Дорогие мои начинающие Шерлоки Холмсы цифровой эры, снова здравствуйте. Ко мне в личку регулярно прилетает один и тот же душераздирающий вопль: «КАК УЗНАТЬ НОМЕР ТЕЛЕФОНА В TELEGRAM?!». Крик этот обычно исходит от человека, который уже проверил все чаты в поисках надписи «мой номер: +7...» и теперь в отчаянии пишет мне.
1️⃣ Откройте раздел «Контакты» в своем Telegram. Введите имя жертвы. Не появилось? Введите номер, которого у вас нет. Тоже не появилось? Вот сюрприз-то! Введите 300 млн телефонных номеров в Избранное и прокликайте каждый, чтобы найти. привязанные к ним аккаунты. Не сработало? Н-да! Этот метод работает с той же эффективностью, что и попытка найти черную кошку в черной комнате, при условии, что кошка, во-первых, не хочет, чтобы ее нашли, а во-вторых, ее там вообще нет.
2️⃣ Ах да, "священный Грааль" OSINT-а — слитые базы данных! Порыться в них в надежде найти заветные цифры. Что ж, дружок, пока ты там копаешься, помни, что в России за незаконную обработку персональных данных предусмотрена не виртуальная, а самая что ни на есть уголовная ответственность. Так что твой будущий статус «эксперта по OSINT» может легко смениться на статус «подследственного» в уголовном деле.
3️⃣ Социальная инженерия для чайников или функция «Поделиться контактом». Это уже интереснее. Вы делитесь свои контактом и надеетесь, что собеседник нажмет волшебную кнопку «Поделиться своим в ответ». Это напоминает игру в русскую рулетку, где в барабане пять пустых патрон и один шанс выглядеть полным идиотом в глазах цели.
4️⃣ Официальный запрос — это самый надежный способ! Просто запросите данные у самого Telegram. Легко! Для этого вам нужно всего лишь... быть судом или правоохранительным органом. Да-да, мессенджер и правда передает данные по официальным запросам. Например, в США. Так что если вы не агент ФБР с постановлением суда, этот метод для вас примерно так же доступен, как полет на Марс на самокате.
5️⃣ Бот-ловушка. Более продвинутый вариант. Вы создаете бота, который при взаимодействии заставляет пользователя «засветить» номер или геолокацию. Это уже похоже на работу! Но требует базовых навыков программирования и понимания, как устроено логирование. И да, пользователь должен быть настолько доверчив, чтобы начать общаться с вашим подозрительным ботом-однодневкой.
🛩 Перестаньте фокусироваться на номере телефона как на Священном Граале. Настоящая OSINT — это работа с тем, что человек осознанное и неосознанно выкладывает в сеть: фото, связи, посты, метаданные, цифровые отпечатки устройства. А номер телефона... Ну, поищите, если вам так хочется. Теперь вы знаете, как это сделать (и почему это, скорее всего, бесполезно).
Что ж, налейте себе чаю (или чего покрепче), усаживайтесь поудобнее. Ваш эксперт по OSINT с радостью проведет для вас экскурсию в мир бесплодных попыток и юридических мин. Поехали!
А теперь о главном... Вы действительно верите, что в 2025 году, когда любой уважающий себя злодей, мошенник или просто стремящийся к анонимности гражданин обзавелся анонимной, виртуальной или серой SIM-картой, вы сможете сдеанонить его по номеру телефона? Этот номер, который вы так ищете, с вероятностью 99% куплен за биткоины у барыги в подземном переходе мировой паутины и привязан к левому паспорту. Ваша охота на кибер-призрака по 10 цифрам — это как пытаться поймать дождь решетом. Эффектно, но бессмысленно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👏6💊3❤2🔥2🥰1🤔1
В мире информационной безопасности, как справедливо отмечает Иван Глинкин, мы часто ищем сложные векторы атак, тогда как уязвимости могут скрываться в самых обыденных вещах. Один из таких недооцененных рисков — знакомый всем сканер штрих-кодов, который на техническом уровне является… обычной клавиатурой. Да, вы не ослышались — это устройство ввода, которое преобразует графические образы в цифро-буквенные последовательности.
Что это значит на практике? Сканер не отличает легитимные штрих-коды от вредоносных — он просто преобразует любые полосы в символы и "вводит" их в активное поле приложения. Именно в этой простоте и кроется главная опасность.
С учетом того, что сканер вводит в систему произвольные данные из штрих-кода, это открывает для злоумышленника потенциальный вектор для атаки. Основная проблема заключается в том, что системы, принимающие данные со сканеров, часто не проводят должной валидации вводимой информации, считая сканер "доверенным устройством".
Возможные сценарии атак:
1️⃣ Инъекция команд в банкоматах — представьте банкомат, где кроме монитора и сканера (который является клавиатурой) ничего нет. Злоумышленник может сгенерировать штрих-код, содержащий команды для открытия PowerShell или инъекции SQL. В исследованиях Positive Technologies подробно описаны сценарии логических атак на банкоматы, где преступники получали контроль над устройствами через различные интерфейсы ввода .
2️⃣ Подмена штрих-кодов в логистике — изменив штрих-код на товаре, можно перенаправить груз, изменить его стоимость или характеристики в системе учета.
3️⃣ Кража данных через поддельные QR-коды — фишинг через QR-коды (quishing) становится все популярнее. Исследования показывают, что руководители организаций получают фишинговые письма с QR-кодами в 42 раза чаще, чем рядовые сотрудники.
С помощью онлайн-генераторов, таких как TEC-IT, можно легко создать штрих-код, содержащий последовательность команд. Например, код формата Code-128 может содержать не просто артикул товара, а команду для открытия командной строки или внедрения SQL-запроса.
Сканеры штрих-кодов, эти неприметные рабочие лошадки современной логистики и ритейла, представляют собой потенциально опасный вектор атак, если не обеспечены должные меры безопасности. Осознание того, что сканер — это та же клавиатура, должно стать отправной точкой для пересмотра политик безопасности в любых организациях, использующих такие устройства.
Любой сканер штрих-кодов, независимо от его форм-фактора и стоимости, работает по простому принципу: он считывает чередование темных и светлых полос, декодирует их в соответствии с заложенным алгоритмом и передает данные в систему как обычную клавиатуру. Это происходит потому, что большинство сканеров эмулируют HID-устройство (Human Interface Device), то есть воспринимаются компьютером как клавиатурный ввод.
Что это значит на практике? Сканер не отличает легитимные штрих-коды от вредоносных — он просто преобразует любые полосы в символы и "вводит" их в активное поле приложения. Именно в этой простоте и кроется главная опасность.
С учетом того, что сканер вводит в систему произвольные данные из штрих-кода, это открывает для злоумышленника потенциальный вектор для атаки. Основная проблема заключается в том, что системы, принимающие данные со сканеров, часто не проводят должной валидации вводимой информации, считая сканер "доверенным устройством".
Возможные сценарии атак:
С помощью онлайн-генераторов, таких как TEC-IT, можно легко создать штрих-код, содержащий последовательность команд. Например, код формата Code-128 может содержать не просто артикул товара, а команду для открытия командной строки или внедрения SQL-запроса.
Сканеры штрих-кодов, эти неприметные рабочие лошадки современной логистики и ритейла, представляют собой потенциально опасный вектор атак, если не обеспечены должные меры безопасности. Осознание того, что сканер — это та же клавиатура, должно стать отправной точкой для пересмотра политик безопасности в любых организациях, использующих такие устройства.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👏2🦄2🥰1💯1
IMSI-перехватчики (также известные как StingRay, ловушки IMSI, фальшивые вышки) — это устройства, которые маскируются под легитимные вышки сотовых операторов, перехватывая соединение целевых мобильных телефонов. При проведении полевых исследований AIMSICD может служить системой раннего предупреждения о потенциальном наблюдении. Если приложение сигнализирует о возможном IMSI-перехватчике в районе оперативной деятельности, исследователь может принять защитные меры: ограничить коммуникацию, отложить передачу конфиденциальных данных или сменить местоположение.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3👍2🤝2
Forwarded from Безопасность бизнеса
Media is too big
VIEW IN TELEGRAM
Коллеги, приветствую!
Как и обещали, выкладываем видео интервью с Игорем Бедеровым. Встреча вышла содержательной, поэтому для вашего удобства разделили запись на три части.
Итак,
Часть 1: Кибербезопасность для бизнеса: кто отвечает за цифровые угрозы?
RUTUBE: https://rutube.ru/video/684fcf59e18f2884f691a7cc21a215a8/?r=wd
Как и обещали, выкладываем видео интервью с Игорем Бедеровым. Встреча вышла содержательной, поэтому для вашего удобства разделили запись на три части.
Итак,
Часть 1: Кибербезопасность для бизнеса: кто отвечает за цифровые угрозы?
RUTUBE: https://rutube.ru/video/684fcf59e18f2884f691a7cc21a215a8/?r=wd
🔥5💊3👍2🎉1🙏1
Forwarded from Разговор с футурологом
Бились тут мои коллеги с формализацией приложения к договору оказания услуг.
Я предложил свой вариант:
В итоге сошлись на варианте «аналитическая справка о…» 😂
@yusufovruslan
Я предложил свой вариант:
Электронно-вычислительный артефакт, представляющий собой конечный продукт интеллектуально-аналитической деятельности оператора персональной электронно-вычислительной машины, материализованный в виде структурированной последовательности бинарных данных, скомпонованных в файловый объект с расширением .docx согласно спецификациям формата Office Open XML, и зафиксированный на энергозависимом или энергонезависимом носителе информации, предназначенный для последующей трансляции по асинхронным каналам глобальной телекоммуникационной сети Интернет посредством инкапсуляции в пакеты данных согласно стеку протоколов TCP/IP. Содержимое указанного файлового объекта, являющее собой визуально-графическое представление буквенно-цифровых символов в кодировке Unicode (UTF-8), сгруппированных в лексические единицы, синтаксические конструкции и структурные блоки, формирует сущность информационно-аналитической справки, которая, в свою очередь, является вербализованным и документированным итогом мыслительно-логических операций по систематизации, сопоставлению и интерпретации исходных данных, полученных в ходе проведения аналитической работы, осуществленной с применением программно-аппаратных комплексов и информационных ресурсов, доступ к которым обеспечивается через вышеупомянутую сеть Интернет, и содержит в себе выводы, полученные в результате упомянутого анализа, проведенного в рамках указанной аналитической работы, результаты которой и содержит данная справка.
В итоге сошлись на варианте «аналитическая справка о…» 😂
@yusufovruslan
😁15🔥6👍4💊2❤1
Forwarded from Безопасность бизнеса
Media is too big
VIEW IN TELEGRAM
Часть 2: Кто ответит за мошенников? Почему бизнес платит за чужие преступления.
RUTUBE: https://rutube.ru/video/a426b4d3aab9150ce569afcbd05fa0dc/?r=wd
RUTUBE: https://rutube.ru/video/a426b4d3aab9150ce569afcbd05fa0dc/?r=wd
💊6👍2🔥2🤗1
Forwarded from BEHOLDERISHERE.сonsulting (Beholder Is Here)
Профайлинг в социальных сетях.pdf
1.5 MB
КАК РАСПОЗНАТЬ ПСИХОТИП ЧЕЛОВЕКА В СЕТИ.
#профайлинг
Психологическое профилирование достаточно важное направление во многих областях- от кадровой работы до ОСИНТ исследований. В этих слайдах собраны основные паттерны поведения человека в социальных сетях и доказанная корреляция с BIG5 по материалам и исследованиям Уважаемого Алексея Филатова.
#профайлинг
Психологическое профилирование достаточно важное направление во многих областях- от кадровой работы до ОСИНТ исследований. В этих слайдах собраны основные паттерны поведения человека в социальных сетях и доказанная корреляция с BIG5 по материалам и исследованиям Уважаемого Алексея Филатова.
👏8🔥3💊3❤1🤔1🤝1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤝3👍1
Практика получения разведывательной информации из открытых источников (OSINT) так же стара, как и сам шпионаж. Однако цифровая революция спровоцировала смену парадигмы, превратив эту дисциплину из рутинного анализа печатных материалов в синтез цифровых данных. Эволюция OSINT — это история о том, как человечество училось находить иголки в стогах сена, которые росли с невообразимой скоростью.
До появления интернета OSINT основывался на трудоемком анализе традиционных медиа. Аналитики вручную изучали иностранные газеты, научные журналы, радиопередачи и официальные государственные публикации. Процесс требовал значительных временных затрат, часто включал командировки для сбора информации на местах.
Ярким примером системного подхода к OSINT той эпохи была работа Службы мониторинга иностранных вещаний (FBIS), созданной США в 1941 году. Эта организация занималась мониторингом, переводом и анализом зарубежных радиопередач, предоставляя ценнейшую информацию в период Второй мировой войны и Холодной войны. Успех в этой работе определялся глубокими языковыми знаниями, культурным пониманием и кропотливым ручным анализом.
Появление общедоступного интернета стало поворотным моментом для OSINT. Беспрецедентный по масштабам объем информации стал доступен из любой точки мира без физического присутствия. Впервые аналитики могли получать данные из веб-сайтов, онлайн-форумов и цифровых архивов с минимальными затратами.
Ключевым катализатором трансформации стали поисковые системы, особенно Google, запущенный в 1998 году. Они кардинально изменили подход к поиску информации, позволив быстро находить релевантные данные в растущем океане цифрового контента.
Задача сместилась с поиска скудной информации на анализ её огромного количества. В эту эпоху OSINT определился как мастерство искусного поисковика, способного найти иголку в глобальном стоге сена.
Расцвет социальных медиа открыл новую эру в развитии OSINT. Соцсети стали кладезем личной информации, социальных связей и обновлений в реальном времени. Это привело к выделению отдельной субдисциплины — SOCMINT.
Возможности анализа социальных медиа позволили специалистам отслеживать тренды, мониторить настроения и предсказывать события на основе онлайн-активности. Область применения OSINT расширилась от статических веб-страниц до анализа человеческой активности в режиме реального времени. Благодаря сбору данных аналитики теперь могли отслеживать развитие событий, составлять карты социальных сетей и получать беспрецедентное представление об общественных настроениях и групповой динамике. Речь уже шла не только о поиске документов, но и о понимании людей и сетей в движении.
2010-е годы ознаменовали начало эры больших данных и искусственного интеллекта, что снова трансформировало OSINT. Огромные объемы цифровой информации потребовали более совершенные инструментов для эффективной обработки и анализа. Искусственный интеллект и машинное обучение значительно расширили возможности OSINT через автоматизацию сбора и анализа информации.
Геопространственная разведка (GEOINT) стала неотъемлемой частью современного OSINT, используя спутниковые изображения, геоинформационные системы (GIS) и данные с привязкой к местоположению для обеспечения пространственного контекста. Интеграция GEOINT с традиционными методами OSINT обеспечивает более качественное понимание событий и активностей.
OSINT превратился из узкоспециализированного навыка поиска информации в ключевую стратегическую дисциплину информационного синтеза. Если заглянуть в 2026 год и далее, ценность OSINT будет только возрастать. Успех будет определяться не доступом к данным (которые доступны повсеместно), а сложностью аналитических платформ, эффективностью инструментов OSINT и, что самое главное, наличием опытного аналитика, способного выявлять закономерности, проверять источники и синтезировать разрозненные данные в связное повествование.
В эту новую эпоху специалист по OSINT не просто ищет; он является основным осмысливающим звеном в мире переизбытка информации.
До появления интернета OSINT основывался на трудоемком анализе традиционных медиа. Аналитики вручную изучали иностранные газеты, научные журналы, радиопередачи и официальные государственные публикации. Процесс требовал значительных временных затрат, часто включал командировки для сбора информации на местах.
Ярким примером системного подхода к OSINT той эпохи была работа Службы мониторинга иностранных вещаний (FBIS), созданной США в 1941 году. Эта организация занималась мониторингом, переводом и анализом зарубежных радиопередач, предоставляя ценнейшую информацию в период Второй мировой войны и Холодной войны. Успех в этой работе определялся глубокими языковыми знаниями, культурным пониманием и кропотливым ручным анализом.
Появление общедоступного интернета стало поворотным моментом для OSINT. Беспрецедентный по масштабам объем информации стал доступен из любой точки мира без физического присутствия. Впервые аналитики могли получать данные из веб-сайтов, онлайн-форумов и цифровых архивов с минимальными затратами.
Ключевым катализатором трансформации стали поисковые системы, особенно Google, запущенный в 1998 году. Они кардинально изменили подход к поиску информации, позволив быстро находить релевантные данные в растущем океане цифрового контента.
Задача сместилась с поиска скудной информации на анализ её огромного количества. В эту эпоху OSINT определился как мастерство искусного поисковика, способного найти иголку в глобальном стоге сена.
Расцвет социальных медиа открыл новую эру в развитии OSINT. Соцсети стали кладезем личной информации, социальных связей и обновлений в реальном времени. Это привело к выделению отдельной субдисциплины — SOCMINT.
Возможности анализа социальных медиа позволили специалистам отслеживать тренды, мониторить настроения и предсказывать события на основе онлайн-активности. Область применения OSINT расширилась от статических веб-страниц до анализа человеческой активности в режиме реального времени. Благодаря сбору данных аналитики теперь могли отслеживать развитие событий, составлять карты социальных сетей и получать беспрецедентное представление об общественных настроениях и групповой динамике. Речь уже шла не только о поиске документов, но и о понимании людей и сетей в движении.
2010-е годы ознаменовали начало эры больших данных и искусственного интеллекта, что снова трансформировало OSINT. Огромные объемы цифровой информации потребовали более совершенные инструментов для эффективной обработки и анализа. Искусственный интеллект и машинное обучение значительно расширили возможности OSINT через автоматизацию сбора и анализа информации.
Геопространственная разведка (GEOINT) стала неотъемлемой частью современного OSINT, используя спутниковые изображения, геоинформационные системы (GIS) и данные с привязкой к местоположению для обеспечения пространственного контекста. Интеграция GEOINT с традиционными методами OSINT обеспечивает более качественное понимание событий и активностей.
OSINT превратился из узкоспециализированного навыка поиска информации в ключевую стратегическую дисциплину информационного синтеза. Если заглянуть в 2026 год и далее, ценность OSINT будет только возрастать. Успех будет определяться не доступом к данным (которые доступны повсеместно), а сложностью аналитических платформ, эффективностью инструментов OSINT и, что самое главное, наличием опытного аналитика, способного выявлять закономерности, проверять источники и синтезировать разрозненные данные в связное повествование.
В эту новую эпоху специалист по OSINT не просто ищет; он является основным осмысливающим звеном в мире переизбытка информации.
👍15❤5🔥1🥰1🎉1🤝1
В арсенале OSINT-разведчика появляются все более изощренные инструменты. Среди них — скромная фавиконка (favicon), тот самый маленький значок, который отображается во вкладке браузера рядом с названием сайта. Что если я скажу вам, что этот значок может стать ключом к обнаружению всех ресурсов, принадлежащих вашей цели, даже тех, которые тщательно скрываются?
🔤 Shodan-hash — это специализированная командная строка для вычисления простых хешей веб-сайта, фавикона, локального файла или текста. Важнейшее преимущество этого инструмента — возможность использования без учетной записи Shodan и совершенно бесплатно.
📞 https://book.shodan.io/command-line-tools/shodan-hash/
Фавиконка (favicon) — это небольшой значок, ассоциированный с веб-сайтом, который обычно отображается на вкладке браузера. По традиции он располагается по пути /favicon.ico в корне сайта.
Если вы нашли один сайт принадлежащий целевой организации, вы можете вычислить хеш его фавиконки и найти через Shodan все другие ресурсы с тем же значком. Это часто выявляет тестовые среды, административные панели и другие скрытые ресурсы. Злоумышленники часто копируют сайты для фишинговых атак, сохраняя оригинальные фавиконки. Поиск по хешу позволяет быстро находить такие клоны. Многие системы управления контентом используют уникальные фавиконки для разных версий, что позволяет точно определять версию развернутого ПО. Одна и та же фавиконка может использоваться на различных сервисах внутри корпоративной сети — от веб-интерфейсов маршрутизаторов до систем мониторинга.
Фавиконка (favicon) — это небольшой значок, ассоциированный с веб-сайтом, который обычно отображается на вкладке браузера. По традиции он располагается по пути /favicon.ico в корне сайта.
Если вы нашли один сайт принадлежащий целевой организации, вы можете вычислить хеш его фавиконки и найти через Shodan все другие ресурсы с тем же значком. Это часто выявляет тестовые среды, административные панели и другие скрытые ресурсы. Злоумышленники часто копируют сайты для фишинговых атак, сохраняя оригинальные фавиконки. Поиск по хешу позволяет быстро находить такие клоны. Многие системы управления контентом используют уникальные фавиконки для разных версий, что позволяет точно определять версию развернутого ПО. Одна и та же фавиконка может использоваться на различных сервисах внутри корпоративной сети — от веб-интерфейсов маршрутизаторов до систем мониторинга.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7❤2🙏1
В профессиональной деятельности OSINT-специалиста платформа LinkedIn (заблокирована в России) давно стала незаменимым инструментом для проведения расследований в юридическом, корпоративном и биографическом контекстах. Однако часто мы сталкиваемся с намеренно скрытой информацией — профилями, где отображается лишь имя и первая буква фамилии. Это не преграда, а интересная головоломка, решаемая с помощью правильной методологии.
1️⃣ Анализ URL-адреса профиля. URL-адрес публичного профиля LinkedIn часто содержит полное имя пользователя, даже если сам профиль скрывает фамилию.
2️⃣ Изучение раздела «Контактная информация». В каждом профиле LinkedIn под именем и заголовком находится ссылка «Контактная информация». Хотя обычно там дублируются данные из профиля, в некоторых случаях можно найти ценнейшие опорные точки.
3️⃣ Проверка профессиональных сертификатов и лицензий. LinkedIn — профессиональная сеть, и люди с гордостью демонстрируют свои сертификаты. Наличие у пользователя профессиональных лицензий открывает возможность для проверки через официальные реестры.
4️⃣ Расширенный поиск в Google и других поисковых системах. Этот метод заключается в поиске уникальных комбинаций данных о человеке. Использование продвинутых операторов Google, Yandex или DuckDuckGo позволяет находить резюме, упоминания в новостях или профили на других платформах, где может фигурировать полное имя.
5️⃣ Обратный поиск по изображению. Фотография профиля — это богатый источник информации. Уникальные детали на фото (бейдж, награда, специфический интерьер) могут стать опорными точками для расследования. Однако наиболее эффективным является обратный поиск по самому изображению, который позволяет обнаружить, использовалась ли эта же фотография на других сайтах, где профиль может быть привязан к полному имени.
6️⃣ Анализ имени пользователя (Username). Многие пользователи используют единый логин или вариации своего реального имени на разных платформах. Имя пользователя, указанное в URL LinkedIn или найденное через другие методы, часто является ключом к цифровому следу человека.
Конфиденциальность в LinkedIn — это настраиваемый параметр, но для специалиста по OSINT она редко является непреодолимым барьером. Ключ к успешному расследованию лежит в комбинации методов и пересекающихся точках данных. Один метод может дать зацепку, которую подтвердит другой, формируя целостную и доказательную картину.
LinkedIn предоставляет пользователям функции конфиденциальности, позволяющие настраивать видимость персональной информации. Пользователь может выбрать отображение для широкой аудитории только имени и первой буквы фамилии, в то время как его контакты 1-го уровня видят полное имя. Это легитимная настройка, которую, однако, можно обойти с помощью методичного OSINT-а.
Конфиденциальность в LinkedIn — это настраиваемый параметр, но для специалиста по OSINT она редко является непреодолимым барьером. Ключ к успешному расследованию лежит в комбинации методов и пересекающихся точках данных. Один метод может дать зацепку, которую подтвердит другой, формируя целостную и доказательную картину.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥3🎉1🤝1
Forwarded from Безопасность бизнеса
Media is too big
VIEW IN TELEGRAM
Часть 3: Ваш бизнес взломают. Что делать? Практичный гид по инфобезопасности.
RUTUBE: https://rutube.ru/video/ca891dfe8a56dfacb9fd83cc51cedb93/?r=wd
RUTUBE: https://rutube.ru/video/ca891dfe8a56dfacb9fd83cc51cedb93/?r=wd
👍7🔥2❤1👏1
Работа в области OSINT — это постоянная гонка с бесконечным потоком информации. В таких условиях ошибки — не повод для стыда, а неизбежная часть учебного процесса. Каждый исследователь, от новичка до ветерана, сталкивается с промахами. Разница в том, что профессионал признаёт их, исправляет и извлекает уроки, становясь лучше.
1️⃣ Публикация информации (фото, видео, документа) без ссылки на её первоисточник. Основа OSINT — открытость и проверяемость. Когда вы скрываете источник, вы нарушаете главный принцип: любой человек должен иметь возможность самостоятельно проверить ваш вывод. Без исходной ссылки цепочка верификации обрывается.
2️⃣ Подчинение исследования своей предвзятой позиции, игнорирование фактов, которые ей противоречат. Склонность к подтверждению своей правоты — главный враг объективности. Мы бессознательно цепляемся за данные, поддерживающие нашу гипотезу, и отбрасываем те, что ей противоречат. Это ведёт к ошибочным и эгоистичным расследованиям, где цель — не установить истину, а доказать заранее заданный тезис. Это подрывает доверие не только к конкретному исследователю, но и ко всей сфере OSINT.
3️⃣ Надежда на то, что найденный в интернете контент будет доступен вечно. Интернет эфемерен. Посты удаляются, сайты закрываются, хостинги чистят файлы. То, что вы видите сегодня, завтра может исчезнуть без следа. Без архива вы не сможете подтвердить свои выводы позже. Ваше расследование повиснет в воздухе, лишённое доказательной базы.
4️⃣ Интерпретация рядового события как неординарного из-за непонимания контекста. Без глубоких знаний в конкретной области легко придать избыточное значение обычному явлению. Это порождает ложные сенсации и дезинформирует аудиторию. В условиях напряжённости такие ошибки могут подогревать панику и слухи.
5️⃣ Слепая вера в результат, выданный инструментом, без понимания его ограничений. Любой OSINT-инструмент — не магия, а просто программа со своими слабыми местами. Софт для распознавания лиц может ошибаться, детекторы редактирования фото — давать ложные срабатывания, а спутниковые снимки — быть неверно истолкованы. Это прямой путь к ложным выводам. Одно неверное «совпадение» лиц может разрушить жизнь невинному человеку.
6️⃣ Любое редактирование исходного видео или фото, которое может удалить или исказить полезную информацию. Даже без злого умысла (например, добавление водяного знака, фоновой музыки или обрезка кадра) вы можете уничтожить ключевые улики.
7️⃣ Стремление быть первым, кто опубликует «прорыв», в ущерб тщательной проверке. Социальные сети поощряют скорость, но OSINT требует точности. В погоне за кликами и репутацией проверка отходит на второй план. Последствия катастрофичны: от ошибочных идентификаций невинных людей как террористов до распространения паники и дезинформации в разгар кризиса.
Исправление этих «семи грехов» — путь к зрелости в OSINT. Это переход от любительского энтузиазма к профессиональной, ответственной и, что самое важное, достоверной работе. Помните об этих ошибках, и ваши расследования станут тем самыми маяками фактов в море информационного шума.
Эти «семь грехов» OSINT — не просто список запретов. Это ориентир. Если вы читаете чужие расследования, этот список поможет вам критически оценить их качество. Если вы сами проводите расследования — он укажет на слабые места, которые стоит усилить, чтобы ваша работа была точной, достоверной и заслуживающей доверия.
Исправление этих «семи грехов» — путь к зрелости в OSINT. Это переход от любительского энтузиазма к профессиональной, ответственной и, что самое важное, достоверной работе. Помните об этих ошибках, и ваши расследования станут тем самыми маяками фактов в море информационного шума.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝10❤7🔥2🤗1
❤4
Расширение раскрывает детальную информацию, встроенную в изображения, включая настройки камеры, координаты GPS (если они доступны), тип устройства и дату съемки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6👏2🥰1
В современном конфликтном ландшафте открытая информация стала таким же стратегическим ресурсом, как и традиционные виды вооружений. Open Source Intelligence (OSINT) — сбор и анализ данных из публичных источников — кардинально изменил подход к обеспечению национальной безопасности. Если ранее разведка была прерогативой закрытых структур, то сегодня, благодаря цифровым технологиям, даже сложные военные системы, такие как противоракетная оборона, могут моделироваться и анализироваться с помощью публично доступных инструментов. Эта статья исследует эволюцию военного OSINT и его практическое применение, включая использование специализированных симуляторов.
Симулятор противоракетной обороны — яркий пример такого подхода. Подобные инструменты позволяют анализировать возможности систем ПРО в различных условиях, моделируя количество боеголовок, интервалы атак и эффективность различных доктрин их применения. Это демонстрирует, как открытые данные и алгоритмы могут быть использованы для решения стратегических задач, ранее доступных лишь в закрытых военных симуляторах.
📞 https://airdefense.dev/
📌 https://youtu.be/_oKiaYjCH2M
Разработка и внедрение специализированных инструментов, таких как симулятор противоракетной обороны, знаменует новый этап — переход от пассивного сбора данных к активному моделированию и прогнозированию на их основе. В условиях, когда границы между физическим и цифровым полем боя стираются, мастерское владение инструментами OSINT становится не просто полезным навыком, а жизненно важной необходимостью для национальной безопасности.
Симулятор противоракетной обороны — яркий пример такого подхода. Подобные инструменты позволяют анализировать возможности систем ПРО в различных условиях, моделируя количество боеголовок, интервалы атак и эффективность различных доктрин их применения. Это демонстрирует, как открытые данные и алгоритмы могут быть использованы для решения стратегических задач, ранее доступных лишь в закрытых военных симуляторах.
Разработка и внедрение специализированных инструментов, таких как симулятор противоракетной обороны, знаменует новый этап — переход от пассивного сбора данных к активному моделированию и прогнозированию на их основе. В условиях, когда границы между физическим и цифровым полем боя стираются, мастерское владение инструментами OSINT становится не просто полезным навыком, а жизненно важной необходимостью для национальной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2❤1👌1
ЦИТАТА ДНЯ:
"У нынешнего поколения истекает время. Его почти не осталось для того, чтобы спасти свободный интернет, который создавался их отцами" - сообщил отец более 100 детей (106 из них, согласно одному из заявлений которого, появились благодаря донорству спермы).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤣10👏2👍1
Забудьте голливудские клише с зеленым кодом, падающим на черный экран. Реальный даркнет не имеет к этому никакого отношения. Это просто часть интернета, доступ к которой требует специального ПО — чаще всего браузера Tor, но также сетей I2P, Freenet или закрытых IRC-каналов. Это пространство, где сайты не индексируются Google, домены заканчиваются на .onion, а ваши данные, проходя через цепочку зашифрованных ретрансляторов, теряют связь с вашим реальным местоположением.
OSINT-ценность даркнета. Последствия практически каждого крупного киберинцидента в конечном итоге проявляются здесь. Это ваша самая быстрая система раннего предупреждения, будь вы в кибербезопасности, защите бренда или правоохранительных органах. Сюда входят атрибуция угроз, утечки до продажи и разведка намерений.
1️⃣ Работа в даркнете сопряжена с рисками. Неряшливость здесь губит не только кошку, но и все расследование. Ваша первая линия обороны — изоляция. Используйте выделенный ноутбук или, что еще лучше, одноразовую виртуальную машину вроде Tails OS. Исходите из того, что компрометация неизбежна, и планируйте, как в этом случае безопасно извлечь собранные данные.
2️⃣ Защитите свой user-agent, отключите JavaScript. Если необходимо активное взаимодействие (написать на форуме), делайте это через «сокпаппет» — отдельный, одноразовый профиль, который не скомпрометирует вашу основную операцию.
3️⃣ Составьте карту. Даркнет — это город без уличных фонарей. Поисковики (Ahmia, Haystak) работают посредственно, но дают общее представление. Индексные страницы (tor.taxi, dark.fail) — лучше. Это тщательно проверенные каталоги, где администраторы отмечают мошеннические сайты и отслеживают перемещения ресурсов.
Волшебной кнопки «расследовать даркнет» не существует. Готовьте инструментарий заранее. Расследования в даркнете — это не гламурная хакерская романтика, а кропотливая, часто рутинная работа. Вы будете терять источники, которые исчезнут за ночь, и тратить часы на анализ шестнадцатеричных идентификаторов кошельков. Но награда стоит того: предотвращение инцидента до его попадания в заголовки, разоблачение преступных группировок или просто возможность спать спокойнее, зная, что угрозы вашему бренду под контролем.
Для эксперта по OSINT даркнет — не мистическое подполье, а уникальная и динамичная среда для сбора информации. Это наполовину базар, наполовину город-призрак, который постоянно перестраивается где-то на задворках цифрового мира.
OSINT-ценность даркнета. Последствия практически каждого крупного киберинцидента в конечном итоге проявляются здесь. Это ваша самая быстрая система раннего предупреждения, будь вы в кибербезопасности, защите бренда или правоохранительных органах. Сюда входят атрибуция угроз, утечки до продажи и разведка намерений.
Волшебной кнопки «расследовать даркнет» не существует. Готовьте инструментарий заранее. Расследования в даркнете — это не гламурная хакерская романтика, а кропотливая, часто рутинная работа. Вы будете терять источники, которые исчезнут за ночь, и тратить часы на анализ шестнадцатеричных идентификаторов кошельков. Но награда стоит того: предотвращение инцидента до его попадания в заголовки, разоблачение преступных группировок или просто возможность спать спокойнее, зная, что угрозы вашему бренду под контролем.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥8👏5🤔1
Forwarded from T.Hunter
#article Продолжаем тему Google Таблиц в OSINT. В нашей сегодняшней статье мы поговорим о том, как использовать их в одной из фундаментальных задач в OSINT — поиск по никнейму.
Как вы уже знаете, Google Таблицы — это мощный инструмент, который допускает гибкую настройку под широкий спектр задач. С его помощью мы можем автоматизировать и анализ никнеймов: от проверки соцсетей и электронных почт до анализа активности на найденных страницах и подтягивания данных из веб-архивов. За подробностями добро пожаловать на Хабр!
@tomhunter
Как вы уже знаете, Google Таблицы — это мощный инструмент, который допускает гибкую настройку под широкий спектр задач. С его помощью мы можем автоматизировать и анализ никнеймов: от проверки соцсетей и электронных почт до анализа активности на найденных страницах и подтягивания данных из веб-архивов. За подробностями добро пожаловать на Хабр!
@tomhunter
🔥10👏4⚡2
