cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Mycroft Intelligence

Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое. Автор канала: @AlMycroft Сотрудничество: @mycroftmarket Обучение OSINT: @AIS_obuchenie

Show more
Advertising posts
24 963
Subscribers
No data24 hours
+487 days
+23630 days
Posts Archive
Коллеги! Мы начинаем серию статей по организации рабочего места аналитика и специалиста по OSINT. Статья будет дополняться и изменяться. Об этом мы будем сообщать и повторно ее выкладывать. Серию статей мы сведем в один пост, когда она будет закончена. Эта серия агрегирует в себе идеи опыт, о которых я рассказывал в постах ранее. Она его систематизирует и превращает в «одно окно» по обеспечению безопасности и приватности. Так что прошу любить и жаловать - Часть 1: Железо. P.S. Не забывайте пересылать эту статью друзьям и коллегам по работе. Им будет полезно, а мне вы поможете развивать канал. И ставьте реакции! Обратная связь это круто. Также если у вас есть идеи, чем дополнить эту статью, пишите мне в личку. Буду признателен за идеи.
Show all...
👍 90🔥 13 3🤩 1🤡 1
Photo unavailableShow in Telegram
🔎 Академия Кодебай открывает набор на авторский курс по практическому применению OSINT! 🎓 Всего за 4 месяца вы овладеете навыками эффективного поиска и анализа необходимой информации. Знания, полученные на курсе,  помогут вам достигать поставленных целей в рабочей и бытовой сферах деятельности. - Каждый этап обучения содержит практические задания, необходимые для закрепления материала - Квалифицированная поддержка от преподавателя-практика - Доступ в закрытый чат единомышленников - Сертификат при успешной сдаче экзамена 🪪 🧐 Курс будет полезен всем желающим получить профессиональные навыки сбора и обработки полученной информации. 📆 Старт курса - 5 февраля 📌 Узнать подробнее о курсе
Show all...
👍 14💩 7 5🔥 5🤮 3🤡 3
Photo unavailableShow in Telegram
😂 Не хакинг, а ИБ — обучение сетевой разведке, пентесту, анонимности и социальной инженерии в одном канале. В закрепе бесплатные курсы по хакингу. Подписывайся!
Show all...
👍 13❤‍🔥 5🤡 4 1
Сегодня поговорим по мемы и фейки. Очень часто фейки активно вирусятся и становятся мемами. Поэтому хороший разведчик должен уметь отделять зерна от плевел, понимать, как определить подделку. Сегодня у нас на главное блюдо - история одного мема, которая была собрана по основной технологии разоблачения фейков - обратному поиску. Подробнее в статье. #расследование
Show all...
👍 53👎 5🤔 4👏 3🤮 2
Товарищ Майкрофт докладывает: вторая часть доклада про изучение Lenta.ru уже доступна по ссылке. В нем вы узнаете как найти связь (если она, конечно, есть) между доменами через Reverse Google Analytics на примере известного издания и уникального скамерского проекта. Будет интересно! Всем доброй охоты! #расследование
Show all...
👍 42🤷 6🔥 5🤯 3👎 2💩 2
Всем привет, на связи Майкрофт! Как и обещал, мы начинаем серию мини-расследований, в рамках которых я буду показывать, как работают те или иные инструменты. Сегодня у нас интересная история. На IP-адресе известного издания Лента.ру в 2018-2019 годах висел сайт, который занимался торговлей веществами, которые расширяют сознание. Откуда он там взялся - тайна за семью печатями, ведь сервер у Лента.ру выделенный и там не должно быть ничего лишнего. Как мы это увидели? Все подробности в расследовании. Всем доброй охоты! #расследование
Show all...
👍 155🔥 28 11💩 3👎 2😱 2
Photo unavailableShow in Telegram
👍 9💩 5
Всем привет, на связи Майкрофт. Во-первых, поздравляю всех с наступившим 2024 годом и прошедшими праздниками! Лучше поздно, чем никогда, правда? Сегодня у нас будет пост-объявление, или пост-анонс, кому как больше нравится. Первое, с чего хочу начать. Формат канала мы будем менять. За прошедшие полтора года я выложил столько инструментов, сколько специалисту по OSINT в общем-то и не надо. У каждого из нас есть свой «тревожный чемоданчик» с десятком заслуженных утилит, которые решают 90% всех вопросов. Поэтому от просто рассказа про инструменты я буду двигаться в строну таких «мини-расследований», в рамках которых на живых примерах я буду показывать принципы их работы, а также необычные артефакты, которые мне удалось обнаружить. Посты будут выходить два раза в неделю, ориентировочно по вторникам и четвергам. Если будет реклама – обязательно будут бонусные посты. Второе. ГК «Масалович и партнеры» развиваются. Поэтому если вы отвечаете в вашей организации за безопасность – напишите мне (@AlMycroft), я расскажу, чем мы можем помочь в нелегком деле проверки контрагентов и соискателей. Кстати, мы традиционно сильны в стратегической аналитике и конкурентной разведке. Поэтому если вы выходите на новый рынок, или же хотите быть на шаг впереди конкурентов и видеть все риски – это тоже к нам. Ну и повоевать мы любим. И в судах, и в СМИ, и в соцсетях. Если просто интересно за всей этой кухней понаблюдать – милости просим в наш новый телеграм-канал, посвященный нелегкому бизнесу консалтеров в России. Тут и про бизнес, про курьезы, и про жизнь. Мы только начинаем его развивать, поэтому посты начнут системно выходить в ближайшее время. Ну и третье. Не забывайте подписываться на наши другие каналы. Если вы фанат КиберДеда – проверьте свою подписку на наш корпоративный канал, на нем выходят все ролики после трагического убийства YouTube нашего канала. Да, не забывайте про Дарквеб-канал. Я его немного подзапустил, но скоро и там будут новые посты про жизнь в темном сегменте Интернета. И на закуску – если вы деловой человек и вам интересна безопасность, то можете подписаться на меня в TenChat. Там я пишу бизнесовые статейки про корпоративную безопасность. Например, о том, как понять, что у кандидата под шапкой, не задавая лишних вопросов. Так что подписывайтесь, будет интересно. До скорой встречи! #анонс
Show all...
👍 70🔥 15 5💩 5👻 3❤‍🔥 2 2🎄 2🆒 2😁 1👀 1
Photo unavailableShow in Telegram
Каждый день мы сталкиваемся с невидимыми угрозами, которые влияют на нашу безопасность и приводят к утрате персональных данных. Компании и граждане теряют миллионы. Хакеры уже нацелены на твою информацию. Хочешь быть в курсе последних новостей и нововведений в мире информационной безопасности? Хочешь разбираться в этой теме? Хочешь узнать как защитить себя? У нас ты найдешь самые актуальные и интересные материалы из мира ИТ, ИБ и права с экспертными комментариями. Подписываясь на наш канал, ты получишь доступ к эксклюзивному контенту, который поможет тебе прокачать навыки и повысить осведомленность. Не пропусти информацию, от которой может зависеть твоя безопасность! Подпишись на «ИТ.Право.Безопасность» уже сегодня!
Show all...
🤡 7👍 3🔥 2
Photo unavailableShow in Telegram
Был раньше такой шикарный инструмент – Watson от IBM. Умел он искать новости и отрисовывать связи между объектами. Например, интересно вам, как связаны Байден и Путин? Он вам покажет целый граф взаимосвязей через различные статьи, персоналий и объекты. Но увы, век его оказался недолог и проект был закрыт. И вот я нашел нечто похожее. Называется Worldview AI [1]. Этот движок собирает вообще все. Его всеядность поражает. Тут вам и возможность собирать новости, данные из wiki-проектов, научные статьи, юридические документы и многое другое. Далее он тот весь компот переваривает под капотом с применением искусственного интеллекта. По итогу у нас появляется поисковая выдача, которая включает в себя ленту публикаций, количественный график распределения результатов по временной шкале для определения всплесков и, конечно, прекрасный сервис географической привязки сообщений. Что еще есть на дашборде? Естественно, ключевые источники, отсортированные по популярности, а также смежные темы в форме облака слов. А на главное блюдо – короткий синопсис, написанный ИИ на данную тему, с учетом последних событий. Вместо синопсиса можно попросить машину сделать SWOT-анализ, проанализировать юридические аспекты вопроса, выделить ключевые сущности, нарисовать причинно-следственные связи или иным способом обработать текст. Для аналитика это может быть очень полезно, поскольку позволяет взглянуть на объект интереса с другой стороны. Но самое вкусное – это факт-экстрактор. Да, эта система может находить в тексте факты и рисовать из них симпатичные графы взаимосвязей. Каждый документ, который попадает в систему, раскладывается на объекты, между которыми устанавливаются реляции. Они представляются либо в формате графика, либо фильтра или раскладываются по временной шкале. Конечно, это круто, но бывают и ляпы. Анализируя биографию Владимира Путина, робот вдруг понял, что первый после революции 1917 года он бежал в родовое поместье в Твери. Как вам такое? Рекомендую попробовать самим! Всем доброй охоты! #инструментарий
Show all...
👍 70😁 21🤔 10 6🔥 6💩 6🥰 1💔 1
Photo unavailableShow in Telegram
OSINT-соревнования с денежными призами. На канале CyberYozh 21 декабря пройдут соревнования сразу по 6 дисциплинам. По итогам мероприятия организаторы (CyberYozh и Северная Пальмира) обещают денежное вознаграждение. Участие бесплатное. Бонусом можете забрать: 1. Бесплатный курс «Telegram-детектив» (очень хорошо подходит начинающим специалистам). 2. Бесплатный AI-детектив, который поможет вам в расследовании и выполнении заданий. 3. Специальную бесплатную версию OSINT-браузера, разработанную самим Venator'ом для CyberYozh. p.s по секрету, перед Новым Годом CyberYozh разыграют анонимный смартфон стоимостью 1000$.
Show all...
👍 10😁 2🔥 1🤡 1😎 1
Photo unavailableShow in Telegram
Социальная инженерия продолжает оставаться одной из самых серьезных угроз безопасности, даже для нашего брата-осинтера. Многие об этом слышали, но не знают, как ворваться в этот узкий мирок с обеих ног. Об этом сегодня и пойдет сказ. Изучать социальную инженерию лучше всего на практике. В свое время я начитался всяких разных книг по этой тематике. Большинство из них были либо пустыми с кучей болтовни, либо всякими «обобщенными фразами», типа делай так и будет тебе счастье. Воды много, а смысла мало. Даже расхваленные книги Кевина Митника мне не особенно помогли. Я так подозреваю, не хотел он учить людей плохому и реальные работающие схематозы предпочел умолчать. Поэтому пришлось учиться всему путем полевых исследований. С чего эти исследования начать? Я бы порекомендовал начать смотреть фишинговые сайты, как старые, так и новодел. Как показывает практика, дизайн меняется, а ключевые идеи развода остаются. В эволюционном плане люди катастрофически отстают от машин. Но разве фишинговые сайты просто найти? И да, и нет. Как найти фишинговые сайты? В большинстве фишинговые сайты используют некорректные написания известных адресов. Например, в слове Sberbank вместо S может быть C (Cberbank). В глаза, конечно, бросается, но человек беспечный может и не заметить. Чтобы не тыкать варианты сайтов руками, предлагаю попробовать DNS Twist [1]. Он сам без всяких проблем подберет варианты и сделает первичный анализ, определить IP-адреса, name и mail серверы. Из любопытного. Некоторые созвучные сайты со Сбербанком ведут на Aviasales. Ошибся на одну букву в написании и вместо банка уехал покупать себе билеты в лето. А на проект «Семейной команды» Роснефти в феврале 2022 года готовили атаку украинские скамеры, но свернули эту работу в связи с началом СВО. И это становится известно буквально после первых пяти минут работы. Прикиньте, что можно нарыть за добрый час? Всем доброй охоты! #инструментарий
Show all...
👍 55 5❤‍🔥 3😁 3👎 2🥴 1
Photo unavailableShow in Telegram
2 канала для специалистов по информационной безопасности, которые точно вам понравятся. Не хакинг, а ИБ — канал для безопасников. Сетевая разведка, защита устройств, багхантинг, анонимность. Белый хакер — канал для хакеров, которые не хотят попасть за решетку. OSINT, CTF, пентест, социальная инженерия и разработка вирусов.
Show all...
👍 9🤡 8
Photo unavailableShow in Telegram
Меня часто спрашивают, почему я никогда не рассказывал про Overpass Turbo [1]? Армянское радио отвечает – потому что это довольно сложный для использования инструмент. Там нужно как минимум уметь чуть-чуть кодить, разобраться в типах запросов и объектов и многом другом. Так что на освоение этого инструмента нужно потратить не одну неделю. Полезный ли он? Несомненно. Через Overpass Turbo мы можем создавать сложные API-запросы к OpenStreetMap [2]. А это вам не non penis canina est! OpenStreetMap – это супер-размеченная база данных географических объектов. На каждое здание есть отдельная маркировка, определен его тип, географические координаты и все организации. Да что там здания, на OpenStreetMap размечены дороги, линии электропередач, даже урны в парках и даже поребрики (кому больше нравится – бордюры)! Это значит, что, найдя фотографию урны, уличного фонаря на фоне небоскреба – вы можете найти это место путем запроса в OpenStreetMap, даже не открывая Google-карты. Хотите подсветить все бункеры возле железных дорог – это тоже можно. Ваши возможности поиска по картам опасно приближаются к уровню всемогущества. Как освоить Overpass Turbo без танцев с бубном? Увольте, голубчик, даже осваивать ничего не нужно. Берете любой ChatGPT (подойдет даже общедоступная 3,5) и попросите составить нужный запрос. В моем случае нейросетка справилась без труда. Так, составляя новые запросы, вы разберетесь в местном синтаксисе и сможете сначала усовершенствовать предлагаемые запросы, а потом и писать свои без цифровых костылей. Попробуйте сами и удивитесь новым возможностям! Всем доброй охоты! #инструментарий
Show all...
🔥 36👍 23🤔 9 5💩 2
Photo unavailableShow in Telegram
▶️Онлайн-запуск 🌐 PT Network Attack Discovery 12 14 декабря в 15:00 Компания 🤟 Positive Technologies представит новую версию системы поведенческого анализа трафика в уютном новогоднем стриме🌨☃️❄️ PT NAD может то, что не под силу многим системам безопасности. Например, обнаружить злоумышленника, который маскируется под сотрудника компании. И это только часть возможностей продукта. Новая версия поможет обеспечить безопасность бизнеса на другом уровне. Обновление включает в себя: ➡️Профилирование узлов на основе машинного обучения ➡️Определение приложений по шифрованному трафику ➡️Измененную архитектуру межкомпонентного взаимодействия ➡️Регулярные обновления экспертных модулей Присоединяйтесь, чтобы узнать больше о возможностях PT NAD 12 и принять участие в новогоднем снегопаде подарков🎁 Не откладывайте надолго — регистрация закроется 14 декабря в 12:00. ▶️Участвовать◀️
Show all...
🤡 7👍 4 1
Photo unavailableShow in Telegram
Одна из самых больших проблем Google – персонализированная поисковая выдача. Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один. Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения. Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище. Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный. Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты. А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from [1]. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать! Всем доброй охоты! #инструментарий
Show all...
👍 100🔥 13 7🤔 4
Photo unavailableShow in Telegram
GEOINT – это душа и сердце OSINT. Именно анализ карт дает самые интересные результаты, которые находят своем применение в разных сферах. Само собой, особенно в военной. На вот встает вопрос, где найти качественные и, самое главное, актуальные карты? Особенно, чтобы в динамике можно было посмотреть изменения. Раньше было проще. Был Maxar [1] (главный по картам в Пентагоне) и купить снимок нужного участка в высоком разрешении было совершенно нетрудно. Дорого, конечно, но нетрудно. Черт возьми, даже Роскосмос в свое время думал продавать снимки Maxar для органов власти [2]. Даже дочку специальную для этого дела сделали, вроде как. Но, как говорится, пацан к успеху шел. И не дошел. После начала СВО доступ к Maxar был огорожен. Аналогично сделал Sentinel [3]. Как говорится, смотреть можно, а трогать нельзя. Но в любом случае теперь покупать карты можно только через кучу прокладок. Да и то не все, сами понимаете. Что делать? Пока – пользоваться тем, что есть. Можно попробовать заказать у Роскосмоса, но портал не впечатляет [4]. Еще вариант – искать альтернативные карты. Они может и качеством похуже, но все равно выдают достойные варианты. Ну и еще вариант – изучите как следует портал NASA. Там, кстати, есть даже карта с горячими точками [5]. Очень удобно, чтобы определять места работы арты. Так что рекомендую. Ну и на закуску. Я вообще фанат потыкаться по картам. И больше супер-детализированных карт в сверхвысоком разрешении я люблю только старые карты. Поэтому на портале «Это Место» [6] можно посмотреть, как ваш любимый край выглядел пару сотен лет назад. Зрелище занимательное, уверяю вас. Всем доброй охоты! #инструментарий
Show all...
👍 65👎 2 1🤔 1
Photo unavailableShow in Telegram
Тренд 2022 года на утечки пользовательских данных в российских компаниях продолжается в 2023 году. Из фактов компрометации можно выделить много полезной информации – это и понимание трендов распространения, нацеленности злоумышленников на определенные области бизнеса, раскрытие парольной информации, которая может быть использована как для захвата отдельных пользовательских аккаунтов, так и для проникновения за периметр защиты организации. Команда Kaspersky Digital Footprint Intelligence собрала всю информацию об утечках данных за минувший год и готова поделиться ей на вебинаре 7 декабря в 11:00 по Москве. Регистрируйтесь на вебинар, чтобы первыми узнать о произошедших инцидентах и оперативно отреагировать на них. Реклама. Рекламодатель: АО Лаборатория Касперского
Show all...
👍 8
Photo unavailableShow in Telegram
Как вычислить по IP? Вопрос, достойный самых долгих обсуждений. Для большинства пользователей ответ – никак. И все довольно просто. Когда вы находите чей-то IP-адрес, то видите не его личный адрес, а адрес сети провайдера, внутри которой сидят сами пользователи. Используя GeoIP, например, вот этот [1], я могу вычислить примерный регион, где находится проверяемый. Например: я сижу в офисе на Шоссе Энтузиастов в Москве, а GeoIP указывает на Государственный исторический музей прямо в центре столицы. Вот такая точность. Но как же тогда оперативники вычисляют преступников? Методами полевой работы, конечно. Поймав IP-адрес, они пишут запрос провайдеру, собирают логи, а именно кто в их внутренней сети сидел под таким-то IP в конкретное время и заходил на конкретные сайты. Вот тут-то провайдер уже сообщает реальный IP-адрес пользователя внутри своей сети, а с ним ФИО и адрес абонента. И пативэн уже в пути. Так деанонят и в соцсетях, и в Телеге. Так как же найти IP-адрес бармалея? На помощь нам приходят ловушки. Они бывают как массмаркетовые, так и крафтовые. Массмаркет – это Bitly [2]. Укоротил ссылку, сделал переадресацию и порядок. Каждый, кто пройдет, оставит свой IP. Еще вариант – Grabify [3]. Работает точно также. Но есть и более изощренные крафтовые схемы. Для мамонта делается специальный сайт, зайдя на который он и отдаст свой IP. Ну или отдельная страничка с трекером на вполне себе официальном ресурсе, например, на сайте газеты. Главное, чтобы проверяемый совершил целевое действие – перешел по ссылке. Как себя обезопасить? Все просто: используйте firewall [4], VPN [5] или заверните весь траффик в Tor [6]. Я уже рассказывал, как это делается в предыдущих постах. Делов там на час, а пользы от безопасности – тонна. Не поленитесь это сделать и никакие ловушки вам будут не страшны. Ну, почти. Если вы не ломали Пентагон, то искать вас у провайдеров VPN или бегать за хозяевами нод Tor из Австралии и Сингапура никто не будет. Всем безопасности! #инструментарий
Show all...
👍 111👎 1
00:49
Video unavailableShow in Telegram
🎧 Искусственный интеллект с точки зрения информационной безопасности: добро или зло? Искусственный интеллект — «слово 2023 года» по версии словаря Collins Dictionary. По данным исследования Yandex Cloud, более 50% российских компаний уже используют его в своей работе, а ещё 26% — планируют это делать. Насколько сильное влияние развитие искусственного интеллекта оказывает и ещё окажет на сферу информационной безопасности, зло это или добро и что вообще происходит — разбирались с экспертами из Циан и «Лаборатории Касперского» в первом выпуске нового сезона подкаста «Безопасно говоря». 🫥 Смотрите подкаст на YouTube и слушайте в Яндекс Музыке. Поделиться своим опытом, задать нам вопрос или предложить свои темы для новых выпусков вы можете в комментариях или в почте [email protected].
Show all...
IMG_3365.MP417.41 MB
👍 3
Photo unavailableShow in Telegram
OSINT в Телеге остаётся вопросом животрепещущим. Все из-за того, что позиционируется Телеграм как соцсетка с высоким уровнем приватности, соответственно, расследования в ней осложнены. Так-то оно так, да не так. Умельцы придумали целый ворох инструментов для сбора разного рода информации. И их так много, что одного канала для них не хватит. Слава яйцам, у нас есть Github. Я обожаю осинтеров и программистов за наличие супер-активного комьюнити. Там бесплатно можно найти то, что должно продаваться за большие деньги. Это касается и аналитики Телеги. На мой взгляд, один из лучших Telegram-OSINT листов собрал человек под именем cqcore [1]. Что там есть? Все, что нужно уважающему себя джентльмену от разведки. Это огромная подборка блогов по всестороннему исследованию Телеги, самые крутые расширения для браузера (tgstat они не заменят, но будут удобно лежать под рукой). Список порадует вас офигительным подбором сторонних инструментов. Без шуток, некоторые из них для меня оказались открытием! И что самое приятное, есть ссылки на другие awesome-листы. Низкий поклон за труд, как говорится. Так что если вы хотите начать конкретно изучать OSINT в Телеге - начните с этого ресурса. Он будет отличным подспорьем! Всем доброй охоты! #инструментарий
Show all...
👍 79👎 2
🗓 25 ноября 2023г в Москве пройдет авторский семинар от основоположника метода OSINT в России Андрея Масаловича. На семинаре КиберДед, так Андрей Масалович известен в профессиональном сообществе, расскажет про: -Основы профессиональной работы с системами Яндекс и Google -Методы поиска информации в открытых источниках -Аналитику и правильной обработке собранной информации. -Приемы информационного противоборства. Выявление фейков, вбросов, дезинформации -Выявление и нейтрализацию информационных атак -Работу в Darknet и приёмам "этичного хакинга" Программа семинара по ссылке: https://conference.aurora.network/infosec
Show all...
👍 27
Photo unavailableShow in Telegram
Когда речь заходит про анализ социальных сетей нельзя не вспомнить про парсеры. Парсеры изначально создавались для сбора баз данных о пользователях соцсетей. И собрать такую базу можно было по любому критерию. Хотите базу из жителей Барнаула от 18 до 35 лет, которые играют в дартс? Легко. Список людей, у которых день рождения? Тоже можно. Или день рождения любимого человека? Не вопрос. Магия парсеров в их невероятной гибкости. Зачем это нужно? Для таргетированной рекламы, конечно. Допустим, мы торгуем кроссовками и нам нужны люди, которые эти кроссовки хотят купить. Как их найти? Элементарно, Ватсон! Ставим на контроль группы конкурентов и собираем тех, кто недавно в них вступил. И именно на них нацеливаем рекламную кампанию, пока они не купили у конкурентов. Так что возможности сбора базы ограничиваются лишь вашей фантазией. Парсеры неоднократно нам помогали в расследованиях. Собрать пересечения студенческой и лютой оппозиционной группы для построения графа и выявления лидеров мнений? Или же поиск детей, которые могут стать целью для групп смерти? Анализ подростковой преступности? Да, все эти задачи можно решить (и решались) с помощью парсеров. Что он умеет? Да практически все. Функций в большинстве из них – не перечесть. Из важного: поиск пересечений между группами, сбор страничек со ссылками на другие соцсети и контакты, выявление активистов, сбор лайкеров с фотографий и постов, парсинг самих комментариев для последующего семантического анализа, поиск новостей и постов по ключевым словам и геометкам. И это далеко не все. Как говорится, тут надо не слушать, а пробовать. Перейдите на парсер Баркова и просто посмотрите, сколько там всяких функций. Второй парсер в моем списке – Target Hunter. Он чуть послабее, но тоже имеет все самые главные фичи. И, кстати, стоят они копейки по сравнению с другими системами работы с соцсетями. И большой плюс – есть режим оплаты на один день. Идеально для разовых исследований. Из минусов - работает только с ВК и Одноклассниками. Всем плодотворной работы! #инструментарий
Show all...
👍 52👎 4
Photo unavailableShow in Telegram
erid: LjN8Jt2s3 Кибербезопасность – тема непростая, но внимание к ней окупается, ведь компании, защищённые лучше конкурентов, не только меньше страдают от хакеров, но и зачастую показывают лучшие финансовые результаты. Эксперты «Лаборатории Касперского» точно знают, как уберечь ваш бизнес от киберугроз. В своём канале «Порвали два трояна» они понятно и весело рассказывают о том, что важно знать прямо сейчас, чтобы избежать утечек ценных данных, правильно поставить задачу сисадминам или отбить кибератаку конкурентов. Если вам интересна безопасность бизнеса, скорее подписывайтесь 👇 Реклама: АО "Лаборатория Касперского", ИНН 7713140469
Show all...
👍 8👎 8
Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и сетевых технологий: 🌍 Network Admin — обучающий канал по компьютерным сетям; 👻 Mr.Robot — Канал про хакинг, анонимность в сети, OSINT, социальную инженерию и пентест; 😎 AliExpress Hacker — все хакерские гаджеты для аудита безопасности, шпионажа и противодействия этому, а также все инструкции по ним; 🧠 Social Engineering — самый крупный ресурс в Telegram, посвященный информационной безопасности, OSINT и социальной инженерии; 📂 CyberSec Academy — уроки по кибербезопасности и хакингу от нуля до профи, ваш путеводитель в мир кибербеза.
Show all...
👎 10👍 9
Photo unavailableShow in Telegram
OSINT-инструменты с искусственным интеллектом. 😈 AI-Детектив Бесплатный бот, встроенный в легендарную библиотеку Кибердетектива. Позволяет найти скрытые связи, выдвигать гипотезы по изучаемой цели и формировать ваши данные в отчёт. 😂 OSINT-Browser: AI kit Уже вторая версия лучшего бесплатного OSINT-браузера, рассказывать о его преимуществах достаточно долго, поэтому рекомендую скачать и оценить его самостоятельно.
Show all...
👍 12👎 2
Пара слов про информационную открытость. Мир становится все более и более прозрачным. Давайте скажем за это спасибо IT-технологиям. Чем больше информации, тем мощнее становится OSINT. Открытость затрагивает и политическую тему. Как нашу, так и забугорную.
Вот вы знали, что заседания в Госдуме РФ можно смотреть в прямом эфире? А что все выступления депутатов категорированы, стенографированы и вообще, максимальным образом обработаны? А то, что по каждому депутату ведется лог, за какие законопроекты он голосовал, а какие сам инициировал? Вы, наверняка, не знали, а оно есть. И вот вам пара примеров открытости российской политической машины.
CОЗД Госдумы. Это не система, а песня! В ней содержится вся информация по всем законопроектам с самого начала современной российской истории [1]. На каждый проект есть карточка, в которой указаны все стадии движения, в том числе прикреплен пакет документов при внесении с пояснительной бригадой запиской. Портал НПА. Аналогичная штука есть и по нормативно-правовым актам, которыми регулирует рынок исполнительная власть, а именно министерства и всякие ведомства [2]. Да, они тоже не могут так просто взять и войти в Мордор принять любое решение, которое им вздумается. В отношении США все тоже самое. На сайте Конгресса и Сената можно найти выступления любого политика, начиная с бородатых 1800-х годов. В основном, это стенограммы [3]. Видео-сервиса, по типу нашего Видеопарламента [4], у них нет. Это минус. CRS. Зато у Конгресса есть просто бесподобная информационно-аналитическая организация. Называется она Congress Research Service [5]. Эта структура клепает исследования по любому вопросу американской политики, начиная от отношений с Африкой, заканчивая надзором в отношении сиделок для тяжелобольных людей. В чем самая мякотка. В их исследованиях очень часто появляются инсайты, про которые никто и никогда не говорил. Именно читая их, я писал посты про окончание популярности использования Байрактаров на Украине. И это самая малая часть того, что они публикуют на широкую аудиторию. Если вы, как я, увлекаетесь американской политикой, рекомендую почитывать сайт Every CRS Reports [6]. Там есть очень удобный поисковик, фильтры, а отчеты расположены в хронологическом порядке. Рекомендую.
Кстати, а как вы относитесь к идее создать отдельный телеграм-канал, где я бы писал вам аналитику по ситуации в США? Мне эта тема интересна, так что с меня не убудет. Если поддерживаете идею – ставьте «палец вверх». Если не поддерживаете – «палец вниз».
Всем доброй охоты! #запискианалитика
Show all...
👍 246👎 10
Photo unavailableShow in Telegram
Repost from Mr. Robot
gift
X 50
Prizes of the draw50 Telegram Premium subscriptions for 3 months
All channel subscribers:
Mr. Robot
31.2k
~4.8k
15.30%
infosec
37.4k
~7.5k
20.14%
Mycroft Intelligence
25.0k
~6.5k
26.23%
Completion date
👍 40🤡 11 5 3🥰 3
Photo unavailableShow in Telegram
Сегодня я поделюсь сокровенным. Да, моим самым любимым и полезным инструментом по Вконтакте, с помощью которого я не один раз решал сложные задачи. Он выручал меня много раз. Даже в тех ситуациях, когда мне казалось, что я словил глухаря. Прошу любить и жаловать – Paranoid Tools [1]. В чем его прелесть. Он ищет лайки и комментарии, которые оставил человек Вконтакте. По оставленным лайкам можно понять, какой контент потребляет человек и что у него под шапкой. Поставленный лайк – ничто. А вот если таких лайков много – это говорит об устойчивом интересе. Есть и дополнительный инструментарий. Помимо поиска лайков и комментариев система может осуществлять «сторожевой контроль», то есть фиксировать все изменения на странице, будь то добавление или удаление друга, новые исходящие лайки и так далее. Я знаю человека, который контролирует так страничку своего ребенка-школьника на предмет нездоровой активности. Помимо этого, есть аналитические инструменты, которые позволяет выявить «близких друзей», проанализировать статистику репостов со стены, выявить пересечения интересов через анализ групп и даже музыки. В общем, настоящий комбайн всякой всячины для всестороннего исследования странички Вконтакте. Что по кейсам. С помощью Paranoid Tools я выяснил, что парень, совершивший ножевую атаку, граф которого мы рассматривали триггернулся из-за резни в мечети в Новой Зеландии. Paranoid Tools помогал мне расследовать кейсы групп смерти. В Нижнем Новгороде умница-красавица прыгнула. И вот она у меня буквально на глазах оживала. Видел ее лайки и комментарии буквально за 10 минут до ее кончины. И это только самые знаковые. По итогу. Инструмент – пушка-бомба. Стоит недорого, причем отдельные модули под единичные задачи можно купить за копейки. Из минусов – работает нестабильно, может крашнуться. Ну и сбор данных ведется от лица вашей странички. Все, конечно, анонимно. Но если будут банить за ботоводство, то влетит вашему аккаунту. Но если аккаунт технический – то не страшно.
Всем доброй охоты!
#инструментарий
Show all...
👍 54🔥 14 13🤔 6👎 4👀 3💯 2
05:39
Video unavailableShow in Telegram
Зеркальный тест | Идея пранка от КиберДеда Чем заняться в свободное время? Можно пошутить над мировым сообществом. Для этого вам понадобится простой советский... А если серьезно — ответ в ролике.
Show all...
mirror.mp4610.95 MB
36👍 13🤡 11💩 5😁 2 1😱 1👨‍💻 1
Курс по "Анонимности и безопасности личных данных в сети интернет." Продвинутый уровень. Автор курса - Jhorj Privacy 1 блок курса "безопасность и анонимность на компьютере" - Выбираем лучшую операционную систему, что бы использовать её как основную. - Выбираем втростепенные операционные системы, которые мы будем повсеметсно использовать в опеределенных ситуациях. - Шифрование на компьютере, лучший софт и оптимальные решения. - Лучшее приватное средтво для коммуникации на компьютер. - Выбор лучшего браузера на компьютер. - Подмена отпечатков устройства. - Виртуальные машины. 2 блок курса "безопасность и анонимность на андройд" - Приватные и безопасные мессенджеры на андройд. - Лучшая прошивка ориентированная на анонимность и безопасность на адройд. Разберем несколько вариантов и выберем лучший. - Выбор лучшего браузера на андройд. 3 блок курса "Различные средства анонимности и безопасности в сети и не только" - Различные анонимайзеры. Подводные камни и проблемы. - Сравнение различных связок. (Vpn tor, vpntorvpn, vpnvpn...) - Криптовалюта ориентированная на анонимность и приватность. Что это такое и как пользоваться. - Криптокошельки. - Удаление личной информации из сети. Длительность курса: 3 недели. Старт курса: 20 ноября. 🔑Формат и интенсивность курса. Курс разделен на несколько блоков Каждый день будет выходить по 1 обучающей статье составленных и написанных лично мной, дополнительный материал от других авторов и 1-2 задания на практике. 🔐Поддержка кураторами курса, по любым вопросам по теме можно будет обратиться за помощью. ЦЕНА: 5000₽ Оплата BTC (биткойн), usdt либо переводом на карту. Весь материал курса остается у вас. ‼️Записаться на курс, задать вопросы и оплатить: @osint_lifestyle Отзывы о предыдущем потоке - https://t.me/otzivi_Jhorj/15
Show all...
👎 19👍 11🤡 5 4🔥 2
🎯Подборка самых полезных каналов по OSINT, корпоративной разведке и кибербезопасности! Social Engineering — самый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и Социальной Инженерии. Russian OSINT — авторский канал, где публикуются самые актуальные и важные новости: кибербезопасность, ИИ и разведка по открытым источникам (OSINT). Масалович и партнеры - здесь выходят ролики про КиберДеда и рассказывают про практический OSINT на российском рынке. SecAtor — всё об инфосеке: войны спецслужб в киберпространстве, активность хакерских групп, уязвимости в ПО и инсайды отрасли. Сводки частной разведки - Организованная Разведывательная Группа "Р-Техно". Inside - канал эксперта в сфере информационной безопасности. Своё видение, экзистенция, непопулярное мнение. Поисковик ЗВИ – уникальный информационный агрегатор милитари-повестки. Наш источник в оценке военного потенциала зарубежных стран.
Show all...
👍 12👎 10🤡 4
Photo unavailableShow in Telegram
Ваше желание – моими руками. Вот вам еще один пример работы с графами. Перед вами боевой кейс. Что мы имеем: ссылки на страницы в соцсетях группы лиц, скажем так, с не очень чистыми намерениями, которые они, возможно, планировали к осуществлению на почве религиозной неприязни. С помощью системы AVALANCHE мы построили граф связей между ними. Ну и обнаружили несколько любопытных аномалий. Во-первых, нас интересует группа лиц снизу. Они связаны, и очень плотно, через торговцев специфичными видами товаров. Согласитесь, осуществлять координацию, получать финансирование и информацию через торговцев – не вызывает подозрения. Ну хочешь ты купить особый сорт колбасы и ходишь каждый день за ней. Это не преступление. А то, что в свертке – не только колбаса – это не ваше дело. Во-вторых, группа сверху. Это боевые подруги наших проверяемых. Мы их добавили для дополнительной проверки. Как вы видите, они тоже очень и очень плотно связаны между собой. И, как оказалось, все они – прихожанки одной конкретной религиозной организации. И вот теперь все встало на свои места – мы знаем не только канал финансирования и распространения информации, но и место базирования этой группы лиц. Этого более чем достаточно для проведения ОРМ соответствующими структурами. Что по итогу. По итогу буквально за три клика мы нашли информацию, которую очень сложно определить даже оперативнику на земле. Такие закономерности и связи неочевидны и появляются только после специальной визуализации. Вот так, новые технологии помогают бороться с преступностью. Приятно осознавать себя частью этого большого дела и играть на стороне хороших парней. Всем доброй охоты! #графы
Show all...
Photo unavailableShow in Telegram
Ваше желание – моими руками. Вот вам еще один пример работы с графами. Перед вами боевой кейс. Что мы имеем: ссылки на страницы в соцсетях группы лиц, скажем так, с не очень чистыми намерениями, которые они, возможно, планировали к осуществлению на почве религиозной неприязни. С помощью системы AVALANCHE мы построили граф связей между ними. Ну и обнаружили несколько любопытных аномалий. Во-первых, нас интересует группа лиц снизу. Они связаны, и очень плотно, через торговцев специфичными видами товаров. Согласитесь, осуществлять координацию, получать финансирование и информацию через торговцев – не вызывает подозрения. Ну хочешь ты купить особый сорт колбасы и ходишь каждый день за ней. Это не преступление. А то, что в свертке – не только колбаса – это не ваше дело. Во-вторых, группа сверху. Это боевые подруги наших проверяемых. Мы их добавили для дополнительной проверки. Как вы видите, они тоже очень и очень плотно связаны между собой. И, как оказалось, все они – прихожанки одной конкретной религиозной организации. И вот теперь все встало на свои места – мы знаем не только канал финансирования и распространения информации, но и место базирования этой группы лиц. Этого более чем достаточно для проведения ОРМ соответствующими структурами. Что по итогу. По итогу буквально за три клика мы нашли информацию, которую очень сложно определить даже оперативнику на земле. Такие закономерности и связи неочевидны и появляются только после специальной визуализации. Вот так, новые технологии помогают бороться с преступностью. Приятно осознавать себя частью этого большого дела и играть на стороне хороших парней. Всем доброй охоты! #графы
Show all...
👍 103🔥 29🤔 6😁 4💩 3🕊 3
Photo unavailableShow in Telegram
🔎 Академия Кодебай открывает набор на авторский курс по практическому применению OSINT! 🎓 Всего за 4 месяца под руководством опытного преподавателя-практика вы овладеете знаниями и умениями эффективного поиска и анализа необходимой информации. Знания, полученные на курсе,  помогут вам достигать поставленных целей в рабочих и бытовых сферах деятельности. - Практическая отработка полученных знаний на всех этапах обучения - Квалифицированная кураторская поддержка - Доступ в закрытый чат единомышленников - Удостоверение о повышении квалификации при успешной сдаче экзамена 🪪 🧐 Курс будет полезен всем желающим получить профессиональные навыки сбора и обработки полученной информации. 📆 Старт курса - 6 ноября 📌 Узнать подробнее о курсе Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: LjN8KTVsD
Show all...
👍 15🤡 10🔥 7
И на старуху бывает проруха. Это я про скамеров и социальных инженеров. Заскамить могут любого, даже самого опытного специалиста, который сам разоблачает мошенничество. Но я такие попытки люблю. Они держат в тонусе и не позволяют проявлять к профессии пренебрежение и халатность. Вот буквально в конце прошлой недели у меня хотели увести телеграм-канал. Сейчас расскажу по порядку. Чтобы канал развивался нужна реклама. Любой админ канала продает рекламу, на вырученные деньги покупает себе рекламу и привлекает аудиторию, а на разницу гудит. Я не исключение. Ко мне часто обращаются с предложениями что-то у меня разместить. Намедни пишет мне человек и предлагает у меня разместиться. И тут начинаются странности. 1. Человек хочет закупить сразу пять постов. Понятно, что это игра на жадности. Кто же откажется от кругленькой суммы, причем сразу? Кстати, они еще и торговались, имитируя активность законопослушного закупщика. 2. Рекламировать они собираются ноутбуки Acer через магазин «Эльдорадо». Ну, это уже ссылка на авторитеты: не ставки на спорт продаем, а крутые игровые ноуты, и магазин известный. Это попытка показать свою значимость. Мол, не из деревни приехали. 3. Маркировка рекламы. Для пущей убедительности стали спрашивать, маркировать рекламу или нет – снова попытка набить себе цену и сделать вид что «у нас все легально». И тут они начали пороть косяки. Первый косяк был, когда они попросили предоставить статистику, хотя она была по ссылке, которую я им прислал. Второй косяк был, когда они не уточнили формат поста, а это важно – от этого зависит стоимость. Третий косяк – когда спросили, не будет ли у меня конкурирующих постов. Если бы они изучили контент канала, то увидели, что про я про железо практически не пишу и выпускаю 1-2 поста в неделю. Хотя, если бы изучили, то наверное бы до них дошло, что меня на мякине не проведешь. Ну или они в себя поверили слишком сильно. Это уже история умалчивает. Вот, казалось бы, мамонт наживку заглотил, надо подсекать. И мне присылают ссылку на «официального» бота, в котором я должен заполнить анкету, а еще попутно отдать ключи от квартиры, где деньги лежат. Самое смешное, что даже в этом сообщении был косяк: вывод денег был только через этого бота на карту, или на крипту. То есть вы такие официальные и крутые, а платить будете на карту? Далее я сказал, что оплату приму только официально на ИП, а ссылку проигнорировал. Когда же мне сказали, что нет анкеты – нет сотрудничества, то все окончательно встало на свои места. От меня пытались безуспешно добиться целевого действия. И тут мне стало скучно. Вкупе с вопиющей безграмотностью написания сообщений я уже не мог это больше терпеть. И, собственно, написал им, что на их скам не поведусь. И вуаля, диалог как по волшебству исчез. Но я-то не вчера родился и сохранил скрины. Написал и пообещал сделать про них пост. Сказано – сделано. Пацан, как говорится, к успеху шел. Но не дошел. Будьте внимательны! Если вы админ канала и чувствуете отклонение от схемы работы с рекламодателями – доверяйте интуиции. И самое главное ни один вменяемый закупщик не станет требовать у вас оставить данные (кроме выставления счета), перейти по ссылке, зайти в бот или сделать что-то еще. Им это просто не нужно. Если вам такое предложили – знайте: из вас пытаются сделать мамонта. Всем безопасности! #из_жизни
Show all...
👍 139😁 12🔥 9 4👌 4👏 3🤔 2 1❤‍🔥 1
Photo unavailableShow in Telegram
👍 3👎 3
Photo unavailableShow in Telegram
Пара полезных каналов для тех, кто увлекается кибербезом: 🧑‍💻 Этичный Хакер - Авторский канал c инструкциями по пентесту, деанону, СИ, защите устройств и бесплатными курсами по информационной безопасности. 🏳Mr. Robot - Реальные кейсы, OSINT, обзоры инструментов с github, гайды по анонимности.
Show all...
👍 14💩 2🤡 2
Photo unavailableShow in Telegram
Одним из мощнейших инструментов системы AVALANCHE является анализ графов. Он представляет взаимосвязь между собой друзей конкретного аккаунта, например Вконтакте. Как показывает практика, граф рассыпается на мелкие группки лиц, объединенных единой целью: одноклассники, одногруппники, одинаковое хобби и прочее. В центре группы чаще всего бывает лидер мнений – человек с наибольшим количеством связей. Его называют «точкой фокуса» - достаточно его убрать и граф рассыплется. Перед вами очень уникальный и любопытный граф. Это самый настоящий террорист. В 2019 году он совершил ножевую атаку на сотрудника полиции и убил его ударом в шею. После чего был застрелен. Нас попросили выяснить, что сподвигло его на совершение столь тяжкого преступления. Что мы видим. Три больших скопления. Сверху – группа анимешников. Поймите меня правильно, я и сам аниме люблю. Я вырос на Шаман Кинге и Бродяге Кенсин по СТС после обеда. Но это не простые анимешники, это любители гуро, проще говоря расчлененки и половых утех. С помощью социнженерии я внедрился к ним в чат. Я много в жизни повидал, но такого не видал. Мое шерстяное сердце дало сбой от омерзения. Жестокость – первая причина совершения теракта. В середине. Это проповедники. Как показывает практика, любая вербовка работает по принципу воронки продаж: отсеиваются все вменяемые, выбираются либо самые отбитые, либо самые слабые духом. Их уже обрабатывают лично. Поэтому сегодня ты можешь прийти на изучение иностранного языка и соответствующей литературы, а в результате незаметно для себя стать вовлеченным в что-то страшное и преступное. Внизу. Это группа – однокурсники нашей цели. Как вы видите, они не связаны ни с отбитыми анимешниками, ни с проповедниками. Это может нам говорить о том, что свою дурь он не понес в учебное заведение. И слава богу. Согласитесь, все просто. Но этот инструмент может показать то, что не в силах увидеть оперативник. Если хотите еще примеров работы с графами – ставьте реакции. Так я пойму, что тема вам интересна. Всем добра! #запискианалитика
Show all...
👍 451🔥 52😁 6🤔 4👎 1🌚 1
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.