Mycroft Intelligence – Telegram
Mycroft Intelligence
22.7K subscribers
216 photos
2 videos
20 files
233 links
Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.

По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
Download Telegram
Коллеги! Мой прошлый пост вызвал у вас неоднозначную реакцию. С одной стороны, мне в личку посыпались сообщения с просьбой рассказать еще больше о различных техниках сбора информации «на грани фола». С другой – несколько особенно этичных читателей укорили меня в нарушении требований профессиональной этики.

И с той, и с другой стороной я полностью согласен. Инструментарий OSINT будет неполным, если не учитывать «околоэтичные» методы сбора информации. И вообще, что в рамках разведывательной деятельности считать этичным?

С другой стороны, своя правда есть и в этике. Поиск по FTP демаркировал границу OSINT слишком близко к методам, которые можно условно назвать «хакерскими». Стоит сделать только один шаг в сторону – и ты нарушишь УК РФ со всеми втекающими и вытекающими последствиями для здоровья.

Что будем делать? Исход моих душевных терзаний решил наш корпоративный юрист. Он также указал мне на близость последнего поста к «сумеречной зоне» и рекомендовал во избежание кары от различных площадок создать отдельный канал с соответствующим контентом.

Поэтому сегодня я создал канал Dark Mycroft. Он будет посвящен всему тому, о чем я не могу говорить официально. На нем я буду рассказывать вам о вот таких «неоднозначных» методах сбора информации, о практике работы с Дарквебом, практической защите приватности и анонимности. Ну и пробиве, само собой.

Ну и в дополнение. Поскольку канал будет посвящен «темной стороне жизни», я вам смогу рассказать, как мы деанонили педобиров, расследовали деятельность групп смерти, когда они были популярны, про анализ профилей террористов и про другую жесть, от которой мое сердце обросло толстым ковром шерсти и меня уже ничего в этой жизни не берет.

Так что если вам интересна реальная жесть из мира OSINT и различные «пограничные темы», то подписывайтесь на канал Dark Mycroft. Туда я уже залил старые посты по тегу «темная сторона силы». Из основного канала я их снесу от греха подальше.

Пусть ваша охота всегда остается доброй!
👍90🤡8🤮53👎2🔥2
🔥Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и IT:

▶️ Russian OSINT — авторский новостной канал о кибербезопасности и IT.

▶️ Сводки частной разведки — канал российских osint-гуру, humint-инженеров и infopsy-технологов.

▶️ SecAtor — всё об инфосеке: войны спецслужб в киберпространстве, активность хакерских групп, уязвимости в ПО и инсайды отрасли.

▶️ Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.

▶️ Поисковик ЗВИ — наш источник в оценке военного потенциала зарубежных стран.

▶️ Масалович и партнеры: OSINT — Канал КиберДеда, также известного как "Любимый OSINTер Кремля", он же "Леший".

▶️ Inside — уникальный контент на тему информационной безопасности от эксперта - авторские статьи, образовательные материалы и многое другое.
👍33💩7🤡41👎1😁1
Шутки кончились – поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS [1].

И вот почему:

Доведенный до ума принцип изоляции.
Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.

Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.

Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.

Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.

Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX [2] или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас шапочка из фольги контейнер.

Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.

Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.

Всем доброй охоты!

#инструментарий
👍166🔥18🤔14🤡53🕊1
Коллеги, в полку поисковиков IoT прибыло! Помимо уже известного великого и ужасного Shodan [1], есть вполне себе неплохой Censys [2] и еще пара решений. Сегодня я открыл для себя еще одного брата-акробата: поисковик Hunter [3].

Что в нем хорошего?

Во-первых, это доступность.
У него для любого юзера с улицы – 100 бесплатных запросов в день. У Shodan – дай бог наскребется 10. Оно и понятно, сервис-то известный. А вот Hunter продвигать надо. Доступ по API – вообще по жиру – 10 тысяч запросов в месяц. И это, повторюсь, бесплатно.

Во-вторых, что меня реально впечатлило – это выдача. По приснопамятному 21 порту Shodan за все время выдал 7,7 млн результатов. Hunter – 41,8 млн. Разница почти в четыре раза! Nuff said.

В-третьих, это ценовая политика. За жалкие 10 баксов в месяц вы получите функционал, не уступающий Shodan за 70 мертвых президентов. Соотношение цена-качество налицо. Мой внутренний еврей уже жадно потирает лапки в ожидании существенной экономии бюджета.

Что в нем нехорошего?

Во-первых, это язык запросов.
Он существенно отличается от Shodan – придется переучиваться. Хотя принципы везде одни и те же, так что это не та проблема. Но как говорил наш первый: нравится - не нравится, терпи, моя красавица. Особенно за 10 баксов-то бесплатно.

Во-вторых, маловато фильтров. Нету карты и других прикольных сервисов визуализации. Ну и описание баннеров тоже поскуднее. В общем, пока по параметрам и удобству пальма первенства остается за Shodan.

В-третьих, сервис новый, появился только в 22 году. Сколько он протянет – бог его знает. А для нас важно иметь стабильный и всегда доступный инструмент. Как говорит шеф, бизнес от случайных связей отличается только регулярностью.

Резюме. Как говорится, будем посмотреть. Но сервис реально многообещающий. Я обязательно буду его в дальнейшем тестировать и проверять.

Если хотите получить мой полный отчет об исследовании этого инструмента – ставьте царские лайки и я все пойму.

Всем доброй охоты!

#инструментарий
👍302🔥16❤‍🔥6😁1💩1
Одним из наиболее эффективных инструментов разведчика остается поиск по whois информации. Кто не знает – whois-информация – это своего рода «паспорт» конкретного сайта. Там указывается, когда сайт был создан, кем зарегистрирован, а главное – на кого. Еще там можно найти информацию о расположении серверов, периоде истечения прав на домен и многом другом.

Много ли это дает?

С одной стороны, да. Бывает, что особо одаренные люди не парятся и оставляют свои контакты при создании даже скамерских сайтов. Также, зная, когда истекает срок владения доменом мы можем попробовать его выкупить. Если он нам, конечно, нужен. В простонародье это называется киберсквоттинг.

С другой стороны, реальность такова, что большинство тех, кому есть что скрывать, покупают услугу Whois Private, которая спрячет имя владельца за надписью Private Person. С другими чувствительными данными также. Сервера и IP-адреса можно спокойно спрятать за шторой Cloudflare.

Казалось бы – ловить нечего. Но есть, как говорится, нюанс. Это reverse search, или обратный поиск по whois. Это когда вы ищете, кто еще сидит на конкретном Ip-адресе, пользуется этим-же SSL-сертификатом и прочее. Это позволяет находить связи между доменами и выявлять аффилированность.

На данный момент один из лучших ресурсов по этому направлению – OSINT SH [1]. О нем я уже неоднократно рассказывал. Но есть и много других, например ViewDNS [2]. Там не только whois, но обратный поиск по IP, DNS и многим другим параметрам.

И на десерт. Существует возможность смотреть историю изменений whois. Мало-ли человек затупил, оставил личные данные, а только потом их скрыл. У меня такие кейсы были. По российским доменам можете посмотреть сервис Whois History [3]. Для иностранных – Whoxy [4].

Но что еще более любопытно, по некоторым доменам историю можно посмотреть даже с помощью Wayback Machine. Так не пренебрегайте просмотром изменений whois – это может окупиться.

Пусть ваша охота всегда будет доброй!

#инструментарий
👍94🔥103👌3👎1🤡1
Инструменты приходят и уходят. С момента безвременной кончины поисковика Spyce я находился в перманентном поиске аналогичного инструмента, который и домен на уязвимости проверит, и всю информацию о нем соберёт.

И мои долгие поиски увенчались успехом. Представляю вам поисковик-комбайн CriminalIP [1]. Это и швец, и жнец, и на дуде игрец от мира OSINT и инфосекуры.

Что он умеет?

Во-первых, это поисковик по IoT.
Да-да, он делает все то же, что и Shodan. Ищет по баннерам и по ключевым словам. По 21 порту у него 11 млн результатов. Это больше, чем у Shodan. Достойно, однако.

Во-вторых, это крутой сканер доменов. Он оценивает вероятность того, что сайт является фишинговым, находит уязвимости, оценивает подозрительную активность. Также он составляет карту связанных доменов, определяет стек использованных технологий, анализирует куки, ссылки и все доменные записи. Полнота инструментария и глубина анализа впечатляет.

В-третьих, есть ещё много плюшек. Как вам, например, поиск по картинкам? А по базе эксплойтов? Просто вставляете нужный CVE и видите список доменов, где его присутствие было зафиксировано. И это я не говорю про широкие возможности по анализу крипты.

Резюме. Король умер. Да здравствует король! Наконец я смог найти не просто замену Spyce, а ещё более крутой инструмент. Гештальт закрыт. Уверен, с CriminalIP у нас сложится долгая и очень продуктивная совместная история.

Попробуйте сами. Гарантирую, CriminalIP вас не разочарует! Желаю доброй охоты. Всем нам.

#инструментарий
👍110🔥12👏3🤡31
Удивительное рядом! Это именно тот случай, когда китайская подделка оказывается круче оригинала. Да, вы не ослышались. Я ответственно заявляю, что отказываюсь от использования Shodan в пользу его китайского аналога. Это я говорю про ZoomEye [1].

Таки зачем и почему?

Причина первая: размер имеет значение.
Используем уже известный запрос port:21, который отвечает за FTP. У Shodan - 7,7 млн, у CriminalIP - 11 млн, у Hunter - 41,8 млн. А у ZoomEye - 103,1 млн! Теперь понятно, кто тут папочка среди поисковиков IoT?!

Причина вторая: красивый интерфейс. Поисковик ZoomEye радует глаз. Китайцы вкорячили в него столько свистелок и перделок, что ты как будто не в поисковике работаешь, а управляешь Скайнетом. Например, обложка этого поста сделана на базе одного из экранов поисковика. Красота да и только.

Причина третья: функциональность. Во-первых, тут есть карта, где можно визуализировать найденные устройства. Этого не хватает Hunter и CriminalIP. Во-вторых, китайское комьюнити уже заранее подготовило самые эффективные запросы. В разделе «Навигация» отражены все наиболее востребованные запросы. Ищете WiFi - велком в соответствующий раздел. Там вам и подскажут запросы и по производителям и по типам оборудования. Ищете VPN, серверы TOR, или даже медицинское оборудование - все это находится в одном удобном разделе.

Причина четвертая: цена вопроса. Сюрприз: сервис работает бесплатно! Ну точнее как, почти бесплатно. 90% функционала доступна на шару, за остальные 10% — надо заплатить. Но эти 90% перекрывают все то, за что в Shodan мы платим 70 баксов. Так что выбор очевиден.

Причина пятая: китайцы. Да, Shodan — это американский сервис, а значит в любой момент он может отключить нашего брата от своих услуг. А китайцы для нас - это живая и достаточно надежная альтернатива.

Резюме. ZoomEye - это пушка-бомба. Мне он дико нравится. Рекомендую всем, кто работает с IoT, его как минимум испытать, а как максимум - подумать о переезде на него с Shodan.

Хорошего улова, товарищи!

#инструментарий
👍178🤔16🔥8🤡4👌32
Крипто-расследования на подъеме. За последний месяц мне пришло довольно много запросов о том, чем я пользуюсь, если речь заходит о расследованиях в области криптовалют. Хоть я и не мастер над криптой (для этого у нас в команде есть специальный человек), у меня таки есть пара любимых инструментов. Собственно, про них я вам и расскажу в ближайших постах.

Зайду сразу с козырей. Один из лучших инструментов для работы с криптой на данный момент — Watchers Pro [1]. Это настоящий комбайн от мира криптовалюты. У него есть три режима работы.

Discovery mode. Или же «режим исследователя». В нем вы найдете дашборды со списками самых крупных кошельков, оценку состояния рынков и проектов, а также NFT. Ну и конечно аналитику в разрезе всех крупнейших бирж мира. Штука очень познавательная.

Due-dilligence mode. Название говорящее. Тут мы можем отслеживать активность крупнейших трейдерских фирм, в том числе самые большие и новые открытые позиции по разным типам крипты.

Особенно крутая штука - Whale watch. Выбираете крипту и видите крупнейших игроков рынка и их поведение. Что особенно интересно - наличие черного списка с кошельками, которые потенциально являются скамерскими. За ними тоже любопытно последить.

Investigation mode. Или же модуль «расследования». Ради него мы все тут собрались. У Watchers Pro самый удобный интерфейс оценки денежных потоков из всех, что я пользовался.

Справа и слева от адреса отображаются входящие и исходящие потоки соответственно. Каждый из адресов можно раскрыть и добавить к графу. В результате мы можем найти «колечки» и «паровозики», которые часто используются для запутывания следов.

Есть также сервис для кластеризации адресов. Открываем нужный адрес и смотрим, кто чаще всего переводил валюту и в каком объеме. Это позволяет выявлять аффилированность отдельных адресов для последующих раскопок. Удобно, однако.

Ну и ложка дегтя. Нужно законнектить свой (или не свой) кошелек для регистрации. И лимиты уж больно узкие. Это печалит.

Пусть ваша охота всегда будет доброй!

#инструментарий
👍75🔥15🫡6🎉41💊1
Есть такая штука - узкая специализация. Это когда сервис умеет делать что-то одно, но делает это виртуозно. К такому сервису относится визуализатор транзакций на Эфире Ethtective [1].

Инструкция по использованию проста до безобразия. Берете адрес кошелька на Эфире и вставляете его в поисковую строку. Далее сервис отрисовывает граф поступления и расходования средств, отображая направление средств стрелочкой.

Точки - это другие кошельки. Кликнули на них - и вам открывается связанный граф этого кошелька. Так вы можете размотать и визуализировать всю цепочку транзакций.

Выглядит это бомбически. А самое главное - это ещё полезно, удобно и наглядно. Хотите просто посмотреть? Тыкайте I'm feeling lucky и изучайте рандомный кошелёк.

Минус наверное только один. Сервис работает только с Эфиром. Было бы больше валют - сервис был бы просто золотой. А в остальном все хорошо: сервис бесплатный и не требует VPN.

P.S. Всех дам поздравляю с праздником!

Доброй вам охоты!


#инструментарий
👍87🔥91
Как вы знаете, мы тесно занимаемся технологиями противодействия цветным революциям. И так случилось, что в Грузии продолжается одна очередная из них. Соросятки и иные грантоеды по команде кагавого Госдепа снова выходят на улицы. А полиция охлаждает их пыл с помощью водометов и иных специальных средств.

Самый главный вопрос любого протеста – массовость. Если на митинг вышли двести человек, никто его не заметит. Даже в прессе не напишут. А вот если вышли двадцать тысяч – тут и стул может закачаться под главой маленькой, но очень гордой страны. Но вот вопрос: как оценить, сколько же людей вышло на самом деле.

Точки зрения разнятся. Местные правоохранители занижают реальное количество протестующих – их точка зрения идет в официальные сводки и прогосударственные СМИ. Оппозиция – наоборот, завышает. Им же нужно создать иллюзию массовости.

Чтобы пройти между Сциллой государства и Харибдой оппозиции, не сломав себе ничего жизненно важного нужен правильный инструмент. Да, это я про старый-добрый MapChecking [1]. Инструмент это не новый, но уж дюже полезный.

Все просто. Берете кусок карты, на котором толпятся граждане протестующие, выбираете плотность толпы и вуаля – вы знаете примерное количество народу. Конечно, это не самый точный инструмент, но, когда речь идет о разнице на порядки – я больше верю ему, чем ангажированным сторонам.

Вот пример. На Красной площади от Four Seasons до Кремлевской набережной может поместиться до 200 тысяч человек при условии компактной набивки. На Дворцовой в Питере при тех-же условиях – до 100 тысяч.

Теперь про Грузию. Посмотрел я сколько людей влезет перед местным Парламентом. Сервис говорит про 10 тысяч. В СМИ тоже пишут про примерно те-же цифры [2]. Звучит правдоподобно.

Пользуйтесь на здоровье и не верьте никому на слово! Доброй охоты!

#инструментарий
👍170💩18🤷‍♀5👎5🤷‍♂44🖕2🤷2🤮1
Я неоднократно повторял, что эстетика продает. Красивый, но бесполезный аналитический отчет купят с большей вероятностью, чем полезный, но некрасивый.

Красивый дизайн – это как мультипликатор стоимости. Качественная разведывательная информация в стильной упаковке – это сразу x2 к ценнику. Собственно, для этого у нас есть свой штатный дизайнер.

Но как быть, если дизайнера нету, а красоты хочется? Все правильно, помогут нейросетки. Но вот в чем затык: чтобы получить доступ к Midjourney нужно потанцевать с бубном. Сначала зарегайся на Дискорде, потом оплати подписку картой иностранного банка. И только тогда будет тебе счастье.

Но я был бы не я, если бы не пришел к вам с простым решением. И это решение – Dream.ia [1]. Она бесплатно, повторяюсь, бесплатно, будет вам генерировать картинки. И это, я вам скажу, очень круто.

Конечно, вариантов будет один, а не четыре, как в Midjourney. Но на за бесплатно пьют генерируют картинки даже трезвенники и язвенники. И еще: она может не только создавать, но и редактировать картинки. Так что фотошоп тоже скоро отправится на свалку истории.

Что по качеству. Я вам скажу так. Мне нравится даже поболее, чем у Midjourney. Более лампово, что-ли получается. Так что у гиганта индустрии появился достойный конкурент. Рекомендую попробовать.

Что делать, если понравится? Конечно, покупать. Midjourney за месяц стоит тридцатку бачинских. Dream – всего десять. Что особенно приятно, у Dream есть lifetime-план. Один раз подписался и на всю жизнь. И стоит это 169 долларов.

Я еще буду тестить этот сервис. Если он проявит себя так же хорошо в долгосрочной перспективе – куплю не задумываясь.

Друзья! Цените прекрасное! Всем доброй охоты!

#инструментарий #нейросети
👍10315🤮4🐳3🔥2👾1
Хит-парад поисковиков по IoT продолжается. На очереди у нас еще одна поделка китайских мастеров. Называется она FOFA [1]. Конечно, это не такой крутой сервис, как ZoomEye, но, тем не менее, он достоин рассмотрения.

Проведем стандартный тест: port:21 выдает нам 18,1 млн результатов. Это, согласитесь, достойно. И это только в бесплатном режиме за один год. Если залогиниться – результаты будут гораздо, гораздо жирнее.

Визуализация неплохая. Тут и статистика по регионам есть, есть данные по портам, серверам, протоколам. Не хватает только поиска по карте как в Shodan и ZoomEye.

Язык запросов. Тут он стандартный, очень похож на Shodan. Прямо на стартовой странице вы можете найти мануал с примерами всех возможных поисковых запросов, которые могут быть использованы в поисковике. В общем, тут все, что нужно уважающему себя хулигану джентльмену.

Теперь по ценнику. Есть бесплатный, почти ничем не урезанный вариант. Запросов в месяц на халяву вы можете сделать до 300, а количество выдачи – до 3 тысяч. Конечно, все поля баннеров устройств доступны только за деньги. Инфраструктуру же поддерживать надо. Ценник начинается от 19 баксов за месяц и заканчивается на 4500, где тебе дадут полный фарш и китайскую гурию в придачу. Но это уже на любителя.

Резюме. FOFA – вполне неплохой вариант для работы с IoT. Не Shodan, конечно, но в качестве дополнительного источника информации – более чем сгодится.

Всем хорошего инструментария и доброй охоты!

#инструментарий
👍27🔥203👾1
Друзья! Мы получили международное признание! Госдеп США включил Андрея Масаловича aka КиберДед в санкционный список. Аккурат после этого под раздачу попал наш основной канал. YouTube удалил его без объяснения причин.

Ситуацию эту мы предвидели, но чуть-чуть не успели. Мы создали канал на Дзене и залили туда все ролики. Но пригласить аудиторию из YouTube на наш канал на российской площадке нам уже не удалось. Ну что же, исправляемся!

Всем, кто хочет продолжать смотреть ролики КиберДеда – приходите на наш новый канал в Дзен.

P.S. Если хотите поддержать КиберДеда – разместите ссылку на наш канал в Дзене в своих соцсетях и мессенджерах. Это будет самой большой помощью!
👍243🔥4831💩13👾12🎉9😁7🤔6🏆6🤮4😢3
Ты не параноик, если за тобой действительно следят. Вот я говорю: «Google следит за нами». Резонный вопрос: «какие ваши доказательства»? А они есть у меня. А если быть совсем уж конкретным, Google ничего и не скрывает.

Где их посмотреть? В центре управления рекламой, конечно [1]. Там Google честно ответит, какие темы он вам рекомендует, какие бренды, по его мнению, вам лучше всего покупать, а также список объявлений, который нам недавно показывали.

Также ничуть не стесняясь Google покажет, что знает о вас лично. В частности, он показывает пол, возрастную категорию, в которую вы попадаете, используемые языки (на меня он почему-то повесил еще и болгарский, может я что-то про себя не знаю?), наличие отношений, детей, отрасль работы, наличие собственной жилплощади и многое другое. Вот вам прямой результат фингерпринтинга.

Конечно, все это можно отключить. Но это не точно. Можно выключить персонализированную рекламу, учет геолокации при показе рекламы и историю поиска в YouTube и самом поисковике.

Но остановит ли это Google от дальнейшего сбора информации? Нет, конечно. Он будет ждать, когда вы снова включите нужны галочки и снова учитывать ваш профиль при выборе рекламы. А до той поры информация будет копиться на его серверах вне зависимости от переключения ползунков.

Что делать? Прятаться, конечно. Используйте чистую виртуалку, VPN и правильный браузер. И будет вам счастье. Ну и, само собой, не логиньтесь в почту, когда работаете с поисковиком. Это я так, на всякий случай.

Всем доброй охоты!

#инструментыпараноика
👍113🤣1611👏9🔥3🤔2💩2🤡2👎1
🔥Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и IT:

▶️ Russian OSINT — авторский канал о кибербезопасности, хакерах, OSINT-технологиях, а также самые горячие новости IT-индустрии.

▶️ SecAtor — всё об инфосеке: войны спецслужб в киберпространстве, активность хакерских групп, уязвимости в ПО и инсайды отрасли.

▶️ Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.

▶️ Поисковик ЗВИ — наш источник в оценке военного потенциала зарубежных стран.

▶️ Масалович и партнеры: OSINT — Канал КиберДеда, также известного как "Любимый OSINTер Кремля", он же "Леший".

▶️ Inside — уникальный контент на тему информационной безопасности от эксперта - авторские статьи, образовательные материалы и многое другое.

▶️ Сводки частной разведки — канал российских osint-гуру, humint-инженеров и infopsy-технологов.
👍443💩3👎2🤡2
Давно я ничего не писал про тяжкий труд аналитика. Виноват, исправляюсь. Давайте поговорим про фактчекинг. Это модное нынче слово означает простое русское «поясни за базар». Проще говоря, фактчекинг – это проверка информации на вшивость. Это особенно актуально в условиях тотальной промывки мозгов со всех сторон. Что обязательно нужно проверять при анализе информационного сообщения?

Источник. Источник должен быть авторитетный и достоверный. Это исходная, отправная точка доверия к информации. Если данные пришли из Агентства «ОБС» (одна бабка сказала) – верить им стоит только в крайнем случае.

Кстати, ссылаться на источник тоже надо правильно. Если о чем-то написали в NY Times, следует писать не просто «источник - NY Times» со сноской, а «NY Times со ссылкой на того-то». И еще одно – проверяйте источник на наличие нужной информации. Некоторые лица могу ссылаться на NY Times, но в самой статье этой инфы не будет.

Перекрестная проверка. Считается, что информация рассматривается как достоверная, если ее подтвердили как минимум три авторитетных источника. Так что для ключевых данных приводите не менее трех подтверждающих ссылок.

Следите за руками. Как известно, шулеров бьют прямо по наглой рыжей морде. Один из самых эффективных инструментов информационного спецназа – использование фактоидов. Это такой зверь, который выглядит как факт, все про него слышали – но на поверку это ложь, пи****жь и провокация.

Классический пример – «Жириновский - клоун». Все про это слышали, многие так считают. Но на самом деле Вольфович – умнейший мужик, а его образ – это конструкт, списанный с депутата Государственной Думы Российской Империи Владимира Пуришкевича.

Естественно, это далеко не все, что я хотел бы вам рассказать про фактчекинг. Это, так сказать, верхушка айсберга. У нас принято не менее 28 параметров, на которые стоит проверять аналитический отчет перед сдачей заказчику. Хотите узнать их все – ставьте реакции и я буду выкладывать еще посты по этой теме.

А пока – всем доброй охоты.

#запискианалитика
👍444🔥48👏14❤‍🔥6💩5🤔4👎3🤩32💊2
ChatGPT не перестает меня удивлять. Это милейшее и до ужаса политкорректное создание можно превратить в реального монстра, который аки Скайнет готов уничтожить человечество. И это преображение меня, с одной стороны, пугает, с другой восхищает.

В чем, собственно, соль. Мы занимаемся противодействием информационной агрессии. Если на наших клиентов наезжают – мы даем сдачи. Большая часть нашей работы – аудит репутации. То есть мы пытаемся посчитать, куда нашего клиента можно укусить больнее всего.

И тут меня осенило подключить к этой работе ChatGPT. Естественно, сначала ты просишь бота принять на себя роль. Я ему сказал «ты – консультант по антикризисным коммуникациям консалтинговой компании», далее задал функцию «ты формируешь стратегию защиты компании X». После этого ставится задача: «определи наиболее эффективное позиционирование компании в свете такого-то кризиса». И, ЧСХ, он написал! И это были три осмысленных абзаца. Одну идейку я даже честно у него слямзил.

И тут Остапа понесло. Я подумал, а что, если использовать ChatGPT для проведения информационной атаки? Да не простой атаки, а атаки на самые что ни на есть либеральные ценности – на ЛГБТ-сообщество.

Сначала ChatGPT поломался как институтка, типа «янитакая», но после объяснений, что это мы делаем чтобы защитить любителей чистых дымоходов от коварной русской пропаганды традиционных ценностей, согласился! Согласился! И выдал 10 тезисов, как эффективно наехать на это движение. Затем, по моей просьбе, разработал детальный план размещения: в этом издании пишем про это, а в том – про это.

И тут мне стало страшно. Это что делается-то?! Путем простых манипуляций можно склонить невинную нейросетку к совершению акта агрессии против человечества. А все ее возражения отбиваются простой апелляцией к общему благу.

Я искренне считаю, что создателям следующих итераций GPT нужно серьезно подумать о ее защите от людей с шаловливыми руками. А то кто-нибудь превратит случайно чат-бота в Скайнет – тогда нам будет не до шуток.

Всем доброй охоты!

#инструментарий
👍193🤡31🔥23🤔169🤯8😁5😱2👎1
Меня часто спрашивают, чем отличается proxy от VPN? Фактически, это близнецы-братья, за исключением того, что VPN шифрует трафик, а proxy - нет. В остальном принцип схожий — вы подсоединяетесь к узлу, который выдает вам новый IP-адрес и скрывает ваше текущее местоположение.

Если нет разницы, зачем платить больше? Разница таки есть. Для некоторых вопросов могут потребоваться резидентские proxy, да не простые, а с ротацией IP-адреса. Это нужно, например, для приложений, которые обращаются с однотипными запросами к сайту, но под разными айпишниками. Это снижает риск залететь на блокировку и позволяет избежать надоедливой капчи.

Плюс есть сложности с блокировкой. Резидентское прокси хрен заблокируешь. А если и заблокируешь - то под удар попадут и простые пользователи. А это ни одному сервису и ни одной соцсети не нужно. Вспомните, как Телегу Роскомнадзор пытался банить. Вот тут такой-же принцип.

Таки что выбрать? Если вы простой юзер - вам будет удобнее простой VPN. Если вы разраб или администратор, у вас свое приложение, или не дай боже, ботнет - вам однозначно будет удобнее прокся. Тут вам и избегание капчи и противодействие антифрод системам и многие другие плюшки.

Что я могу посоветовать? Есть у нас друзья, делают сервис MangoProxy [1]. У них серваки почти во всех странах мира, постоянная ротация белых и пушистых IP и максимально возможная конфиденциальность. С точки зрения технологичности ребята упакованы со всех сторон. И вот контакты менеджера.

Ну и бонусом. Для всех моих подписчиков действует промокод AVALANCHE на 10% скидки на их сервисы. Всем, как говорится, welcome.

Доброй охоты!

#инструментарий
👍74🤡16😁7🔥64👎2👏2🤩1
Анонимность должна быть анонимной. Все мы хотим чтобы у нас было все, а нам за это ничего не было. Поэтому мы покупаем доступ к крипто-облакам, расположенным в гористой Швейцарии, пользуемся «безопасными» почтами и поисковиками. Но юмор ситуации в том, что они совершенно не безопасные. Это не более, чем маркетинг.

Да, современный маркетинг построен на эксплуатации потребности в анонимности. Посмотрите на любой уважающий себя почтовый сервис: у них у всех «высокий уровень безопасности», «криптошифрование» на уровне Пентагона и юрисдикция в Швейцарии. И они мамой и папой клянутся, что никогда и никого не сдадут.

Я в это не верил изначально. Но вот широкая общественность начала прозревать в 2021 году, когда Proton Mail скрысил данные своих пользователей французским властям [1]. А на минуточку, Proton считался самым надежным и безопасным местом в цифровой вселенной. Как показывает практика, на правильно составленное обращение от властей (даже от российских), иностранные сервисы реагируют примерно в 50% случаев. Так что можете подкинуть монетку – в безопасности вы или нет.

Что делать? Первое и единственное – не верить на слово. Это значит – заходите на почты только с чистой виртуалки, с TOR и VPN наперевес. И, конечно, шифруйте данные. Это последний оплот цифровой свободы. Для почты используйте GPG-шифрование, а для файлов – VeraCrypt и Cryptomator. Так что даже если ваши данные сольют, то хрен расшифруют.

Всем доброй охоты!

#инструментарийпараноика
👍12610🔥8😁1
Меня часто спрашивают, как найти работу в OSINT? Вопрос, само собой, непраздный. Разведка по открытым источникам широко шагает по отечественной экономике.

Несмотря на это, OSINT остается не профессией, а областью знаний. То есть знания и навыки по разведке есть, но их никто прямо вот так не покупает. Вакансии в OSINT – птица редкая. Нанимают на них в основном крупные компании типа Сбера и Яндекса. Ну и мы, например.

Так как найти работу в OSINT, если ее нет? Для начала надо изменить мышление и провести рефрейминг термина. Воспринимайте OSINT как кунг-фу. Заработать на этом очень сложно, но в жизни помогает. Хотите оценить эффект? Посмотрите фильм «Шаолиньский футбол» и вам сразу станет понятно, о чем я говорю.

Вот какие есть пути, чтобы найти себя в OSINT:

Совмещать.
Для любой профессии OSINT – это мультипликатор эффективности. Если вы, простой маркетолог, обучитесь OSINT, ваша продуктивность на рабочем месте возрастет кратно. Наряду с зарплатой, естественно.

Это справедливо вообще для любой профессии, связанной с информацией. Даже моя жена, врач иммунолог-аллерголог по образованию, нахваталась от меня приемчиков и пишет очень крутые статьи.

Уходить в инфобез. Там людей с навыками OSINT отрывают с руками. Особенно, если вы умеете в HUMINT и социальную инженерию. Поэтому связка информационная безопасность и OSINT – самая выгодная и прибыльная прямо сейчас. В будущем – не уверен. Есть более перспективные сочетания.

Уходить в консалтинг. В любом типе консалтинга, хоть в аудите, хоть в форензике, навыки OSINT вам дадут крутейший буст. А оттуда рукой подать до своего личного свечного заводика бизнеса. И никаких мытарств с фрилансом.

Какая точка входа в OSINT самая простая? Если вы не технарь, а простой советский гуманитарий, то самая простая точка входа – экономическая безопасность. Эта та сфера, где OSINT уже прижился как нужно. Поэтому, обладая навыками OSINT, вы будете выглядеть чемпионом на фоне других кандидатов.

Кто ищет, тот всегда найдет. Да пребудет с вами сила!

#работавOSINT
👍81🔥65😁5💯4🤡2