медленный режим. Меня лично этот инструмент выручал не раз, он так же позволяет выполнить транскрипцию 3 раза бесплатно за день, что очень удобно.
Show all...
👍 4👌 2 1
Repost from Похек
КАК ВЗЛОМАТЬ КОМПАНИЮ? // ПРОЕКТ ПО ФИЗИЧЕСКОЙ КИБЕРАТАКЕ Есть у меня хороший знакомый, Егор Зайцев @r00t_owl. Статный мужчина, так ещё и Директор департамента противодействия киберугрозам в «Информзащите». До знакомства с ним у меня было спорное отношение к Информзащите. Но узнав, что у них есть настолько крутой отдел red team'а и противодействия киберугрозам. Впервые мы с ним познакомились на Awillix Pentest Award, который кстати пройдет в этом году тоже и будет расширен. Одну из историй, которую он рассказывал на своём канале, про то, как они с bodycam проводили red team и заказчик в записи потом смотрел фильм, про то как их же ломали. Там куча историй, как они проникали на казалось бы защищенный объекты, похекали АСУТП и т.д. Тот самый романтизм ИБ, только в профессиональном измерении) Максимально рекомендую зайти почитать и заодно подписаться 🐈 Так в итоге, мы шутили про фильм, шутили и вот дошутились)) Ребята буквально сняли нарезку того, как у них проходит реальный проект 📹 https://www.youtube.com/watch?v=1N5WyC1qwtI 📹 ➡️ Подписывайтесь! @pro_pentest 🌚 @poxek
Show all...
👍 9🤬 3 2❤‍🔥 1👎 1