IMSI-перехватчики (также известные как StingRay, ловушки IMSI, фальшивые вышки) — это устройства, которые маскируются под легитимные вышки сотовых операторов, перехватывая соединение целевых мобильных телефонов. При проведении полевых исследований AIMSICD может служить системой раннего предупреждения о потенциальном наблюдении. Если приложение сигнализирует о возможном IMSI-перехватчике в районе оперативной деятельности, исследователь может принять защитные меры: ограничить коммуникацию, отложить передачу конфиденциальных данных или сменить местоположение.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3👍2🤝2
Forwarded from Безопасность бизнеса
Media is too big
VIEW IN TELEGRAM
Коллеги, приветствую!
Как и обещали, выкладываем видео интервью с Игорем Бедеровым. Встреча вышла содержательной, поэтому для вашего удобства разделили запись на три части.
Итак,
Часть 1: Кибербезопасность для бизнеса: кто отвечает за цифровые угрозы?
RUTUBE: https://rutube.ru/video/684fcf59e18f2884f691a7cc21a215a8/?r=wd
Как и обещали, выкладываем видео интервью с Игорем Бедеровым. Встреча вышла содержательной, поэтому для вашего удобства разделили запись на три части.
Итак,
Часть 1: Кибербезопасность для бизнеса: кто отвечает за цифровые угрозы?
RUTUBE: https://rutube.ru/video/684fcf59e18f2884f691a7cc21a215a8/?r=wd
🔥5💊3👍2🎉1🙏1
Forwarded from Разговор с футурологом
Бились тут мои коллеги с формализацией приложения к договору оказания услуг.
Я предложил свой вариант:
В итоге сошлись на варианте «аналитическая справка о…» 😂
@yusufovruslan
Я предложил свой вариант:
Электронно-вычислительный артефакт, представляющий собой конечный продукт интеллектуально-аналитической деятельности оператора персональной электронно-вычислительной машины, материализованный в виде структурированной последовательности бинарных данных, скомпонованных в файловый объект с расширением .docx согласно спецификациям формата Office Open XML, и зафиксированный на энергозависимом или энергонезависимом носителе информации, предназначенный для последующей трансляции по асинхронным каналам глобальной телекоммуникационной сети Интернет посредством инкапсуляции в пакеты данных согласно стеку протоколов TCP/IP. Содержимое указанного файлового объекта, являющее собой визуально-графическое представление буквенно-цифровых символов в кодировке Unicode (UTF-8), сгруппированных в лексические единицы, синтаксические конструкции и структурные блоки, формирует сущность информационно-аналитической справки, которая, в свою очередь, является вербализованным и документированным итогом мыслительно-логических операций по систематизации, сопоставлению и интерпретации исходных данных, полученных в ходе проведения аналитической работы, осуществленной с применением программно-аппаратных комплексов и информационных ресурсов, доступ к которым обеспечивается через вышеупомянутую сеть Интернет, и содержит в себе выводы, полученные в результате упомянутого анализа, проведенного в рамках указанной аналитической работы, результаты которой и содержит данная справка.
В итоге сошлись на варианте «аналитическая справка о…» 😂
@yusufovruslan
😁15🔥6👍4💊2❤1
Forwarded from Безопасность бизнеса
Media is too big
VIEW IN TELEGRAM
Часть 2: Кто ответит за мошенников? Почему бизнес платит за чужие преступления.
RUTUBE: https://rutube.ru/video/a426b4d3aab9150ce569afcbd05fa0dc/?r=wd
RUTUBE: https://rutube.ru/video/a426b4d3aab9150ce569afcbd05fa0dc/?r=wd
💊6👍2🔥2🤗1
Forwarded from BEHOLDERISHERE.сonsulting (Beholder Is Here)
Профайлинг в социальных сетях.pdf
1.5 MB
КАК РАСПОЗНАТЬ ПСИХОТИП ЧЕЛОВЕКА В СЕТИ.
#профайлинг
Психологическое профилирование достаточно важное направление во многих областях- от кадровой работы до ОСИНТ исследований. В этих слайдах собраны основные паттерны поведения человека в социальных сетях и доказанная корреляция с BIG5 по материалам и исследованиям Уважаемого Алексея Филатова.
#профайлинг
Психологическое профилирование достаточно важное направление во многих областях- от кадровой работы до ОСИНТ исследований. В этих слайдах собраны основные паттерны поведения человека в социальных сетях и доказанная корреляция с BIG5 по материалам и исследованиям Уважаемого Алексея Филатова.
👏8🔥3💊3❤1🤔1🤝1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤝3👍1
Практика получения разведывательной информации из открытых источников (OSINT) так же стара, как и сам шпионаж. Однако цифровая революция спровоцировала смену парадигмы, превратив эту дисциплину из рутинного анализа печатных материалов в синтез цифровых данных. Эволюция OSINT — это история о том, как человечество училось находить иголки в стогах сена, которые росли с невообразимой скоростью.
До появления интернета OSINT основывался на трудоемком анализе традиционных медиа. Аналитики вручную изучали иностранные газеты, научные журналы, радиопередачи и официальные государственные публикации. Процесс требовал значительных временных затрат, часто включал командировки для сбора информации на местах.
Ярким примером системного подхода к OSINT той эпохи была работа Службы мониторинга иностранных вещаний (FBIS), созданной США в 1941 году. Эта организация занималась мониторингом, переводом и анализом зарубежных радиопередач, предоставляя ценнейшую информацию в период Второй мировой войны и Холодной войны. Успех в этой работе определялся глубокими языковыми знаниями, культурным пониманием и кропотливым ручным анализом.
Появление общедоступного интернета стало поворотным моментом для OSINT. Беспрецедентный по масштабам объем информации стал доступен из любой точки мира без физического присутствия. Впервые аналитики могли получать данные из веб-сайтов, онлайн-форумов и цифровых архивов с минимальными затратами.
Ключевым катализатором трансформации стали поисковые системы, особенно Google, запущенный в 1998 году. Они кардинально изменили подход к поиску информации, позволив быстро находить релевантные данные в растущем океане цифрового контента.
Задача сместилась с поиска скудной информации на анализ её огромного количества. В эту эпоху OSINT определился как мастерство искусного поисковика, способного найти иголку в глобальном стоге сена.
Расцвет социальных медиа открыл новую эру в развитии OSINT. Соцсети стали кладезем личной информации, социальных связей и обновлений в реальном времени. Это привело к выделению отдельной субдисциплины — SOCMINT.
Возможности анализа социальных медиа позволили специалистам отслеживать тренды, мониторить настроения и предсказывать события на основе онлайн-активности. Область применения OSINT расширилась от статических веб-страниц до анализа человеческой активности в режиме реального времени. Благодаря сбору данных аналитики теперь могли отслеживать развитие событий, составлять карты социальных сетей и получать беспрецедентное представление об общественных настроениях и групповой динамике. Речь уже шла не только о поиске документов, но и о понимании людей и сетей в движении.
2010-е годы ознаменовали начало эры больших данных и искусственного интеллекта, что снова трансформировало OSINT. Огромные объемы цифровой информации потребовали более совершенные инструментов для эффективной обработки и анализа. Искусственный интеллект и машинное обучение значительно расширили возможности OSINT через автоматизацию сбора и анализа информации.
Геопространственная разведка (GEOINT) стала неотъемлемой частью современного OSINT, используя спутниковые изображения, геоинформационные системы (GIS) и данные с привязкой к местоположению для обеспечения пространственного контекста. Интеграция GEOINT с традиционными методами OSINT обеспечивает более качественное понимание событий и активностей.
OSINT превратился из узкоспециализированного навыка поиска информации в ключевую стратегическую дисциплину информационного синтеза. Если заглянуть в 2026 год и далее, ценность OSINT будет только возрастать. Успех будет определяться не доступом к данным (которые доступны повсеместно), а сложностью аналитических платформ, эффективностью инструментов OSINT и, что самое главное, наличием опытного аналитика, способного выявлять закономерности, проверять источники и синтезировать разрозненные данные в связное повествование.
В эту новую эпоху специалист по OSINT не просто ищет; он является основным осмысливающим звеном в мире переизбытка информации.
До появления интернета OSINT основывался на трудоемком анализе традиционных медиа. Аналитики вручную изучали иностранные газеты, научные журналы, радиопередачи и официальные государственные публикации. Процесс требовал значительных временных затрат, часто включал командировки для сбора информации на местах.
Ярким примером системного подхода к OSINT той эпохи была работа Службы мониторинга иностранных вещаний (FBIS), созданной США в 1941 году. Эта организация занималась мониторингом, переводом и анализом зарубежных радиопередач, предоставляя ценнейшую информацию в период Второй мировой войны и Холодной войны. Успех в этой работе определялся глубокими языковыми знаниями, культурным пониманием и кропотливым ручным анализом.
Появление общедоступного интернета стало поворотным моментом для OSINT. Беспрецедентный по масштабам объем информации стал доступен из любой точки мира без физического присутствия. Впервые аналитики могли получать данные из веб-сайтов, онлайн-форумов и цифровых архивов с минимальными затратами.
Ключевым катализатором трансформации стали поисковые системы, особенно Google, запущенный в 1998 году. Они кардинально изменили подход к поиску информации, позволив быстро находить релевантные данные в растущем океане цифрового контента.
Задача сместилась с поиска скудной информации на анализ её огромного количества. В эту эпоху OSINT определился как мастерство искусного поисковика, способного найти иголку в глобальном стоге сена.
Расцвет социальных медиа открыл новую эру в развитии OSINT. Соцсети стали кладезем личной информации, социальных связей и обновлений в реальном времени. Это привело к выделению отдельной субдисциплины — SOCMINT.
Возможности анализа социальных медиа позволили специалистам отслеживать тренды, мониторить настроения и предсказывать события на основе онлайн-активности. Область применения OSINT расширилась от статических веб-страниц до анализа человеческой активности в режиме реального времени. Благодаря сбору данных аналитики теперь могли отслеживать развитие событий, составлять карты социальных сетей и получать беспрецедентное представление об общественных настроениях и групповой динамике. Речь уже шла не только о поиске документов, но и о понимании людей и сетей в движении.
2010-е годы ознаменовали начало эры больших данных и искусственного интеллекта, что снова трансформировало OSINT. Огромные объемы цифровой информации потребовали более совершенные инструментов для эффективной обработки и анализа. Искусственный интеллект и машинное обучение значительно расширили возможности OSINT через автоматизацию сбора и анализа информации.
Геопространственная разведка (GEOINT) стала неотъемлемой частью современного OSINT, используя спутниковые изображения, геоинформационные системы (GIS) и данные с привязкой к местоположению для обеспечения пространственного контекста. Интеграция GEOINT с традиционными методами OSINT обеспечивает более качественное понимание событий и активностей.
OSINT превратился из узкоспециализированного навыка поиска информации в ключевую стратегическую дисциплину информационного синтеза. Если заглянуть в 2026 год и далее, ценность OSINT будет только возрастать. Успех будет определяться не доступом к данным (которые доступны повсеместно), а сложностью аналитических платформ, эффективностью инструментов OSINT и, что самое главное, наличием опытного аналитика, способного выявлять закономерности, проверять источники и синтезировать разрозненные данные в связное повествование.
В эту новую эпоху специалист по OSINT не просто ищет; он является основным осмысливающим звеном в мире переизбытка информации.
👍15❤5🔥1🥰1🎉1🤝1
В арсенале OSINT-разведчика появляются все более изощренные инструменты. Среди них — скромная фавиконка (favicon), тот самый маленький значок, который отображается во вкладке браузера рядом с названием сайта. Что если я скажу вам, что этот значок может стать ключом к обнаружению всех ресурсов, принадлежащих вашей цели, даже тех, которые тщательно скрываются?
🔤 Shodan-hash — это специализированная командная строка для вычисления простых хешей веб-сайта, фавикона, локального файла или текста. Важнейшее преимущество этого инструмента — возможность использования без учетной записи Shodan и совершенно бесплатно.
📞 https://book.shodan.io/command-line-tools/shodan-hash/
Фавиконка (favicon) — это небольшой значок, ассоциированный с веб-сайтом, который обычно отображается на вкладке браузера. По традиции он располагается по пути /favicon.ico в корне сайта.
Если вы нашли один сайт принадлежащий целевой организации, вы можете вычислить хеш его фавиконки и найти через Shodan все другие ресурсы с тем же значком. Это часто выявляет тестовые среды, административные панели и другие скрытые ресурсы. Злоумышленники часто копируют сайты для фишинговых атак, сохраняя оригинальные фавиконки. Поиск по хешу позволяет быстро находить такие клоны. Многие системы управления контентом используют уникальные фавиконки для разных версий, что позволяет точно определять версию развернутого ПО. Одна и та же фавиконка может использоваться на различных сервисах внутри корпоративной сети — от веб-интерфейсов маршрутизаторов до систем мониторинга.
Фавиконка (favicon) — это небольшой значок, ассоциированный с веб-сайтом, который обычно отображается на вкладке браузера. По традиции он располагается по пути /favicon.ico в корне сайта.
Если вы нашли один сайт принадлежащий целевой организации, вы можете вычислить хеш его фавиконки и найти через Shodan все другие ресурсы с тем же значком. Это часто выявляет тестовые среды, административные панели и другие скрытые ресурсы. Злоумышленники часто копируют сайты для фишинговых атак, сохраняя оригинальные фавиконки. Поиск по хешу позволяет быстро находить такие клоны. Многие системы управления контентом используют уникальные фавиконки для разных версий, что позволяет точно определять версию развернутого ПО. Одна и та же фавиконка может использоваться на различных сервисах внутри корпоративной сети — от веб-интерфейсов маршрутизаторов до систем мониторинга.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7❤2🙏1
В профессиональной деятельности OSINT-специалиста платформа LinkedIn (заблокирована в России) давно стала незаменимым инструментом для проведения расследований в юридическом, корпоративном и биографическом контекстах. Однако часто мы сталкиваемся с намеренно скрытой информацией — профилями, где отображается лишь имя и первая буква фамилии. Это не преграда, а интересная головоломка, решаемая с помощью правильной методологии.
1️⃣ Анализ URL-адреса профиля. URL-адрес публичного профиля LinkedIn часто содержит полное имя пользователя, даже если сам профиль скрывает фамилию.
2️⃣ Изучение раздела «Контактная информация». В каждом профиле LinkedIn под именем и заголовком находится ссылка «Контактная информация». Хотя обычно там дублируются данные из профиля, в некоторых случаях можно найти ценнейшие опорные точки.
3️⃣ Проверка профессиональных сертификатов и лицензий. LinkedIn — профессиональная сеть, и люди с гордостью демонстрируют свои сертификаты. Наличие у пользователя профессиональных лицензий открывает возможность для проверки через официальные реестры.
4️⃣ Расширенный поиск в Google и других поисковых системах. Этот метод заключается в поиске уникальных комбинаций данных о человеке. Использование продвинутых операторов Google, Yandex или DuckDuckGo позволяет находить резюме, упоминания в новостях или профили на других платформах, где может фигурировать полное имя.
5️⃣ Обратный поиск по изображению. Фотография профиля — это богатый источник информации. Уникальные детали на фото (бейдж, награда, специфический интерьер) могут стать опорными точками для расследования. Однако наиболее эффективным является обратный поиск по самому изображению, который позволяет обнаружить, использовалась ли эта же фотография на других сайтах, где профиль может быть привязан к полному имени.
6️⃣ Анализ имени пользователя (Username). Многие пользователи используют единый логин или вариации своего реального имени на разных платформах. Имя пользователя, указанное в URL LinkedIn или найденное через другие методы, часто является ключом к цифровому следу человека.
Конфиденциальность в LinkedIn — это настраиваемый параметр, но для специалиста по OSINT она редко является непреодолимым барьером. Ключ к успешному расследованию лежит в комбинации методов и пересекающихся точках данных. Один метод может дать зацепку, которую подтвердит другой, формируя целостную и доказательную картину.
LinkedIn предоставляет пользователям функции конфиденциальности, позволяющие настраивать видимость персональной информации. Пользователь может выбрать отображение для широкой аудитории только имени и первой буквы фамилии, в то время как его контакты 1-го уровня видят полное имя. Это легитимная настройка, которую, однако, можно обойти с помощью методичного OSINT-а.
Конфиденциальность в LinkedIn — это настраиваемый параметр, но для специалиста по OSINT она редко является непреодолимым барьером. Ключ к успешному расследованию лежит в комбинации методов и пересекающихся точках данных. Один метод может дать зацепку, которую подтвердит другой, формируя целостную и доказательную картину.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥3🎉1🤝1
Forwarded from Безопасность бизнеса
Media is too big
VIEW IN TELEGRAM
Часть 3: Ваш бизнес взломают. Что делать? Практичный гид по инфобезопасности.
RUTUBE: https://rutube.ru/video/ca891dfe8a56dfacb9fd83cc51cedb93/?r=wd
RUTUBE: https://rutube.ru/video/ca891dfe8a56dfacb9fd83cc51cedb93/?r=wd
👍7🔥2❤1👏1
Работа в области OSINT — это постоянная гонка с бесконечным потоком информации. В таких условиях ошибки — не повод для стыда, а неизбежная часть учебного процесса. Каждый исследователь, от новичка до ветерана, сталкивается с промахами. Разница в том, что профессионал признаёт их, исправляет и извлекает уроки, становясь лучше.
1️⃣ Публикация информации (фото, видео, документа) без ссылки на её первоисточник. Основа OSINT — открытость и проверяемость. Когда вы скрываете источник, вы нарушаете главный принцип: любой человек должен иметь возможность самостоятельно проверить ваш вывод. Без исходной ссылки цепочка верификации обрывается.
2️⃣ Подчинение исследования своей предвзятой позиции, игнорирование фактов, которые ей противоречат. Склонность к подтверждению своей правоты — главный враг объективности. Мы бессознательно цепляемся за данные, поддерживающие нашу гипотезу, и отбрасываем те, что ей противоречат. Это ведёт к ошибочным и эгоистичным расследованиям, где цель — не установить истину, а доказать заранее заданный тезис. Это подрывает доверие не только к конкретному исследователю, но и ко всей сфере OSINT.
3️⃣ Надежда на то, что найденный в интернете контент будет доступен вечно. Интернет эфемерен. Посты удаляются, сайты закрываются, хостинги чистят файлы. То, что вы видите сегодня, завтра может исчезнуть без следа. Без архива вы не сможете подтвердить свои выводы позже. Ваше расследование повиснет в воздухе, лишённое доказательной базы.
4️⃣ Интерпретация рядового события как неординарного из-за непонимания контекста. Без глубоких знаний в конкретной области легко придать избыточное значение обычному явлению. Это порождает ложные сенсации и дезинформирует аудиторию. В условиях напряжённости такие ошибки могут подогревать панику и слухи.
5️⃣ Слепая вера в результат, выданный инструментом, без понимания его ограничений. Любой OSINT-инструмент — не магия, а просто программа со своими слабыми местами. Софт для распознавания лиц может ошибаться, детекторы редактирования фото — давать ложные срабатывания, а спутниковые снимки — быть неверно истолкованы. Это прямой путь к ложным выводам. Одно неверное «совпадение» лиц может разрушить жизнь невинному человеку.
6️⃣ Любое редактирование исходного видео или фото, которое может удалить или исказить полезную информацию. Даже без злого умысла (например, добавление водяного знака, фоновой музыки или обрезка кадра) вы можете уничтожить ключевые улики.
7️⃣ Стремление быть первым, кто опубликует «прорыв», в ущерб тщательной проверке. Социальные сети поощряют скорость, но OSINT требует точности. В погоне за кликами и репутацией проверка отходит на второй план. Последствия катастрофичны: от ошибочных идентификаций невинных людей как террористов до распространения паники и дезинформации в разгар кризиса.
Исправление этих «семи грехов» — путь к зрелости в OSINT. Это переход от любительского энтузиазма к профессиональной, ответственной и, что самое важное, достоверной работе. Помните об этих ошибках, и ваши расследования станут тем самыми маяками фактов в море информационного шума.
Эти «семь грехов» OSINT — не просто список запретов. Это ориентир. Если вы читаете чужие расследования, этот список поможет вам критически оценить их качество. Если вы сами проводите расследования — он укажет на слабые места, которые стоит усилить, чтобы ваша работа была точной, достоверной и заслуживающей доверия.
Исправление этих «семи грехов» — путь к зрелости в OSINT. Это переход от любительского энтузиазма к профессиональной, ответственной и, что самое важное, достоверной работе. Помните об этих ошибках, и ваши расследования станут тем самыми маяками фактов в море информационного шума.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝10❤7🔥2🤗1
❤4
Расширение раскрывает детальную информацию, встроенную в изображения, включая настройки камеры, координаты GPS (если они доступны), тип устройства и дату съемки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6👏2🥰1
В современном конфликтном ландшафте открытая информация стала таким же стратегическим ресурсом, как и традиционные виды вооружений. Open Source Intelligence (OSINT) — сбор и анализ данных из публичных источников — кардинально изменил подход к обеспечению национальной безопасности. Если ранее разведка была прерогативой закрытых структур, то сегодня, благодаря цифровым технологиям, даже сложные военные системы, такие как противоракетная оборона, могут моделироваться и анализироваться с помощью публично доступных инструментов. Эта статья исследует эволюцию военного OSINT и его практическое применение, включая использование специализированных симуляторов.
Симулятор противоракетной обороны — яркий пример такого подхода. Подобные инструменты позволяют анализировать возможности систем ПРО в различных условиях, моделируя количество боеголовок, интервалы атак и эффективность различных доктрин их применения. Это демонстрирует, как открытые данные и алгоритмы могут быть использованы для решения стратегических задач, ранее доступных лишь в закрытых военных симуляторах.
📞 https://airdefense.dev/
📌 https://youtu.be/_oKiaYjCH2M
Разработка и внедрение специализированных инструментов, таких как симулятор противоракетной обороны, знаменует новый этап — переход от пассивного сбора данных к активному моделированию и прогнозированию на их основе. В условиях, когда границы между физическим и цифровым полем боя стираются, мастерское владение инструментами OSINT становится не просто полезным навыком, а жизненно важной необходимостью для национальной безопасности.
Симулятор противоракетной обороны — яркий пример такого подхода. Подобные инструменты позволяют анализировать возможности систем ПРО в различных условиях, моделируя количество боеголовок, интервалы атак и эффективность различных доктрин их применения. Это демонстрирует, как открытые данные и алгоритмы могут быть использованы для решения стратегических задач, ранее доступных лишь в закрытых военных симуляторах.
Разработка и внедрение специализированных инструментов, таких как симулятор противоракетной обороны, знаменует новый этап — переход от пассивного сбора данных к активному моделированию и прогнозированию на их основе. В условиях, когда границы между физическим и цифровым полем боя стираются, мастерское владение инструментами OSINT становится не просто полезным навыком, а жизненно важной необходимостью для национальной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2❤1👌1
ЦИТАТА ДНЯ:
"У нынешнего поколения истекает время. Его почти не осталось для того, чтобы спасти свободный интернет, который создавался их отцами" - сообщил отец более 100 детей (106 из них, согласно одному из заявлений которого, появились благодаря донорству спермы).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤣10👏2👍1
Забудьте голливудские клише с зеленым кодом, падающим на черный экран. Реальный даркнет не имеет к этому никакого отношения. Это просто часть интернета, доступ к которой требует специального ПО — чаще всего браузера Tor, но также сетей I2P, Freenet или закрытых IRC-каналов. Это пространство, где сайты не индексируются Google, домены заканчиваются на .onion, а ваши данные, проходя через цепочку зашифрованных ретрансляторов, теряют связь с вашим реальным местоположением.
OSINT-ценность даркнета. Последствия практически каждого крупного киберинцидента в конечном итоге проявляются здесь. Это ваша самая быстрая система раннего предупреждения, будь вы в кибербезопасности, защите бренда или правоохранительных органах. Сюда входят атрибуция угроз, утечки до продажи и разведка намерений.
1️⃣ Работа в даркнете сопряжена с рисками. Неряшливость здесь губит не только кошку, но и все расследование. Ваша первая линия обороны — изоляция. Используйте выделенный ноутбук или, что еще лучше, одноразовую виртуальную машину вроде Tails OS. Исходите из того, что компрометация неизбежна, и планируйте, как в этом случае безопасно извлечь собранные данные.
2️⃣ Защитите свой user-agent, отключите JavaScript. Если необходимо активное взаимодействие (написать на форуме), делайте это через «сокпаппет» — отдельный, одноразовый профиль, который не скомпрометирует вашу основную операцию.
3️⃣ Составьте карту. Даркнет — это город без уличных фонарей. Поисковики (Ahmia, Haystak) работают посредственно, но дают общее представление. Индексные страницы (tor.taxi, dark.fail) — лучше. Это тщательно проверенные каталоги, где администраторы отмечают мошеннические сайты и отслеживают перемещения ресурсов.
Волшебной кнопки «расследовать даркнет» не существует. Готовьте инструментарий заранее. Расследования в даркнете — это не гламурная хакерская романтика, а кропотливая, часто рутинная работа. Вы будете терять источники, которые исчезнут за ночь, и тратить часы на анализ шестнадцатеричных идентификаторов кошельков. Но награда стоит того: предотвращение инцидента до его попадания в заголовки, разоблачение преступных группировок или просто возможность спать спокойнее, зная, что угрозы вашему бренду под контролем.
Для эксперта по OSINT даркнет — не мистическое подполье, а уникальная и динамичная среда для сбора информации. Это наполовину базар, наполовину город-призрак, который постоянно перестраивается где-то на задворках цифрового мира.
OSINT-ценность даркнета. Последствия практически каждого крупного киберинцидента в конечном итоге проявляются здесь. Это ваша самая быстрая система раннего предупреждения, будь вы в кибербезопасности, защите бренда или правоохранительных органах. Сюда входят атрибуция угроз, утечки до продажи и разведка намерений.
Волшебной кнопки «расследовать даркнет» не существует. Готовьте инструментарий заранее. Расследования в даркнете — это не гламурная хакерская романтика, а кропотливая, часто рутинная работа. Вы будете терять источники, которые исчезнут за ночь, и тратить часы на анализ шестнадцатеричных идентификаторов кошельков. Но награда стоит того: предотвращение инцидента до его попадания в заголовки, разоблачение преступных группировок или просто возможность спать спокойнее, зная, что угрозы вашему бренду под контролем.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥8👏5🤔1
Forwarded from T.Hunter
#article Продолжаем тему Google Таблиц в OSINT. В нашей сегодняшней статье мы поговорим о том, как использовать их в одной из фундаментальных задач в OSINT — поиск по никнейму.
Как вы уже знаете, Google Таблицы — это мощный инструмент, который допускает гибкую настройку под широкий спектр задач. С его помощью мы можем автоматизировать и анализ никнеймов: от проверки соцсетей и электронных почт до анализа активности на найденных страницах и подтягивания данных из веб-архивов. За подробностями добро пожаловать на Хабр!
@tomhunter
Как вы уже знаете, Google Таблицы — это мощный инструмент, который допускает гибкую настройку под широкий спектр задач. С его помощью мы можем автоматизировать и анализ никнеймов: от проверки соцсетей и электронных почт до анализа активности на найденных страницах и подтягивания данных из веб-архивов. За подробностями добро пожаловать на Хабр!
@tomhunter
🔥10👏4⚡2
Привет, коллега. Садись поудобнее, налей себе кофе. Ты ведь рациональный и адекватный специалист, верно? Твои решения взвешены, твоя архитектура безопасности безупречна, а политики написаны кровью врагов. Конечно, верно. А теперь давай посмотрим правде в глаза — твой мозг твой главный враг, и он уже давно работает на противника.
1️⃣ Иллюзия контроля. Твой шефуля любит красивые диаграммы на дашбордах? Ты сам гордо показываешь заказчику схему из двадцати коробочек, соединенных стрелочками? Поздравляю, вы оба стали жертвой иллюзии контроля. Кажется, что раз ты нарисовал схему и купил кучу железа — всё под контролем. А на самом деле? Ты не контролируешь нихр3на. Ты просто построил красивый забор и упорно не замечаешь, что противник уже давно копает тоннель под ним. Или просто зашел через калитку, которую забыл закрыть.
2️⃣ Эффект подтверждения. Это наше любимое. Мы рождаем гениальную гипотезу (например, «да это пользователь идиот, сам кликнул на фишинг») и дальше ищем всеми силами подтверждения именно ей. Опускаем нос и рыщем, как собака за костью. А любые факты, которые ей противоречат, наш мозг любезно отфильтровывает, как спам. Ты игнорируешь мелкие детали вроде того, что установка шла в три ночи из учетки, которая обычно спит в это время. Потом, после взлома, будешь умным и скажешь: «Да я так и знал, что это был зловред!». Конечно, знал. Просто не хотел лишний раз напрягаться.
3️⃣ Эскалация обязательств. Ты прожужжал всем уши, выбил бюджет и купил какую-то дико сложную и нфиг не нужную систему, которая «решает все проблемы». Прошел год, а она не решает ничего. Только создает проблемы. Но ты будешь до последнего оправдывать свое детище, ставить заплатки, нанимать еще одного админа для ее обслуживания и с пеной у рта доказывать руководству, что она вот-вот заработает. Потому что признать, что ты облажался и потратил кучу денег впустую — больно. Гораздо проще продолжать вкладываться в провальный проект. А тем временем, на базовые вещи — типа двухфакторной аутентификации или обновления дряхлого Windows Server 2008 — денег как не было, так и нет.
4️⃣ Ошибка выжившего. Мы обожаем смотреть на успешные кейсы и игнорировать горы трупов. «Вот, смотрите, компания X поставила наш NGFW и не взломаны!». А на то, что компании Y, Z и еще сотня таких же поставили тот же NGFW и благополучно были взломаны, мы внимания не обращаем. Этих «неудачников» как бы не существует. Отсюда растут ноги у веры в «волшебные таблетки»: топ-10 уязвимостей, сертифицированные ФСТЭК средства, и мантра «EDR всех спасет». Мы читаем про «русских хакеров, которые не работают по .ru», и успокаиваем себя, забывая, что шифровальщику похек на твой патриотизм.
5️⃣ Слепое пятно. Самое ироничное когнитивное искажение. Прочитал эту статью, посмеялся, кивнул — и пошел дальше, уверенный, что лично ты-то уж точно рационален и все эти глупости тебя не касаются. Поздравляю, твое слепое пятно только что продемонстрировало себя в полной красе. Ты продолжаешь не видеть очевидных сигналов атаки, потому что завален тысячами алертов в SIEM. Ты не замечаешь дырявый веб-сайт на периметре, потому что все силы уходят на защиту ЦОДа. Ты игнорируешь подрядчиков, потому что с ними «слишком сложно разбираться».
👤 Ваши когнитивные искажения — лучший друг киберпреступника. Они экономят ему время, силы и бюджет. Пока вы любуетесь своими красивыми дашбордами и оправдываете свои провальные решения, он уже внутри. И, возможно, как раз читает этот пост через твой компрометированный аккаунт.
Это не я придумал. Это говорят какие-то умники, которые изучают «когнитивные искажения». То есть, проще говоря, системные ошибки в прошивке нашего мышления. Мозг — ленивая сволочь, он ненавидит сложные вычисления и предпочитает экономить энергию, пользуясь кривыми шаблонами и ярлыками. В быту это помогает не сойти с ума от выбора сорта колбасы, а в информационной безопасности — благополучно пролюбить очередной инцидент. Давайте рассмотрим самые любимые.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥1🥰1👏1💯1🤗1
В этом выпуске Мультичел @multichell_official поговорил с интернет-сыщиком Игорем Бедеровым.
Как пробивают по Telegram аккаунту? Как вычислить скопления войск в Украине с помощью рекламы в интернете? Как вычисляют преступников из даркнета? Как на самом деле спецслужбы получают доступ к аккаунтам? Как удаляют Telegram каналы? Об этом и многом другом – в выпуске.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤5💊5👏2🔥1🥰1😁1🍌1
