Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое. По рекламе: @eliza_mva Условия: @mycroftmarket Обучение OSINT: @AIS_obuchenie
Анонимность должна быть анонимной. Все мы хотим чтобы у нас было все, а нам за это ничего не было. Поэтому мы покупаем доступ к крипто-облакам, расположенным в гористой Швейцарии, пользуемся «безопасными» почтами и поисковиками. Но юмор ситуации в том, что они совершенно не безопасные. Это не более, чем маркетинг.
Да, современный маркетинг построен на эксплуатации потребности в анонимности. Посмотрите на любой уважающий себя почтовый сервис: у них у всех «высокий уровень безопасности», «криптошифрование» на уровне Пентагона и юрисдикция в Швейцарии. И они мамой и папой клянутся, что никогда и никого не сдадут.
Я в это не верил изначально. Но вот широкая общественность начала прозревать в 2021 году, когда Proton Mail скрысил данные своих пользователей французским властям [1]. А на минуточку, Proton считался самым надежным и безопасным местом в цифровой вселенной. Как показывает практика, на правильно составленное обращение от властей (даже от российских), иностранные сервисы реагируют примерно в 50% случаев. Так что можете подкинуть монетку – в безопасности вы или нет.
Что делать? Первое и единственное – не верить на слово. Это значит – заходите на почты только с чистой виртуалки, с TOR и VPN наперевес. И, конечно, шифруйте данные. Это последний оплот цифровой свободы. Для почты используйте GPG-шифрование, а для файлов – VeraCrypt и Cryptomator. Так что даже если ваши данные сольют, то хрен расшифруют.
Всем доброй охоты!
#инструментарийпараноика
Меня часто спрашивают, чем отличается proxy от VPN? Фактически, это близнецы-братья, за исключением того, что VPN шифрует трафик, а proxy - нет. В остальном принцип схожий — вы подсоединяетесь к узлу, который выдает вам новый IP-адрес и скрывает ваше текущее местоположение.
Если нет разницы, зачем платить больше? Разница таки есть. Для некоторых вопросов могут потребоваться резидентские proxy, да не простые, а с ротацией IP-адреса. Это нужно, например, для приложений, которые обращаются с однотипными запросами к сайту, но под разными айпишниками. Это снижает риск залететь на блокировку и позволяет избежать надоедливой капчи.
Плюс есть сложности с блокировкой. Резидентское прокси хрен заблокируешь. А если и заблокируешь - то под удар попадут и простые пользователи. А это ни одному сервису и ни одной соцсети не нужно. Вспомните, как Телегу Роскомнадзор пытался банить. Вот тут такой-же принцип.
Таки что выбрать? Если вы простой юзер - вам будет удобнее простой VPN. Если вы разраб или администратор, у вас свое приложение, или не дай боже, ботнет - вам однозначно будет удобнее прокся. Тут вам и избегание капчи и противодействие антифрод системам и многие другие плюшки.
Что я могу посоветовать? Есть у нас друзья, делают сервис MangoProxy [1]. У них серваки почти во всех странах мира, постоянная ротация белых и пушистых IP и максимально возможная конфиденциальность. С точки зрения технологичности ребята упакованы со всех сторон. И вот контакты менеджера.
Ну и бонусом. Для всех моих подписчиков действует промокод AVALANCHE на 10% скидки на их сервисы. Всем, как говорится, welcome.
Доброй охоты!
#инструментарий
👾 Этичный Хакер — канал, где вас научат хакингу с нуля.
➖Взламываем Android-устройство с помощью Metasploit
➖Отключаем камеры видеонаблюдения в любой Wi-Fi сети
➖Узнаем IP-адрес человека через Telegram
➖Взламываем WiFi и создаем собственный VPN
Освой информационную безопасность в 2023 бесплатно — /channel/hack_less
🔥Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и IT:
▶️ Russian OSINT — авторский канал о кибербезопасности, хакерах, OSINT-технологиях, а также самые горячие новости IT-индустрии.
▶️ SecAtor — всё об инфосеке: войны спецслужб в киберпространстве, активность хакерских групп, уязвимости в ПО и инсайды отрасли.
▶️ Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
▶️ Поисковик ЗВИ — наш источник в оценке военного потенциала зарубежных стран.
▶️ Масалович и партнеры: OSINT — Канал КиберДеда, также известного как "Любимый OSINTер Кремля", он же "Леший".
▶️ Inside — уникальный контент на тему информационной безопасности от эксперта - авторские статьи, образовательные материалы и многое другое.
▶️ Сводки частной разведки — канал российских osint-гуру, humint-инженеров и infopsy-технологов.
😎 Создатели самого популярного форума по информационной безопасности, уникальной CTF-платформы и Академии Кодебай открыто делятся знаниями на @codeby_sec
🔰 Kali Linux и другие инструменты пентестера;
🔰 Обзоры свежих уязвимостей;
🔰 Интервью и стримы с ИБ специалистами;
🔰 Методы анонимизации и деанонимизации;
🔰 Лучшие практики в кибербезопасности;
🔰 Roadmap для пентестера;
➡️ @codeby_sec — твой апгрейд в InfoSec, присоединяйся!
Хит-парад поисковиков по IoT продолжается. На очереди у нас еще одна поделка китайских мастеров. Называется она FOFA [1]. Конечно, это не такой крутой сервис, как ZoomEye, но, тем не менее, он достоин рассмотрения.
Проведем стандартный тест: port:21
выдает нам 18,1 млн результатов. Это, согласитесь, достойно. И это только в бесплатном режиме за один год. Если залогиниться – результаты будут гораздо, гораздо жирнее.
Визуализация неплохая. Тут и статистика по регионам есть, есть данные по портам, серверам, протоколам. Не хватает только поиска по карте как в Shodan и ZoomEye.
Язык запросов. Тут он стандартный, очень похож на Shodan. Прямо на стартовой странице вы можете найти мануал с примерами всех возможных поисковых запросов, которые могут быть использованы в поисковике. В общем, тут все, что нужно уважающему себя хулигану джентльмену.
Теперь по ценнику. Есть бесплатный, почти ничем не урезанный вариант. Запросов в месяц на халяву вы можете сделать до 300, а количество выдачи – до 3 тысяч. Конечно, все поля баннеров устройств доступны только за деньги. Инфраструктуру же поддерживать надо. Ценник начинается от 19 баксов за месяц и заканчивается на 4500, где тебе дадут полный фарш и китайскую гурию в придачу. Но это уже на любителя.
Резюме. FOFA – вполне неплохой вариант для работы с IoT. Не Shodan, конечно, но в качестве дополнительного источника информации – более чем сгодится.
Всем хорошего инструментария и доброй охоты!
#инструментарий
Я неоднократно повторял, что эстетика продает. Красивый, но бесполезный аналитический отчет купят с большей вероятностью, чем полезный, но некрасивый.
Красивый дизайн – это как мультипликатор стоимости. Качественная разведывательная информация в стильной упаковке – это сразу x2 к ценнику. Собственно, для этого у нас есть свой штатный дизайнер.
Но как быть, если дизайнера нету, а красоты хочется? Все правильно, помогут нейросетки. Но вот в чем затык: чтобы получить доступ к Midjourney нужно потанцевать с бубном. Сначала зарегайся на Дискорде, потом оплати подписку картой иностранного банка. И только тогда будет тебе счастье.
Но я был бы не я, если бы не пришел к вам с простым решением. И это решение – Dream.ia [1]. Она бесплатно, повторяюсь, бесплатно, будет вам генерировать картинки. И это, я вам скажу, очень круто.
Конечно, вариантов будет один, а не четыре, как в Midjourney. Но на за бесплатно пьют генерируют картинки даже трезвенники и язвенники. И еще: она может не только создавать, но и редактировать картинки. Так что фотошоп тоже скоро отправится на свалку истории.
Что по качеству. Я вам скажу так. Мне нравится даже поболее, чем у Midjourney. Более лампово, что-ли получается. Так что у гиганта индустрии появился достойный конкурент. Рекомендую попробовать.
Что делать, если понравится? Конечно, покупать. Midjourney за месяц стоит тридцатку бачинских. Dream – всего десять. Что особенно приятно, у Dream есть lifetime-план. Один раз подписался и на всю жизнь. И стоит это 169 долларов.
Я еще буду тестить этот сервис. Если он проявит себя так же хорошо в долгосрочной перспективе – куплю не задумываясь.
Друзья! Цените прекрасное! Всем доброй охоты!
#инструментарий #нейросети
Как вы знаете, мы тесно занимаемся технологиями противодействия цветным революциям. И так случилось, что в Грузии продолжается одна очередная из них. Соросятки и иные грантоеды по команде кагавого Госдепа снова выходят на улицы. А полиция охлаждает их пыл с помощью водометов и иных специальных средств.
Самый главный вопрос любого протеста – массовость. Если на митинг вышли двести человек, никто его не заметит. Даже в прессе не напишут. А вот если вышли двадцать тысяч – тут и стул может закачаться под главой маленькой, но очень гордой страны. Но вот вопрос: как оценить, сколько же людей вышло на самом деле.
Точки зрения разнятся. Местные правоохранители занижают реальное количество протестующих – их точка зрения идет в официальные сводки и прогосударственные СМИ. Оппозиция – наоборот, завышает. Им же нужно создать иллюзию массовости.
Чтобы пройти между Сциллой государства и Харибдой оппозиции, не сломав себе ничего жизненно важного нужен правильный инструмент. Да, это я про старый-добрый MapChecking [1]. Инструмент это не новый, но уж дюже полезный.
Все просто. Берете кусок карты, на котором толпятся граждане протестующие, выбираете плотность толпы и вуаля – вы знаете примерное количество народу. Конечно, это не самый точный инструмент, но, когда речь идет о разнице на порядки – я больше верю ему, чем ангажированным сторонам.
Вот пример. На Красной площади от Four Seasons до Кремлевской набережной может поместиться до 200 тысяч человек при условии компактной набивки. На Дворцовой в Питере при тех-же условиях – до 100 тысяч.
Теперь про Грузию. Посмотрел я сколько людей влезет перед местным Парламентом. Сервис говорит про 10 тысяч. В СМИ тоже пишут про примерно те-же цифры [2]. Звучит правдоподобно.
Пользуйтесь на здоровье и не верьте никому на слово! Доброй охоты!
#инструментарий
HTML Academy празднует день рождения и дарит скидку 87% на самый доступный из профессиональных курсов веб-разработки. Записывайтесь сейчас и сэкономьте 137 000 ₽.
Забудьте про 8 часов монотонного труда, ежедневные поездки в офис и оклад, которого ни на что не хватает. С нашим курсом у вас получится не только найти работу мечты, но и стать востребованным специалистом, даже если вы новичок в IT.
Вас ждет:
— Наставник, который поможет разобраться в сложной теме;
— Учебные проекты для портфолио, которые вы покажете будущему работодателю;
— Грейдирование и сертификат от одной из самых экспертных школ в сфере веб-разработки.
Не важно, кем вы работаете сейчас. У нас учились грузчики, продавцы и маркетологи. Теперь они работают в IT. У вас тоже получится!
#спонсорский
Инструменты приходят и уходят. С момента безвременной кончины поисковика Spyce я находился в перманентном поиске аналогичного инструмента, который и домен на уязвимости проверит, и всю информацию о нем соберёт.
И мои долгие поиски увенчались успехом. Представляю вам поисковик-комбайн CriminalIP [1]. Это и швец, и жнец, и на дуде игрец от мира OSINT и инфосекуры.
Что он умеет?
Во-первых, это поисковик по IoT. Да-да, он делает все то же, что и Shodan. Ищет по баннерам и по ключевым словам. По 21 порту у него 11 млн результатов. Это больше, чем у Shodan. Достойно, однако.
Во-вторых, это крутой сканер доменов. Он оценивает вероятность того, что сайт является фишинговым, находит уязвимости, оценивает подозрительную активность. Также он составляет карту связанных доменов, определяет стек использованных технологий, анализирует куки, ссылки и все доменные записи. Полнота инструментария и глубина анализа впечатляет.
В-третьих, есть ещё много плюшек. Как вам, например, поиск по картинкам? А по базе эксплойтов? Просто вставляете нужный CVE и видите список доменов, где его присутствие было зафиксировано. И это я не говорю про широкие возможности по анализу крипты.
Резюме. Король умер. Да здравствует король! Наконец я смог найти не просто замену Spyce, а ещё более крутой инструмент. Гештальт закрыт. Уверен, с CriminalIP у нас сложится долгая и очень продуктивная совместная история.
Попробуйте сами. Гарантирую, CriminalIP вас не разочарует! Желаю доброй охоты. Всем нам.
#инструментарий
Коллеги, в полку поисковиков IoT прибыло! Помимо уже известного великого и ужасного Shodan [1], есть вполне себе неплохой Censys [2] и еще пара решений. Сегодня я открыл для себя еще одного брата-акробата: поисковик Hunter [3].
Что в нем хорошего?
Во-первых, это доступность. У него для любого юзера с улицы – 100 бесплатных запросов в день. У Shodan – дай бог наскребется 10. Оно и понятно, сервис-то известный. А вот Hunter продвигать надо. Доступ по API – вообще по жиру – 10 тысяч запросов в месяц. И это, повторюсь, бесплатно.
Во-вторых, что меня реально впечатлило – это выдача. По приснопамятному 21 порту Shodan за все время выдал 7,7 млн результатов. Hunter – 41,8 млн. Разница почти в четыре раза! Nuff said.
В-третьих, это ценовая политика. За жалкие 10 баксов в месяц вы получите функционал, не уступающий Shodan за 70 мертвых президентов. Соотношение цена-качество налицо. Мой внутренний еврей уже жадно потирает лапки в ожидании существенной экономии бюджета.
Что в нем нехорошего?
Во-первых, это язык запросов. Он существенно отличается от Shodan – придется переучиваться. Хотя принципы везде одни и те же, так что это не та проблема. Но как говорил наш первый: нравится - не нравится, терпи, моя красавица. Особенно за 10 баксов-то бесплатно.
Во-вторых, маловато фильтров. Нету карты и других прикольных сервисов визуализации. Ну и описание баннеров тоже поскуднее. В общем, пока по параметрам и удобству пальма первенства остается за Shodan.
В-третьих, сервис новый, появился только в 22 году. Сколько он протянет – бог его знает. А для нас важно иметь стабильный и всегда доступный инструмент. Как говорит шеф, бизнес от случайных связей отличается только регулярностью.
Резюме. Как говорится, будем посмотреть. Но сервис реально многообещающий. Я обязательно буду его в дальнейшем тестировать и проверять.
Если хотите получить мой полный отчет об исследовании этого инструмента – ставьте царские лайки и я все пойму.
Всем доброй охоты!
#инструментарий
🔥Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и IT:
▶️ Russian OSINT — авторский новостной канал о кибербезопасности и IT.
▶️ Сводки частной разведки — канал российских osint-гуру, humint-инженеров и infopsy-технологов.
▶️ SecAtor — всё об инфосеке: войны спецслужб в киберпространстве, активность хакерских групп, уязвимости в ПО и инсайды отрасли.
▶️ Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
▶️ Поисковик ЗВИ — наш источник в оценке военного потенциала зарубежных стран.
▶️ Масалович и партнеры: OSINT — Канал КиберДеда, также известного как "Любимый OSINTер Кремля", он же "Леший".
▶️ Inside — уникальный контент на тему информационной безопасности от эксперта - авторские статьи, образовательные материалы и многое другое.
Один из наиболее любопытных направлений разведки — поиск по открытым или не очень FTP-серверам. Хотя FTP потихоньку отживает свое, еще огромное количество различных сайтов и даже отдельных личностей пользуются этой технологией.
Что же можно найти на FTP-серверах? Да почти что угодно. В свое время я нашел на одном из таких серваков полный архив по Хантеру Байдену, хотя в сети его было фактически не достать: Белый Дом и спецслужбы изо всех сил чистили Сеть.
Вопрос на миллион: кто этим серваком пользуется. Если это FTP от сайта – то там могут быть и мультимедиа файлы, базы данных и даже админки. Если пользуются рядовые граждане - то будет все как у людей: фотки из отпуска, музыка и другие личные вещички.
Цимес в том, что искать по FTP-серверам не просто, а очень просто.
Первый вариант – Google. Вводим запрос “Index of” ftp
и получаем прямой заход на открытые серваки. Что любопытно: 21 порт (отвечает за FTP) у сайта может быть закрыт, а вот сам FTP-сервер открыт и готов отдать нам все свои файлы по первому требованию.
Второй вариант – профильные поисковики. Да, я про старый-добрый Мамонт [1]. Именно через него можно найти огромную кучу из десятков тысяч личных и публичных FTP-серверов с самым разным содержанием. Кстати, все дорки для Google также справедливы и для Мамонта. Так что найти слитую персоналку или еще что поинтереснее – раз плюнуть.
Третий вариант – Shodan [2]. Без него тут тоже никак. Вбиваем в поиск port:21
и опционально 220 230 "login successful
". И получаем огромный массив доступных устройств. По последним подсчетам, их было более 55 тысяч. Есть куда разгуляться!
Дисклеймер: коллеги, не забывайте, вся информация здесь представлена только и исключительно с образовательными целями! Просто смотреть и искать – можно, а вот залезать и рыться в чужих файлах – уже нельзя. Так что не навлекайте на себя гнев УК РФ и действуйте (или бездействуйте) на свой страх и риск!
Всем доброй охоты!
#темнаясторонасилы
Чем больше я работаю с ИИ, тем больше понимаю, что нейросетки уничтожат спасут мир. А если серьезно, то в ближайшие 5–10 лет человек станет посредником между заказчиком и машиной.
Машина – отличный исполнитель. Но с воображением у нее туговато. А вот у человека с креативностью полный порядок и именно на этом потомки обезьян будут выживать в новую цифровую эпоху.
Что таки делать? В этой связи я решил время от времени делать подборку интересного функционала нейросетей, которые я успел потыкать лично и убедиться в их эффективности или нет. Часть из них я нашел сам, часть – позаимствовал у коллег по цеху. К каждой сетке я добавил небольшое описание из личного опыта.
Итак, поехали!
DeepL переводчик. Штука вполне рабочая. На европейских языках работает отлично, а вот с китайским и индийским работает похуже. Слабовата база синонимов. Google переводчик справляется получше. Если бы PRO функции не были скрыты за подпиской – однозначно бы рекомендовал.
Universal Summarizer. Люто-бешено полезная вещь. По идее она делает аннотацию любого текста, будь то текст на сайте или же статья на сложную политическую тему. Содержание она может дать как абзацем, так и по пунктикам. Но с сайтами, особенно на русском языке – не очень клеится. Да и вообще с русским языком не очень. Но для иностранщины — это просто пушка-бомба.
Mage. Абсолютно бесплатная рисовалка на базе Stable Diffusion. В принципе, с работой своей справляется. Ее главный плюс – отсутствие танцев с бубном. Пришел-написал-нарисовал.
Tutor. Эта нейросетка прямо на лету генерирует небольшие лекции по любому вопросу. Я, например, заказал курс по OSINT. Ничего нового не узнал, зато для новичков – самое оно. Плюс можно задавать вопросы. Неплохое подспорье для самообучения. Ну и нужен VPN. Из России не открывается.
P.S. За новую аватарку канала благодарите Midjourney и нашего прекрасного дизайнера Ольгу. Кстати, она берет заказы на фриланс. Пишите мне @AlMycroft – я вас сведу.
Всем доброй охоты!
#инструментарий #ИИ
Давненько я вам не рассказывал про особенности национальной проверки контрагентов. Чем больше я работаю в разведке, тем больше понимаю: чем более «авторитарной» и «закрытой» считается страна, тем более она открыта в информационном плане.
Вот сами посудите. Китай – сложная страна. Как вести там бизнес – непонятно. А вот проверить контрагента оттуда – раз плюнуть. Зашли на сайт местной налоговой, вбили имя – и вуаля – все готово. Инфа прямо на тарелочке [1].
В России тоже все просто. Зашли в бесплатную систему проверки контрагентов – и все тоже стало ясно. Финансы показаны в динамике, объем заплаченных налогов – написан, среднегодовой штат – тоже.
А теперь попробуйте проверить контрагента в США. Думаете это можно сделать в два клика? А вот хрен на воротник. Нет в США единого органа, который по запросу бы выдавал все данные по компании. Это вам не в Companies House запросы делать. Чтобы проверить компанию нужно идти на сайт конкретного штата и искать ее там.
Думаете на этом все закончилось? Как бы ни так. У каждого штата эта система информации может быть спрятана там, где свет не светит. Приличные штаты делают свой небольшой сервис, как, например, Флорида [2]. А в остальных – как бог на душу положит.
Думаете, вашим мытарствам пришел конец? О, нет! Они в самом разгаре. Потому что на сайте региона вы найдете только установочную информацию. Хотите финансовые показатели? Про хрен на воротнике помните? Можете повесить второй. Никаких финансов вы не увидите – это закрытая информация. Если вы не являетесь счастливым обладателем D&B Hoovers – вы в пролете. Придется искать данные всему Интернету. И дай бог найдете Annual Report. Тогда считайте повезло.
Чуть лучше обстоит дело с биржевыми компаниями. Тут на них как в лучших домах Парижу – полное досье. И финансы, и учредители и все-все-все. В общем, у них – это высокий уровень прозрачности для инвестора – для нас – уровень выписки на ОООшку средней руки из Контур Фокуса. Найти это все безобразие можно на сайте КЦББ США [3].
Доброй охоты!
#контрагенты
Чтобы повысить кибербезопасность в домашних условиях, просто возьмите пищевую соду и…
И поставьте на место, пожалуйста. «Белый» хакер не потому белый.
Skillfactory приглашает на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола» с 10 по 12 апреля в 19:00 мск.
Три дня практики с погружением в профессию «белого» хакера:
— взломаете операционную систему;
— получите доступ к серверам компании;
— выполните первую реальную задачу;
— поймете, подходит ли вам такая работа.
Все участники интенсива получат хакерские подарки.
Заберите первый бонус — «Карьерный гид: „белый“ хакер» — после регистрации по ссылке: https://go.skillfactory.ru/ak6KQw
Реклама, ООО «Скилфэктори»
erid: LatgC4EsZ
ChatGPT не перестает меня удивлять. Это милейшее и до ужаса политкорректное создание можно превратить в реального монстра, который аки Скайнет готов уничтожить человечество. И это преображение меня, с одной стороны, пугает, с другой восхищает.
В чем, собственно, соль. Мы занимаемся противодействием информационной агрессии. Если на наших клиентов наезжают – мы даем сдачи. Большая часть нашей работы – аудит репутации. То есть мы пытаемся посчитать, куда нашего клиента можно укусить больнее всего.
И тут меня осенило подключить к этой работе ChatGPT. Естественно, сначала ты просишь бота принять на себя роль. Я ему сказал «ты – консультант по антикризисным коммуникациям консалтинговой компании», далее задал функцию «ты формируешь стратегию защиты компании X». После этого ставится задача: «определи наиболее эффективное позиционирование компании в свете такого-то кризиса». И, ЧСХ, он написал! И это были три осмысленных абзаца. Одну идейку я даже честно у него слямзил.
И тут Остапа понесло. Я подумал, а что, если использовать ChatGPT для проведения информационной атаки? Да не простой атаки, а атаки на самые что ни на есть либеральные ценности – на ЛГБТ-сообщество.
Сначала ChatGPT поломался как институтка, типа «янитакая», но после объяснений, что это мы делаем чтобы защитить любителей чистых дымоходов от коварной русской пропаганды традиционных ценностей, согласился! Согласился! И выдал 10 тезисов, как эффективно наехать на это движение. Затем, по моей просьбе, разработал детальный план размещения: в этом издании пишем про это, а в том – про это.
И тут мне стало страшно. Это что делается-то?! Путем простых манипуляций можно склонить невинную нейросетку к совершению акта агрессии против человечества. А все ее возражения отбиваются простой апелляцией к общему благу.
Я искренне считаю, что создателям следующих итераций GPT нужно серьезно подумать о ее защите от людей с шаловливыми руками. А то кто-нибудь превратит случайно чат-бота в Скайнет – тогда нам будет не до шуток.
Всем доброй охоты!
#инструментарий
Давно я ничего не писал про тяжкий труд аналитика. Виноват, исправляюсь. Давайте поговорим про фактчекинг. Это модное нынче слово означает простое русское «поясни за базар». Проще говоря, фактчекинг – это проверка информации на вшивость. Это особенно актуально в условиях тотальной промывки мозгов со всех сторон. Что обязательно нужно проверять при анализе информационного сообщения?
Источник. Источник должен быть авторитетный и достоверный. Это исходная, отправная точка доверия к информации. Если данные пришли из Агентства «ОБС» (одна бабка сказала) – верить им стоит только в крайнем случае.
Кстати, ссылаться на источник тоже надо правильно. Если о чем-то написали в NY Times, следует писать не просто «источник - NY Times» со сноской, а «NY Times со ссылкой на того-то». И еще одно – проверяйте источник на наличие нужной информации. Некоторые лица могу ссылаться на NY Times, но в самой статье этой инфы не будет.
Перекрестная проверка. Считается, что информация рассматривается как достоверная, если ее подтвердили как минимум три авторитетных источника. Так что для ключевых данных приводите не менее трех подтверждающих ссылок.
Следите за руками. Как известно, шулеров бьют прямо по наглой рыжей морде. Один из самых эффективных инструментов информационного спецназа – использование фактоидов. Это такой зверь, который выглядит как факт, все про него слышали – но на поверку это ложь, пи****жь и провокация.
Классический пример – «Жириновский - клоун». Все про это слышали, многие так считают. Но на самом деле Вольфович – умнейший мужик, а его образ – это конструкт, списанный с депутата Государственной Думы Российской Империи Владимира Пуришкевича.
Естественно, это далеко не все, что я хотел бы вам рассказать про фактчекинг. Это, так сказать, верхушка айсберга. У нас принято не менее 28 параметров, на которые стоит проверять аналитический отчет перед сдачей заказчику. Хотите узнать их все – ставьте реакции и я буду выкладывать еще посты по этой теме.
А пока – всем доброй охоты.
#запискианалитика
Ты не параноик, если за тобой действительно следят. Вот я говорю: «Google следит за нами». Резонный вопрос: «какие ваши доказательства»? А они есть у меня. А если быть совсем уж конкретным, Google ничего и не скрывает.
Где их посмотреть? В центре управления рекламой, конечно [1]. Там Google честно ответит, какие темы он вам рекомендует, какие бренды, по его мнению, вам лучше всего покупать, а также список объявлений, который нам недавно показывали.
Также ничуть не стесняясь Google покажет, что знает о вас лично. В частности, он показывает пол, возрастную категорию, в которую вы попадаете, используемые языки (на меня он почему-то повесил еще и болгарский, может я что-то про себя не знаю?), наличие отношений, детей, отрасль работы, наличие собственной жилплощади и многое другое. Вот вам прямой результат фингерпринтинга.
Конечно, все это можно отключить. Но это не точно. Можно выключить персонализированную рекламу, учет геолокации при показе рекламы и историю поиска в YouTube и самом поисковике.
Но остановит ли это Google от дальнейшего сбора информации? Нет, конечно. Он будет ждать, когда вы снова включите нужны галочки и снова учитывать ваш профиль при выборе рекламы. А до той поры информация будет копиться на его серверах вне зависимости от переключения ползунков.
Что делать? Прятаться, конечно. Используйте чистую виртуалку, VPN и правильный браузер. И будет вам счастье. Ну и, само собой, не логиньтесь в почту, когда работаете с поисковиком. Это я так, на всякий случай.
Всем доброй охоты!
#инструментыпараноика
Друзья! Мы получили международное признание! Госдеп США включил Андрея Масаловича aka КиберДед в санкционный список. Аккурат после этого под раздачу попал наш основной канал. YouTube удалил его без объяснения причин.
Ситуацию эту мы предвидели, но чуть-чуть не успели. Мы создали канал на Дзене и залили туда все ролики. Но пригласить аудиторию из YouTube на наш канал на российской площадке нам уже не удалось. Ну что же, исправляемся!
Всем, кто хочет продолжать смотреть ролики КиберДеда – приходите на наш новый канал в Дзен.
P.S. Если хотите поддержать КиберДеда – разместите ссылку на наш канал в Дзене в своих соцсетях и мессенджерах. Это будет самой большой помощью!
Ищем учеников на бесплатное обучение по созданию искусственного интеллекта с нуля. Опыт программирования не важен!🤖
Всего за 3 вечера под руководством Дмитрия Романова - основателя Университета Искусственного Интеллекта, лидера обучения AI-разработке в РФ, вы с легкостью напишете свой первый искусственный интеллект👨💻
Какие нейронные сети вы создадите?
▫️Классификация людей на входящих и выходящих из автобуса
▫️Обнаружение возгораний
▫️Оценка стоимости квартир
▫️Оценка резюме соискателей
▫️Прогнозирование стоимости полиметаллов
▫️Сегментация изображений самолетов
▫️Распознавание команд умного дома⠀
Лучше освоить навыки создания нейронных сетей вам помогут домашние задания с проверкой от кураторов.⠀
Приходите на бесплатное обучение и напишите искусственный интеллект за 3 вечера💪
Регистрация по ссылке
#спонсорский
Поиск приватной информации о человеке из открытых источников — одна из главных тем в этом году.
За 2022 год в сеть слили более 1,5 млрд. записей с личной информацией людей из стран СНГ: имена, фамилии, телефоны, слитые пароли, онлайн заказы и многое другое...
Всю необходимую информацю можно найти при помощи бесплатных сервисов и инструментов, о которых подробно рассказывает самый крупный Telegram канал в данной сфере — @Social_Engineering.
В канале опубликованы полезные подборки ресурсов и инструментов, с которых можно начать изучение OSINT и приступить к практике: /channel/Social_engineering/2548, а если обратишь внимание на материал по хэштегу OSINT, то для тебя не составит труда найти любую информацию о своей цели.
Есть такая штука - узкая специализация. Это когда сервис умеет делать что-то одно, но делает это виртуозно. К такому сервису относится визуализатор транзакций на Эфире Ethtective [1].
Инструкция по использованию проста до безобразия. Берете адрес кошелька на Эфире и вставляете его в поисковую строку. Далее сервис отрисовывает граф поступления и расходования средств, отображая направление средств стрелочкой.
Точки - это другие кошельки. Кликнули на них - и вам открывается связанный граф этого кошелька. Так вы можете размотать и визуализировать всю цепочку транзакций.
Выглядит это бомбически. А самое главное - это ещё полезно, удобно и наглядно. Хотите просто посмотреть? Тыкайте I'm feeling lucky и изучайте рандомный кошелёк.
Минус наверное только один. Сервис работает только с Эфиром. Было бы больше валют - сервис был бы просто золотой. А в остальном все хорошо: сервис бесплатный и не требует VPN.
P.S. Всех дам поздравляю с праздником!
Доброй вам охоты!
#инструментарий
Удивительное рядом! Это именно тот случай, когда китайская подделка оказывается круче оригинала. Да, вы не ослышались. Я ответственно заявляю, что отказываюсь от использования Shodan в пользу его китайского аналога. Это я говорю про ZoomEye [1].
Таки зачем и почему?
Причина первая: размер имеет значение. Используем уже известный запрос port:21
, который отвечает за FTP. У Shodan - 7,7 млн, у CriminalIP - 11 млн, у Hunter - 41,8 млн. А у ZoomEye - 103,1 млн! Теперь понятно, кто тут папочка среди поисковиков IoT?!
Причина вторая: красивый интерфейс. Поисковик ZoomEye радует глаз. Китайцы вкорячили в него столько свистелок и перделок, что ты как будто не в поисковике работаешь, а управляешь Скайнетом. Например, обложка этого поста сделана на базе одного из экранов поисковика. Красота да и только.
Причина третья: функциональность. Во-первых, тут есть карта, где можно визуализировать найденные устройства. Этого не хватает Hunter и CriminalIP. Во-вторых, китайское комьюнити уже заранее подготовило самые эффективные запросы. В разделе «Навигация» отражены все наиболее востребованные запросы. Ищете WiFi - велком в соответствующий раздел. Там вам и подскажут запросы и по производителям и по типам оборудования. Ищете VPN, серверы TOR, или даже медицинское оборудование - все это находится в одном удобном разделе.
Причина четвертая: цена вопроса. Сюрприз: сервис работает бесплатно! Ну точнее как, почти бесплатно. 90% функционала доступна на шару, за остальные 10% — надо заплатить. Но эти 90% перекрывают все то, за что в Shodan мы платим 70 баксов. Так что выбор очевиден.
Причина пятая: китайцы. Да, Shodan — это американский сервис, а значит в любой момент он может отключить нашего брата от своих услуг. А китайцы для нас - это живая и достаточно надежная альтернатива.
Резюме. ZoomEye - это пушка-бомба. Мне он дико нравится. Рекомендую всем, кто работает с IoT, его как минимум испытать, а как максимум - подумать о переезде на него с Shodan.
Хорошего улова, товарищи!
#инструментарий
Одним из наиболее эффективных инструментов разведчика остается поиск по whois информации. Кто не знает – whois-информация – это своего рода «паспорт» конкретного сайта. Там указывается, когда сайт был создан, кем зарегистрирован, а главное – на кого. Еще там можно найти информацию о расположении серверов, периоде истечения прав на домен и многом другом.
Много ли это дает?
С одной стороны, да. Бывает, что особо одаренные люди не парятся и оставляют свои контакты при создании даже скамерских сайтов. Также, зная, когда истекает срок владения доменом мы можем попробовать его выкупить. Если он нам, конечно, нужен. В простонародье это называется киберсквоттинг.
С другой стороны, реальность такова, что большинство тех, кому есть что скрывать, покупают услугу Whois Private, которая спрячет имя владельца за надписью Private Person. С другими чувствительными данными также. Сервера и IP-адреса можно спокойно спрятать за шторой Cloudflare.
Казалось бы – ловить нечего. Но есть, как говорится, нюанс. Это reverse search, или обратный поиск по whois. Это когда вы ищете, кто еще сидит на конкретном Ip-адресе, пользуется этим-же SSL-сертификатом и прочее. Это позволяет находить связи между доменами и выявлять аффилированность.
На данный момент один из лучших ресурсов по этому направлению – OSINT SH [1]. О нем я уже неоднократно рассказывал. Но есть и много других, например ViewDNS [2]. Там не только whois, но обратный поиск по IP, DNS и многим другим параметрам.
И на десерт. Существует возможность смотреть историю изменений whois. Мало-ли человек затупил, оставил личные данные, а только потом их скрыл. У меня такие кейсы были. По российским доменам можете посмотреть сервис Whois History [3]. Для иностранных – Whoxy [4].
Но что еще более любопытно, по некоторым доменам историю можно посмотреть даже с помощью Wayback Machine. Так не пренебрегайте просмотром изменений whois – это может окупиться.
Пусть ваша охота всегда будет доброй!
#инструментарий
Шутки кончились – поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS [1].
И вот почему:
Доведенный до ума принцип изоляции. Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.
Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.
Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.
Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.
Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX [2] или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас шапочка из фольги контейнер.
Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.
Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.
Всем доброй охоты!
#инструментарий
Коллеги! Мой прошлый пост вызвал у вас неоднозначную реакцию. С одной стороны, мне в личку посыпались сообщения с просьбой рассказать еще больше о различных техниках сбора информации «на грани фола». С другой – несколько особенно этичных читателей укорили меня в нарушении требований профессиональной этики.
И с той, и с другой стороной я полностью согласен. Инструментарий OSINT будет неполным, если не учитывать «околоэтичные» методы сбора информации. И вообще, что в рамках разведывательной деятельности считать этичным?
С другой стороны, своя правда есть и в этике. Поиск по FTP демаркировал границу OSINT слишком близко к методам, которые можно условно назвать «хакерскими». Стоит сделать только один шаг в сторону – и ты нарушишь УК РФ со всеми втекающими и вытекающими последствиями для здоровья.
Что будем делать? Исход моих душевных терзаний решил наш корпоративный юрист. Он также указал мне на близость последнего поста к «сумеречной зоне» и рекомендовал во избежание кары от различных площадок создать отдельный канал с соответствующим контентом.
Поэтому сегодня я создал канал Dark Mycroft. Он будет посвящен всему тому, о чем я не могу говорить официально. На нем я буду рассказывать вам о вот таких «неоднозначных» методах сбора информации, о практике работы с Дарквебом, практической защите приватности и анонимности. Ну и пробиве, само собой.
Ну и в дополнение. Поскольку канал будет посвящен «темной стороне жизни», я вам смогу рассказать, как мы деанонили педобиров, расследовали деятельность групп смерти, когда они были популярны, про анализ профилей террористов и про другую жесть, от которой мое сердце обросло толстым ковром шерсти и меня уже ничего в этой жизни не берет.
Так что если вам интересна реальная жесть из мира OSINT и различные «пограничные темы», то подписывайтесь на канал Dark Mycroft. Туда я уже залил старые посты по тегу «темная сторона силы». Из основного канала я их снесу от греха подальше.
Пусть ваша охота всегда остается доброй!
Я не никогда не перестану утверждать, что старая школа – самая лучшая школа. И это не приступ ностальгии по тем временам, когда трава была зеленее, а водка – слаще. Это реальный факт. И вот вам наглядный пример «старичка», которому до сих пор нет равных.
Встречайте, Архивариус 3000! Именно этот индексатор будет особенно полезен вам в случае, если вы разбираете по байтам утечку данных и позарез нужно найти одну конкретную строчку кода (ну, там токен или ссылку) в необъятном море файлов.
Итак, чем же этот старик так силен?
Во-первых, это реально очень быстрый индексатор. Он откроет и соберет внутреннее содержание файлов практически любого формата в единую базу данных за считанные минуты. Даже если счет идет на многие гигабайты данных.
Во-вторых: наличие эффективной системы внутреннего поиска по базе данных документов. Вы можете задавать любые, даже самые сложные поисковые запросы, а Архивариус отработает их в течение 10 секунд. И вы получите выдачу, которую можете сами обрабатывать, или же выгрузить для последующего анализа в стороннем софте.
В-третьих: в Архивариус вшит факт-экстрактор, который позволяет вытаскивать уже готовые сущности. Это могут быть ссылки, почты телефоны, IP-адреса и многое другое. Так что это настоящий комбайн по переработке данных.
В-четвертых: всю эту радость вы можете повесить в облако, организовав свой собственный сервер с индексом и поисковыми запросами. Это вообще очень удобно для совместной работы.
Из минусов: Архивариус уже давно почил в бозе. Легально его нигде и никак не купишь, а последняя версия вышла в году этак 2018-м [1]. Но пираток полным-полно, так что, можно сказать, у старика открылась вторая, посмертная, жизнь.
Так что, если вам нужно просканировать гигабайты данных по ключевым словам и нет желания каждый файл ковырять руками – старая гвардия все еще в строю и готова к выполнению партийных задач.
Всем доброй охоты!
#инструментарий
Когда я только начинал работу, основным инструментом аналитика была так называемая «помойка». А именно вордовый файл, куда скидывались куски интересного текста со ссылками, копировались скриншоты и делались заметки. Но это было уже семь бородатых лет назад. С тех пор многое изменилось.
Долгое время я искал инструмент, чтобы заменить любимую и удобную «помойку». Сначала я попользовал продвинутые системы аннотации: пытался юзать Evernote [1], даже давал шанс богомерзкому Microsoft OneNote [2]. Но это был не от той стенки гвоздь.
Я пошел еще дальше. Достаточно долгое время для аналитики я использовал связку Raindrop [3] и Liner [4]. И в принципе было все очень даже ничего. Но не хватало визуализации. К этой связке я подключил yEd Graph [5] и стало все совсем хорошо. Но меня не покидала мысль, что может быть еще лучше.
И тут я нашел его. Бога среди систем аннотации. Софтину под названием Obsidian [6]. По дефолту в ней можно писать заметки, прикреплять любые файлы, тегировать их по своему желанию. И что особенно приятно – визуализировать в виде графа. Это максимально удобно.
Но меня купило не это. Самая мякотка – это плагины. Вы можете сделать из своего Obsidian не просто редактор, а целый вертолет, обвешанный свистелками и перделками. Даже, например, подключить Raindrop Highlight и сохранять себе страницы и выделенные куски текста прямо в граф. Этакий швейцарский нож от мира аналитики.
И самое главное. Это бесплатно. Бесплатно, Карл! За такой продукт я бы не задумываясь платил деньги, а тут отдают на халяву. Я был просто в шоке и некоторое время продолжал искать подвох. Но его не было. Деньги тут можно заплатить сугубо в добровольном порядке, чтобы поддержать проект.
Ну и вишенка на торте. Это не какой-то там облачный сервис. Софтина скачивается на вашу машину и хранит данные на ней. Что удивительно, она есть на все платформы. Даже Линукс не обидели. Так что берите, пока этот аукцион невиданной щедрости не закончился.
Пользуйтесь на здоровье. Доброй охоты!
#инструментарий
Поисковики в их традиционном понимании потихоньку умирают. На их замену в скором будущем придут поисковые системы, которые либо полностью построены на работе искусственного интеллекта или же будут формировать поисковую выдачу при его непосредственной поддержке.
ChatGPT полностью перевернул правила игры. Он показал мощь искусственного интеллекта во всей красе. ChatGPT может не просто написать стих или статью для блога. Он может написать резюме, да такое, с которым вас оторвут с руками и ногами любые эйчарщики. Он может защитить вас в суде или даже помочь написать диссертацию.
И это не шутки. Майкрософт вкладывает в OpenAI 10 ярдов бачинских, а в Гугле проводят экстренные совещания с Брином и Пейджем по вопросу новых угроз от чат-ботов.
Пессимистичный прогноз. Для специалистов OSINT в скором времени ситуация также изменится. Не исключено, что ИИ сможет выполнять целый ряд задач, которые делают нашего брата уникальным и востребованным специалистом.
Это касается, в частности, GEOINT, поиска и структурирования информации в отношении объектов. Проверку физиков и юриков вот совершенно точно можно будет автоматизировать.
Оптимистичный прогноз. В лучшем случае для того, чтобы оставаться конкурентноспособными, специалисты по OSINT должны осваивать работу с подобными чат-ботами. Учиться правильно формулировать вопросы и использовать полученные ответы.
Многие инструменты будут существенно модернизированы за счет использования ИИ. И тот, кто быстрее всех научится их использовать, и будет на коне следующие лет 5-10.
Так что я советую всем вам озаботиться работой с ИИ уже сейчас. И начать тренироваться на кошечках. Хотите – регистрируйтесь на OpenAI (см. инструкцию), либо пользуйтесь неплохими альтернативами: Chatsonic [1] и Chatgenie [2]. Они пока бесплатные и доступны из России без танцев с бубном.
И посмотрите еще на поисковик You [3], в котором уже интегрирован чат-бот. Именно так будут в будущем выглядеть Гугл и другие игроки рынка.
Учитесь пользоваться ИИ и ваша охота всегда будет доброй!
#инструментарий