Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое. По рекламе: @eliza_mva Условия: @mycroftmarket Обучение OSINT: @AIS_obuchenie
Продолжаем парад малоизвестных инструментов. Вы помните социальную сеть Clubhouse? В свое время она произвела настоящий фурор. Инвайты в нее даже продавались за космические деньги. Потом в России, как минимум, эта сеть заглохла и перестала подавать признаки жизни.
На Западе она вроде еще жива. Ей до сих пор пытаются пользоваться различные эксперты и селебрити. Вероятность того, что судьба нашего российского исследователя OSINT заведет в бурные дебри этой соцсетки не очень велика, но все же. Для тех, кому нелегкая таки заставит анализировать Clubhouse могу посоветовать сервис ClubhouseDB [1].
Что он умеет. Сервис фиксирует ежедневный прирост подписчиков, что позволяет определять не только всплески, но и в целом качество контента и популярность медийного лица. Все это складывается в простенький график, визуализирующий список. Ну и на закуску – список клубов, в которых состоит проверяемый. Немного, но лучше, чем ничего.
Всем доброй охоты!
#инструментарий
Народная мудрость нам гласит, что на каждый хитрый болт найдется гайка с левой резьбой. И это таки правда. Я в свое время рассказывал вам как с помощью нейросетей и такой-то матери сгенерировать полностью фейковый профиль, который будет включать в себя аватар и даже личные фотографии [1]. Но то было раньше, сейчас – это уже совсем другая история.
Индустрия фейков просто взрывается под действием нейросетей. Буквально меньше, чем за год Midjourney начала рисовать настолько реалистичных людей, что на платформе официально забеспокоились. Чего стоит только ситуация с Папой Римским в белой куртке [2].
Индустрия фейков, благодаря Midjourney и ее родным и сводным родственникам, будет в будущем расти колоссально. Даже алгоритмы Facebook и Instagram, которые были заточены под определение процедурно сгенерированных изображений, начали давать сбои и на площадки стали валом валить фейковые аккаунты.
Что же делать? Проверять самостоятельно. Это можно заставить сделать как саму нейросеть, просто попросив ее определить, не ее ли это рук дело. А можно использоваться удобным расширением для Chrome Fake Profile Detector [3]. По клику правой кнопки мыши в контекстном меню вы сможете выбрать «Проверить фотографию» и увидеть, фейк перед вами или не фейк.
Естественно, это только первая линия обороны для отсева первых сомнений. Любой значимый профиль нужно будет проверять неоднократно и другими способами. Хотите знать какими? Подписывайтесь на канал и ставьте реакции! Майкрофт расскажет!
Всем доброй охоты!
#инструментарий
Продолжим работать по американцам. Я уже писал, что проверка контрагента в США – дело тяжелое и неблагодарное. Единого реестра нет, информация, как говорится, носит несистематизированный и отрывочный характер.
Ладно, плач Ярославны по контрагентам мы уже отпели. А что по судам? По судам еще более интересная вещь. С одной стороны, у них все открыто и прозрачно. Есть официальная система PACER [1], в которой фиксируются все судебные решения. Но она – как Борис Бритва: хрен попадешь. Доступ к ней получить непросто, но, если у вас получится – считайте, вы нашли клад.
Что по альтернативам? Они есть, и это очень радует. Есть Justia [2] с очень удобным поисковиком и гибкими фильтрами. Есть FindLaw [3] – это не просто решения судов, а оцифрованные законодательные базы по каждому региону. И не забывайте, что по каждому региону законодательство свое. Так что смотри, Кутузов, не перепутай!
Есть и агрегатор. Называется он JudyRecords [4]. С ним все максимально уютно: есть поисковая строка и подсказки по написанию запросов. Ради прикола я поискал дела с фамилией «Путин» и нашел ни много ни мало 815 дел. Так что это самое простое единое окно доступа к американской судебной системе.
Ну и вдогонку. Например, есть GovInfo [5]: тут собирается информация не только с судов, но и со всех органов власти. Хотите почитать стенограммы Конгресса? Легко! А, может, заседания комитетов в Сенате? Вообще без проблем. Так что в отношении работы органов власти в Штатах все очень даже неплохо.
Всем успехов в разведке!
#инструментарий
ИИ теперь в OSINT. Известный поисковик по Интернету вещей Censys недавно интегрировал в свои сервисы GPT-технологию [1]. Теперь вам не нужно заранее знать поисковые запросы: пишете в строку то, что хотите найти, а нейросетка формирует из этого подходящие запросы.
Работает это прикольно. Считайте, вы получили собственный инструмент для создания дорков в IoT. Я попробовал искать китайские сервера с известными уязвимостями и американские вебки. Запросы, которые сформировал Censys GPT были в целом релевантными и довольно эффективными. Рекомендую попробовать.
Что по итогу. Идея просто пушка-бомба. Теперь не нужно самому придумывать и писать дорки. С вас только идея, с машины – исполнение. Получается вполне себе неплохой симбиоз.
Всем доброй охоты!
#инструментарий
Среди каналов на тему информационной безопасности существует единственный, про принадлежность которого множество версий, но ни одна из них не является верной.
Это канал SecAtor.
К вашему вниманию самые таинственные авторы из мира инфосек, которые расскажут про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, которые необходимо срочно пофиксить. Ну и про инсайды из отрасли инфосек, само собой.
Канал SecAtor - их не знает никто, а вот они знают много чего.
Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и сетевых технологий:
• Network Admin — авторский контент о компьютерных сетях, администрированию в OS;
• Этичный Хакер — канал c инструкциями по пентесту, анонимизации, OSINT, защите устройств и бесплатными курсами по информационной безопасности;
• Codeby Pentest — канал с актуальными материалами по информационной безопасности, инструментами для пентестера и лучшими практиками от экспертов;
• Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии;
• Network Academy — большое количество уроков и статей по устройству компьютерных сетей. Кладезь информации для безопасника.
Кладовка Pavlu — старейший канал в тематике сетевой анонимности, приватности и темного интернета.
Арсенал анона. Всевозможные сервисы, софт и приложения, делающие тебя невидимкой или хотя бы не светлым пятном.
Tor-метрика. Веду одноименную рубрику в даркнет-журнале. Ковыряюсь в .onion пространстве в поисках годноты.
OSINT по-русски. Рассказываю о популярных способах и сервисах пробива, а так же местах, где мы оставляем следы.
Spyware Watchdog. Открываю ширму популярных сервисов, которые следят за вами по кд.
Все остальное. Советую полезное с открытым исходным кодом, сквозным шифрованием и zero knowledge.
@KladovkaPavlu
ChatGPT: создаем ИИ без единой строчки кода
Бесплатно покажем, как создать нейросеть полностью только запросами к ChatGPT! Без единой строчки кода написанной руками!
Получи запись прямо сейчас!
☝️А еще у нас крутые интенсивы на которых ученики пишут собственные нейронки без опыта программирования - это тоже Бесплатно!
#спонсорский
🔎 Курс «Боевой OSINT» от Академии Кодебай!
Старт: 15 мая
Длительность: 3 месяца
ℹ️ «Боевой OSINT» — курс представляет собой полную, подробную, пошаговую методику сбора информации из открытых источников.
✔️ Подробные текстовые методички;
✔️ Подробная видео инструкция в каждом уроке;
✔️ Общий чат учащихся курса;
✔️ Поддержка куратора на протяжении всего курса;
✔️ Лабораторная работа после каждого урока;
✔️ Итоговая практическая работа.
🧐 Будет полезен специалистам служб корпоративной безопасности, собственникам и руководителям предприятий, сотрудникам государственных спецслужб, всем желающим получить профессиональные навыки сбора и обработки полученной информации.
📌 Подробнее: https://osint-offensive.codeby.school/
Реклама. Информация о рекламодателе на сайте https://codeby.school/
👺 Лаборатория хакера - авторский канал об информационной безопаности.
Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, анонимность.
Вернемся к животрепещущему вопросу стеганографии. В постах ранее я предлагал вам на выбор целый ряд инструментов для того, чтобы прятать файлы внутри других файлов [1]. И среди них были вполне себе достойные кандидаты. Но все равно остается необходимость танцев с бубном. Чтобы их избежать я вам предлагаю вот этот очень крутой вариант. Называется он OpenStego. Сайт проекта [2], ГитХаб [3].
Что он умеет? Ну конечно прятать в картинку что угодно, начиная от текстового файла, заканчивая другой картинкой. В общем, любые непотребства на ваш выбор. Защищается все это AES256 шифрованием, что внушает уважение. Вставляем пароль и вуаля, картинка с сюрпризом готова.
Но это еще не все. Вы можете добавить на картинку подпись или даже вотермарку. Это очень удобно для безопасников. Сразу понятно, кто слил документ и кому следует открутить голову.
Из минусов. Для Винды эта софтина работает на Java, так что придется доустанавливать нужные пакеты, если у вас их до сих пор нет. В остальном все работает в штатном режиме.
Рекомендую попробовать! Всем доброй охоты!
#инструментарий
Yandex Lockbox вышел в общий доступ
Yandex Lockbox — это сервис для создания и хранения секретов в инфраструктуре Yandex Cloud. Секретами мы называем любую конфиденциальную информацию. Например, пара логин-пароль, ключи сертификата сервера или ключи сервисного аккаунта в облаке. Lockbox надёжно хранит эти данные в зашифрованном виде.
Какие задачи решает сервис:
— безопасное хранение и доступ к секретам;
— централизация хранения секретов в облаке;
— упрощение аудита и соответствие требованиям ИБ;
— удобное управление жизненным циклом секрета.
Преимущества сервиса:
— интеграция с другими сервисами платформы;
— клиенту не нужно дополнительном конфигурировать и самостоятельно поддерживать сервис;
— за отказоустойчивость и безопасное хранение данных отвечает облачный провайдер.
Читайте подробнее по ссылке ➡️
#спонсорский
Привет, кибервнуки! Мы уже много раз с вами начинали говорить о шифровании. А сегодня КиберДед расскажет о принципах, которые просто обязан знать любой уважающий себя специалист в этой области.
https://dzen.ru/video/watch/6433fb5e85bb2105f14c1da4
Не так давно я вам рассказывал про whois-информацию. Напомню, что она помогает выявить владельца сайта, найти IP-адрес сайта, увидеть список серверов, их месторасположение и многое другое. Полезный инструмент, чего сказать.
А что случится, если мы попробуем использовать его на Даркнет-сайтах? Да ничего хорошего. Сервис сломается и с нас будут требовать штраф. Сервис просто не отработает и скажет, что мы пытались скормить ему какую-то дичь.
Для поиска whois информации в Даркнете есть специальный ресурс. Называется он незамысловато: TorWhois [1]. Тут, конечно, как и везде в Даркнете, информации немного. Владельца вам тут не покажут, зато скажут, какие открыты порты, какие заголовки у серверов и есть ли запреты на индексацию в robots.txt.
Как говорится, чем богаты, тем и рады. Для Даркнета это уже много.
Изучайте темные закоулки сети правильно! Доброй охоты!
#инструментарий
Меня часто спрашивают, как найти работу в OSINT? Вопрос, само собой, непраздный. Разведка по открытым источникам широко шагает по отечественной экономике.
Несмотря на это, OSINT остается не профессией, а областью знаний. То есть знания и навыки по разведке есть, но их никто прямо вот так не покупает. Вакансии в OSINT – птица редкая. Нанимают на них в основном крупные компании типа Сбера и Яндекса. Ну и мы, например.
Так как найти работу в OSINT, если ее нет? Для начала надо изменить мышление и провести рефрейминг термина. Воспринимайте OSINT как кунг-фу. Заработать на этом очень сложно, но в жизни помогает. Хотите оценить эффект? Посмотрите фильм «Шаолиньский футбол» и вам сразу станет понятно, о чем я говорю.
Вот какие есть пути, чтобы найти себя в OSINT:
Совмещать. Для любой профессии OSINT – это мультипликатор эффективности. Если вы, простой маркетолог, обучитесь OSINT, ваша продуктивность на рабочем месте возрастет кратно. Наряду с зарплатой, естественно.
Это справедливо вообще для любой профессии, связанной с информацией. Даже моя жена, врач иммунолог-аллерголог по образованию, нахваталась от меня приемчиков и пишет очень крутые статьи.
Уходить в инфобез. Там людей с навыками OSINT отрывают с руками. Особенно, если вы умеете в HUMINT и социальную инженерию. Поэтому связка информационная безопасность и OSINT – самая выгодная и прибыльная прямо сейчас. В будущем – не уверен. Есть более перспективные сочетания.
Уходить в консалтинг. В любом типе консалтинга, хоть в аудите, хоть в форензике, навыки OSINT вам дадут крутейший буст. А оттуда рукой подать до своего личного свечного заводика бизнеса. И никаких мытарств с фрилансом.
Какая точка входа в OSINT самая простая? Если вы не технарь, а простой советский гуманитарий, то самая простая точка входа – экономическая безопасность. Эта та сфера, где OSINT уже прижился как нужно. Поэтому, обладая навыками OSINT, вы будете выглядеть чемпионом на фоне других кандидатов.
Кто ищет, тот всегда найдет. Да пребудет с вами сила!
#работавOSINT
Давайте поохотимся за утечками информации. Все мы знаем популярный сайт Have I been pwned [1] (в простонародье – поимели меня еще или нет). Он агрегирует сливы информации из различных источников.
Вставил, например, свою почту и узнал, что твой пароль был слит во время утечки из какого-нибудь СДЭК и LiveJournal, а также из кучи других источников. Штука полезная, показывает, где дровишки искать можно.
Но есть штука и покруче. Называется же он Have I been Zuckered (дальше следует непереводимая игра слов с использованием местных идиоматических выражений) [2] . И этот источник работает по точно тому-же принципу, но по Facebook.
Вписываете номер телефона и он показывает, слили ли ваш пароль в открытый доступ или пока еще нет. Всего в базе данных 502,7 млн записей из более чем 106 источников информации. Учитывая нехватку эффективных инструментов по работе с ФБ – этот ресурс – просто подарок. Особенно, если вы работаете по международному направлению.
Утечки для аналитика – это самое сладкое. Даже не получив пароли от аккаунта, сразу становится понятно, что у человека под шапкой. Всплывают почты, сервисы и услуги, которыми пользовалась цель, и много чего неожиданного.
Вот не так давно мы проверяли топ-менеджера одной нефтегазовой компании и выяснили, что он является очень большим любителем разного интересного аниме. Ничего такого, просто забавный факт, который мы установили благодаря анализу утечек.
Всем добра и безопасности! Ну и, конечно, доброй охоты!
#инструментарий
Коллеги! Обратите внимание на отличный курс по OSINT от Ильдара из Digital-Разведка. Уверен, многим он будет очень полезен! Майкрофт рекомендует!
---
Запускаю новый курс - "OSINT и Киберразведка. Поиск и анализ информации в открытых источниках."
Преимущества :
- Супервостребованная тематика. Знания и навыки, приобретённые на курсе пригодятся каждому.
- Не голый материал, а постоянный контакт с преподавателем и другими обучающимися.
- Упор на практику, её более 70% относительно всего содержания.
- Небольшая цена.
Полное содержание курса :
1 день. Обьяснение общей теории осинта. Понятия, термины.
Первый блок курса. Инструменты.
- 1. Поиск по номеру телефона
- 2. Поиск по электронной почте
- 3. Поиск по лицу
- 4. Физическое лицо
- 5. Юридическое лицо
- 6. Аккаунты в соц сетях
- 7. Различные инструменты и наборы инструментов, фреймворки, OC для OSINT и нестандартные решения.
Второй блок курса. Анализ информации.
Третий блок курса. Поисковые системы.
- Операторы продвинутого поиска Google
- Операторы продвинутого поиска Яндекс
- Альтернативные и конфиденциальные поисковики, метапоисковики, национальные поисковики, поисковики-кластеры, поисковики файлов, поиск изображений, дарквеб поисковики, дипвеб поисковики, поисковики по блогам, продвинутое использование поисовика Scout, параметры браузерной строки, различные дорки вне поисковых систем.
Четвёртый блок курса. Социальная инженерия в примерах. Логгирование и ханипоты.
Кому будет полезно :
- Начинающим исследователям и неравнодушным
Научитесь находить уникальную информацию, до которой не добраться обычными методами.
- Журналистам
Выведите свои расследования на новый уровень. Получите преимущество, благодаря доступу к эксклюзивным данным из различных источников.
- Специалистам по информационной безопасности
Поиск утекших в сеть данных(например открытых директорий, дампов) работа с поисковиком Shodan и другое.
- Предпринимателям и маркетологам
Научитесь отслеживать деятельность контрагентов, анализировать рынок, искать новые ниши.
- HR специалистам
Выйдите на новый уровень в поиске сотрудников и их проверке на компетентность.
- Политикам и госслужащим
Научитесь собирать компромат и удалять свой, который может привлечь серьёзные проблемы. Находите все секреты Ваших оппонентов.
Стоимость - 14000 рублей за полный курс
Подробная информация
Записаться на курс
Бесплатный курс: старт в кибербезопасности
В прошлом году число кибератак в России взлетело на 80%. Поэтому информационная безопасность становится ключевым приоритетом для многих компаний — спрос на специалистов по кибербезопасности резко вырос.
На бесплатном курсе вы попробуете себя в качестве такого специалиста и решите его настоящие задачи — найдёте уязвимости в веб-сервисах и настроите компоненты операционной системы для обеспечения безопасности.
Узнайте, с чего начать карьеру в перспективном направлении: https://netolo.gy/bE8x
Реклама. ООО «Нетология» LatgBYveh
Давайте сегодня вернемся к основам. В свое время я вам говорил, что антивирус – это не то, что не лучшее решение, это и шпион, и вредитель в одном флаконе. Взамен я рекомендовал вам пользоваться принципом разделения сред: виртуализацией, песочницей, файрволлами и многими другими примочками. Но вот если перед вами возникает сомнительный файл или ссылка: что с ней делать?
Решение известное, но я еще раз про него напомню: VirusTotal [1]. Это самый популярный и эффективный ресурс для проверки файлов и всего чего угодно на вирусную нагрузку. Он проверит файл по сигнатурам более чем в 30 базах. Также сервис вытащит всю метадату, историю наблюдения данного файла в дикой природе Интернете (включая известные имена файла и источники).
Но и это еще не все. Что особенно интересно, сервис покажет, с какими уже выявленными опасными файлами проверяемый использовался в связке (и даже построит граф связей). Точно тоже самое происходит со ссылками.
По итогу. VirusTotal является крупнейшим ресурсом по проверке благонадежности файлов и ссылок. Им не брезгуют ни хакеры, ни осинтеры. Кто не знал – берите на вооружение!
Доброй охоты!
#инструментарий
Да, голь на выдумки хитра. Ползал тут давеча по сети в поисках новых инструментов и набрел не просто на OSINT-комбайн, а на комбайнище! Называется ресурс Meta Webtools [1] и вполне себе может составить конкуренцию (а кое-где даже переплюнуть) известный osint[.]sh.
Что он умеет? Да очень много чего. Начнем, пожалуй, с полезных фичей. Тут вам и проверка ссылки на наличие редиректа, и проверка куда ведет ссылка, анализ SSL-сертификатов на пересечение, валидатор почты и даже генератор случайных чисел (зачем он нужен непонятно, но пущай будет).
Вторая часть – это про конвертацию. Есть JSON, но нужен CSV? Легко. Нужно перегнать картинку из PNG в JPEG? Проще простого. Да еще картинку можно сжать, уменьшить разрешение и вообще, творить любые непотребства.
Третья часть – про безопасность. Тут вам генератор надежных паролей и тестер силы уже существующих паролей, а также генераторы хешей на любой вкус и цвет.
Четвертая часть – это про тексты. Посчитать слова и частотность, сделать реверс текста, разделить или убрать дубли, загнать его в нужный формат – это все тут, на одной странице в разделе «Контент».
И, наконец, пятая – это про домены. Среди прочего есть парсеры с HTML, whois-информация и статус сайта.
Зачем так много и так разно – мне не совсем понятно. Но автор явно заморочился. А это говорит нам о том, что пришла теперь и наша очередь подумать, как это выгодно использовать в нашей нелегкой работе. Рекомендую вам заценить ресурс самим!
Всем доброй охоты!
#инструментарий
Сегодня поговорим за аппаратное шифрование. Шифрование остается последним оплотом цифровой свободы, поскольку никто, ни хакеры, ни государство пока не могут вскрыть грамотно зашифрованный архив. Есть программное шифрование (VeraCrypt, например), а есть аппаратное: в нем шифрование осуществляется непосредственно на железе.
Самый простой пример аппаратного шифрования – флешка (или диск) с цифровой клавиатурой. Вы вставляете ее в машину, набираете пароль – и только после этого она открывает доступ к файлам. Чаще всего в подобных вещах используется AES256 шифрование.
Почему стоит пользоваться аппаратным шифрованием? В первую очередь из-за пароля самоуничтожения (он же «пароль под давлением»).
Дело в том, что при подключении флешка (или диск) не показывает, сколько на нем записано информации, поэтому нельзя ничего сказать о том, полный он или пустой. Если кто-то обещает вам устроить веселую тусу с паяльником и людьми в черном – набираете «пароль под давлением» и открывается полностью чистый диск. Информация с него полностью стирается без возможности восстановления.
Таким образом невозможно точно сказать, что вы, например, оказывали сопротивление следственным мероприятиям. По почкам можно, конечно, получить, но чисто для профилактики. С софтовыми контейнерами такая штука не прокатит – там сразу видно сколько они весят и открывать вы будете не свой оригинальный архив, а копию.
Что по ограничениям. За границу с таким не выехать – если его заметят, то визит в белую комнату и допрос с пристрастием вам обеспечен. Как минимум, вас попросят такой диск открыть. Что, естественно, не в наших с вами интересах.
Ну и про иностранных производителей поговаривают, что без бэкдоров там не обошлось (это я про iStorage). Но нам пофиг – вряд ли гадящая англичанка раскроет нашим спецам свои карты. Второй минус – цена. Игрушки с шифрованием обычно дорогие. А в остальном – сплошной и чистый кайф. Рекомендую.
Всем безопасности, друзья!
#инструментарийпараноика
Я ненавижу пейволлы. Вот у вас бывало так, что вы читаете интересную статью, наслаждаетесь интересным контентом, а тут бац! Выскакивает плашка с требованием заплатить энную сумму денег за то, чтобы продолжать читать! И от нее никак не избавится. Дальше начинаются танцы с бубном.
Вариант номер раз. Залезаем в код через Сtrl+U и читаем себе спокойно текст. Конечно, решение не самое лучшее, но вполне рабочее. Верстки никакой, но сам текст в доступе.
Вариант номер два. Попробуйте найти RSS на сайте и подключиться к потоку через любой бесплатный или удобный ридер. Я вот люблю RSS Owl [1] и Feedly [2]. Кстати, если хотите узнать, как из RSS Owl сделать Avalanche на минималках – ставьте реакции, расскажу.
Вариант номер три. Смотрите кеш-копию страницы в Гугле или Яндексе. Просто пишите перед адресом строки cache:
и вам откроется сохраненная копия без богомерзких пейволлов. Аналогично можете поискать копию страницы в Архиве Интернета.
Вариант номер четыре. Воспользуйтесь специальными сервисами. Как заявляет сервис 12ft [3], если перед вами десятифутовый пейволл – мы дадим вам двенадцатифутовую лестницу. Просто вставляете ссылку на страницу в нужное окошко, и страница откроется вам без всяких попыток залезть к вам в карман. Магия!
P.S. Конечно, спасает это не всегда и не от всего, но в большинстве случаев эти способы работают.
Как говорится, не потратил – значит заработал. Бой пейволлам!
#инструментарий
Я не устаю повторять, что одно из главных орудий OSINT-специалиста – это умение нестандартно применять белые и пушистые сервисы. Вот, например, есть сервис Cellmapper [1]. Про такие сервисы говорят, что все очень интересно, но ничего не понятно. Ну что же, давайте разбираться.
Вы все правильно поняли, это карта с указанием всех вышек сотовой связи на карте. Тут все просто. Выбираешь провайдера, тип сети и на карте тебе отображаются все точки, где эти вышки установлены. Дополнительным бонусом идет указание частоты, силы сигнала и средней скорости передачи данных. Естественно, показана зона покрытия и азимут.
Насколько это полезно – решайте сами. Но есть целый ряд интересных параметров. Это средняя и максимальная скорость скачивания данных, и уровень сигнала (зеленые, желтые и красные точки), и многое другое. Эти данные в целом могут помочь сделать выводы о нагрузке на сеть и о возможном изменении количества абонентов. В военном деле это было бы большое подспорье. Не зря Cellmapper закрыла всю информацию по вышкам в Украине (смотри сайт в Архиве Интернета). Хотите изучить инструмент подробнее – добро пожаловать в соответствующую ветку на 4PDA [2].
Кстати, в сервисе есть крутая статистика. Можно посмотреть у кого из операторов больше вышек и какого типа. Отсюда можно делать прогнозы о будущей борьбе за рынки сбыта, покрытие территории и ускорение передачи данных. Для маркетолога – однозначно интересно.
Всем доброй охоты!
#инструментарий
Роскомнадзор продолжает свой крестовый поход против VPN-сервисов. От банхаммера нашего регулятора уже пострадали Surfshark, NordVPN и даже флагманский ProtonVPN.
Не так давно заблокировали и мой любимый ExpressVPN. По факту я сам и вся наша команда осталась без защиты. А как работать без VPN - совершенно неясно.
Стало сразу понятно, что OSINT без VPN не выживает. Поэтому нужно было что-то придумывать. И мы придумали. Чем с вами и поделимся сейчас.
Как оказалось, большинство VPN блокируются на уровне клиента. При этом все сервера оставались доступными. Остаётся вопрос, как к ним подбиться? Оказалось, это совсем не сложно.
Нам понадобится клиент OpenVPN Connect. Скачать его можно тут [1]. Затем заходим в свою учетку VPN-сервиса и ищем раздел по ручной настройке. Там мы найдём логин и пароль, а также скачаем TCP файл (или любой другой протокол, который вам нравится) с настройками сервера. Импортируем TCP в OpenVPN и наш VPN снова в строю.
Для тех, кто не хочет возиться с отдельным клиентом - это все можно сделать и в настройке VPN в вашей операционной системе.
Особенно актуально это будет для тех, кто потерял свои деньги, купив тот-же Surfshark. С ним, кстати, вообще никаких проблем, все подключается на ура. Но если у вас другой сервис, придётся прошерстить свой аккаунт и, может быть, даже помучить техподдержку.
Всем добра и анонимности!
#инструментарий
ИИ победоносно шагает по миру. Спасут ли нейронки человечество или мы доживаем последние дни как свободные существа? Не создали ли мы себе нового хозяина в лице искусственного интеллекта? Ответы на эти и многие другие вопросы ищут лучшие умы мира.
А пока лучшее, что мы можем сделать – научиться работать с нейронками, чтобы не оказаться на улице сохранять конкурентное преимущество. Но остается сакраментальный вопрос - с чего начать? Конечно, с обеспечения стабильного доступа к нейронке. А главное - бесплатно.
Как в хорошей сказке, к ChatGPT есть два пути – сложный и простой. Сложный – он понятный. Иностранный телефон, карта иностранного банка и только тогда вы обретете немножечко счастья.
Но умный всегда идет в обход. Для того, чтобы пользоваться всеми благами даже ChatGPT-4 вам не нужно танцевать с бубном. Воспользуйтесь решениями многочисленных китайских компаний, которые развернули свои проекты и готовы к тестированию своего продукта. Их список вы легко найдете на самом ГитХабе [1]. Для тех, кто любит задачки со звездочкой – поищите такие списки сами (важное ключевое слово – «awesome»).
Да пребудет с вами сила!
#инструментарий
Вы просили КиберДеда поделиться прогнозами относительно технических трендов, поэтому сегодня у нас ролик-предсказание. Думаете, речь пойдет о ChatGPT? Не угадали. Ответ смотрите в ролике.
https://dzen.ru/video/watch/643687965cd5a56d31d85281
В не самой удачной четвертой части «Пиратов Карибского моря» незабвенный капитан Джек Воробей сказал: «Знаете это чувство, когда стоишь на самом краю обрыва, так и тянет прыгнуть! У меня его нет!».
У вас такое бывало? У меня – да. Но у меня тут речь шла не про обрыв, а про левые ссылки, которые мне регулярно присылают различные мутные личности в наивных попытках увести мой телеграм-аккаунт.
Так как же и ссылку открыть, и аккаунта не лишиться? Все просто. На помощь приходит сервис Browserling [1]. Смысл в том, что они бесплатно дадут вам в аренду на 3 минуты виртуальную машину с браузером, в котором вы и можете открыть неблагополучную ссылку. И это прямо внутри вашего браузера. Никакой возни с виртуалками и песочницами. На выбор есть Винда, Андроид и пять браузеров, включая Сафари.
Всего 3 минуты? Да, всего 3 минуты. Но за 3 минуты некоторые могут Пентагон сломать. Уж содержимое ссылки посмотреть хватит. Хотите безлимитку? Она ваша всего за 19 вечнозеленых в месяц. Много это или мало – решать вам. Но, как говорится, есть ли цена у безопасности?
Резюме. Browserling отлично подходит для удовлетворения праздного любопытства без вреда для здоровья. Могу рекомендовать, штука удобная!
Всем доброй охоты!
#инструментарий
Хотите быстро и эффективно погрузиться в мир искусственного интеллекта? Опыт программирования не важен!🤖
Всего за 3 вечера, под руководством наших экспертов в области ИИ, вы напишите 9 нейросетей и поймете как применить их на практике!👨💻
Какие нейронные сети вы создадите?
▫️Классификация людей на входящих и выходящих из автобуса
▫️Обнаружение возгораний
▫️Оценка стоимости квартир
▫️Оценка резюме соискателей
▫️Прогнозирование стоимости полиметаллов
▫️Сегментация изображений самолетов
▫️Распознавание команд умного дома
Наш интенсив идеально подходит для начинающих в области ИИ, а также для тех, кто хочет обновить свои знания и узнать о последних тенденциях.
Приходите на бесплатное обучение и напишите искусственный интеллект за 3 вечера💪
Регистрация по ссылке
#спонсорский
Что будет, если на батут, на котором живут муравьи, придёт прыгать Памела Андерсон? КиберДед расскажет.
https://dzen.ru/video/watch/642fcc37d2ecc06176ab99fa
Поиск приватной информации о человеке из открытых источников — одна из главных тем в этом году.
За 2022 год в сеть слили более 1,5 млрд. записей с личной информацией людей из стран СНГ: имена, фамилии, телефоны, слитые пароли, онлайн заказы и многое другое...
Всю необходимую информацю можно найти при помощи бесплатных сервисов и инструментов, о которых подробно рассказывает самый крупный Telegram канал в данной сфере — @Social_Engineering.
В канале опубликованы полезные подборки ресурсов и инструментов, с которых можно начать изучение OSINT и приступить к практике: /channel/Social_engineering/2548, а если обратишь внимание на материал по хэштегу OSINT, то для тебя не составит труда найти любую информацию о своей цели.