Практика получения разведывательной информации из открытых источников (OSINT) так же стара, как и сам шпионаж. Однако цифровая революция спровоцировала смену парадигмы, превратив эту дисциплину из рутинного анализа печатных материалов в синтез цифровых данных. Эволюция OSINT — это история о том, как человечество училось находить иголки в стогах сена, которые росли с невообразимой скоростью.
До появления интернета OSINT основывался на трудоемком анализе традиционных медиа. Аналитики вручную изучали иностранные газеты, научные журналы, радиопередачи и официальные государственные публикации. Процесс требовал значительных временных затрат, часто включал командировки для сбора информации на местах.
Ярким примером системного подхода к OSINT той эпохи была работа Службы мониторинга иностранных вещаний (FBIS), созданной США в 1941 году. Эта организация занималась мониторингом, переводом и анализом зарубежных радиопередач, предоставляя ценнейшую информацию в период Второй мировой войны и Холодной войны. Успех в этой работе определялся глубокими языковыми знаниями, культурным пониманием и кропотливым ручным анализом.
Появление общедоступного интернета стало поворотным моментом для OSINT. Беспрецедентный по масштабам объем информации стал доступен из любой точки мира без физического присутствия. Впервые аналитики могли получать данные из веб-сайтов, онлайн-форумов и цифровых архивов с минимальными затратами.
Ключевым катализатором трансформации стали поисковые системы, особенно Google, запущенный в 1998 году. Они кардинально изменили подход к поиску информации, позволив быстро находить релевантные данные в растущем океане цифрового контента.
Задача сместилась с поиска скудной информации на анализ её огромного количества. В эту эпоху OSINT определился как мастерство искусного поисковика, способного найти иголку в глобальном стоге сена.
Расцвет социальных медиа открыл новую эру в развитии OSINT. Соцсети стали кладезем личной информации, социальных связей и обновлений в реальном времени. Это привело к выделению отдельной субдисциплины — SOCMINT.
Возможности анализа социальных медиа позволили специалистам отслеживать тренды, мониторить настроения и предсказывать события на основе онлайн-активности. Область применения OSINT расширилась от статических веб-страниц до анализа человеческой активности в режиме реального времени. Благодаря сбору данных аналитики теперь могли отслеживать развитие событий, составлять карты социальных сетей и получать беспрецедентное представление об общественных настроениях и групповой динамике. Речь уже шла не только о поиске документов, но и о понимании людей и сетей в движении.
2010-е годы ознаменовали начало эры больших данных и искусственного интеллекта, что снова трансформировало OSINT. Огромные объемы цифровой информации потребовали более совершенные инструментов для эффективной обработки и анализа. Искусственный интеллект и машинное обучение значительно расширили возможности OSINT через автоматизацию сбора и анализа информации.
Геопространственная разведка (GEOINT) стала неотъемлемой частью современного OSINT, используя спутниковые изображения, геоинформационные системы (GIS) и данные с привязкой к местоположению для обеспечения пространственного контекста. Интеграция GEOINT с традиционными методами OSINT обеспечивает более качественное понимание событий и активностей.
OSINT превратился из узкоспециализированного навыка поиска информации в ключевую стратегическую дисциплину информационного синтеза. Если заглянуть в 2026 год и далее, ценность OSINT будет только возрастать. Успех будет определяться не доступом к данным (которые доступны повсеместно), а сложностью аналитических платформ, эффективностью инструментов OSINT и, что самое главное, наличием опытного аналитика, способного выявлять закономерности, проверять источники и синтезировать разрозненные данные в связное повествование.
В эту новую эпоху специалист по OSINT не просто ищет; он является основным осмысливающим звеном в мире переизбытка информации.
До появления интернета OSINT основывался на трудоемком анализе традиционных медиа. Аналитики вручную изучали иностранные газеты, научные журналы, радиопередачи и официальные государственные публикации. Процесс требовал значительных временных затрат, часто включал командировки для сбора информации на местах.
Ярким примером системного подхода к OSINT той эпохи была работа Службы мониторинга иностранных вещаний (FBIS), созданной США в 1941 году. Эта организация занималась мониторингом, переводом и анализом зарубежных радиопередач, предоставляя ценнейшую информацию в период Второй мировой войны и Холодной войны. Успех в этой работе определялся глубокими языковыми знаниями, культурным пониманием и кропотливым ручным анализом.
Появление общедоступного интернета стало поворотным моментом для OSINT. Беспрецедентный по масштабам объем информации стал доступен из любой точки мира без физического присутствия. Впервые аналитики могли получать данные из веб-сайтов, онлайн-форумов и цифровых архивов с минимальными затратами.
Ключевым катализатором трансформации стали поисковые системы, особенно Google, запущенный в 1998 году. Они кардинально изменили подход к поиску информации, позволив быстро находить релевантные данные в растущем океане цифрового контента.
Задача сместилась с поиска скудной информации на анализ её огромного количества. В эту эпоху OSINT определился как мастерство искусного поисковика, способного найти иголку в глобальном стоге сена.
Расцвет социальных медиа открыл новую эру в развитии OSINT. Соцсети стали кладезем личной информации, социальных связей и обновлений в реальном времени. Это привело к выделению отдельной субдисциплины — SOCMINT.
Возможности анализа социальных медиа позволили специалистам отслеживать тренды, мониторить настроения и предсказывать события на основе онлайн-активности. Область применения OSINT расширилась от статических веб-страниц до анализа человеческой активности в режиме реального времени. Благодаря сбору данных аналитики теперь могли отслеживать развитие событий, составлять карты социальных сетей и получать беспрецедентное представление об общественных настроениях и групповой динамике. Речь уже шла не только о поиске документов, но и о понимании людей и сетей в движении.
2010-е годы ознаменовали начало эры больших данных и искусственного интеллекта, что снова трансформировало OSINT. Огромные объемы цифровой информации потребовали более совершенные инструментов для эффективной обработки и анализа. Искусственный интеллект и машинное обучение значительно расширили возможности OSINT через автоматизацию сбора и анализа информации.
Геопространственная разведка (GEOINT) стала неотъемлемой частью современного OSINT, используя спутниковые изображения, геоинформационные системы (GIS) и данные с привязкой к местоположению для обеспечения пространственного контекста. Интеграция GEOINT с традиционными методами OSINT обеспечивает более качественное понимание событий и активностей.
OSINT превратился из узкоспециализированного навыка поиска информации в ключевую стратегическую дисциплину информационного синтеза. Если заглянуть в 2026 год и далее, ценность OSINT будет только возрастать. Успех будет определяться не доступом к данным (которые доступны повсеместно), а сложностью аналитических платформ, эффективностью инструментов OSINT и, что самое главное, наличием опытного аналитика, способного выявлять закономерности, проверять источники и синтезировать разрозненные данные в связное повествование.
В эту новую эпоху специалист по OSINT не просто ищет; он является основным осмысливающим звеном в мире переизбытка информации.
👍15❤4🔥1🥰1🎉1🤝1
В арсенале OSINT-разведчика появляются все более изощренные инструменты. Среди них — скромная фавиконка (favicon), тот самый маленький значок, который отображается во вкладке браузера рядом с названием сайта. Что если я скажу вам, что этот значок может стать ключом к обнаружению всех ресурсов, принадлежащих вашей цели, даже тех, которые тщательно скрываются?
🔤 Shodan-hash — это специализированная командная строка для вычисления простых хешей веб-сайта, фавикона, локального файла или текста. Важнейшее преимущество этого инструмента — возможность использования без учетной записи Shodan и совершенно бесплатно.
📞 https://book.shodan.io/command-line-tools/shodan-hash/
Фавиконка (favicon) — это небольшой значок, ассоциированный с веб-сайтом, который обычно отображается на вкладке браузера. По традиции он располагается по пути /favicon.ico в корне сайта.
Если вы нашли один сайт принадлежащий целевой организации, вы можете вычислить хеш его фавиконки и найти через Shodan все другие ресурсы с тем же значком. Это часто выявляет тестовые среды, административные панели и другие скрытые ресурсы. Злоумышленники часто копируют сайты для фишинговых атак, сохраняя оригинальные фавиконки. Поиск по хешу позволяет быстро находить такие клоны. Многие системы управления контентом используют уникальные фавиконки для разных версий, что позволяет точно определять версию развернутого ПО. Одна и та же фавиконка может использоваться на различных сервисах внутри корпоративной сети — от веб-интерфейсов маршрутизаторов до систем мониторинга.
Фавиконка (favicon) — это небольшой значок, ассоциированный с веб-сайтом, который обычно отображается на вкладке браузера. По традиции он располагается по пути /favicon.ico в корне сайта.
Если вы нашли один сайт принадлежащий целевой организации, вы можете вычислить хеш его фавиконки и найти через Shodan все другие ресурсы с тем же значком. Это часто выявляет тестовые среды, административные панели и другие скрытые ресурсы. Злоумышленники часто копируют сайты для фишинговых атак, сохраняя оригинальные фавиконки. Поиск по хешу позволяет быстро находить такие клоны. Многие системы управления контентом используют уникальные фавиконки для разных версий, что позволяет точно определять версию развернутого ПО. Одна и та же фавиконка может использоваться на различных сервисах внутри корпоративной сети — от веб-интерфейсов маршрутизаторов до систем мониторинга.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7❤2🙏1
В профессиональной деятельности OSINT-специалиста платформа LinkedIn (заблокирована в России) давно стала незаменимым инструментом для проведения расследований в юридическом, корпоративном и биографическом контекстах. Однако часто мы сталкиваемся с намеренно скрытой информацией — профилями, где отображается лишь имя и первая буква фамилии. Это не преграда, а интересная головоломка, решаемая с помощью правильной методологии.
1️⃣ Анализ URL-адреса профиля. URL-адрес публичного профиля LinkedIn часто содержит полное имя пользователя, даже если сам профиль скрывает фамилию.
2️⃣ Изучение раздела «Контактная информация». В каждом профиле LinkedIn под именем и заголовком находится ссылка «Контактная информация». Хотя обычно там дублируются данные из профиля, в некоторых случаях можно найти ценнейшие опорные точки.
3️⃣ Проверка профессиональных сертификатов и лицензий. LinkedIn — профессиональная сеть, и люди с гордостью демонстрируют свои сертификаты. Наличие у пользователя профессиональных лицензий открывает возможность для проверки через официальные реестры.
4️⃣ Расширенный поиск в Google и других поисковых системах. Этот метод заключается в поиске уникальных комбинаций данных о человеке. Использование продвинутых операторов Google, Yandex или DuckDuckGo позволяет находить резюме, упоминания в новостях или профили на других платформах, где может фигурировать полное имя.
5️⃣ Обратный поиск по изображению. Фотография профиля — это богатый источник информации. Уникальные детали на фото (бейдж, награда, специфический интерьер) могут стать опорными точками для расследования. Однако наиболее эффективным является обратный поиск по самому изображению, который позволяет обнаружить, использовалась ли эта же фотография на других сайтах, где профиль может быть привязан к полному имени.
6️⃣ Анализ имени пользователя (Username). Многие пользователи используют единый логин или вариации своего реального имени на разных платформах. Имя пользователя, указанное в URL LinkedIn или найденное через другие методы, часто является ключом к цифровому следу человека.
Конфиденциальность в LinkedIn — это настраиваемый параметр, но для специалиста по OSINT она редко является непреодолимым барьером. Ключ к успешному расследованию лежит в комбинации методов и пересекающихся точках данных. Один метод может дать зацепку, которую подтвердит другой, формируя целостную и доказательную картину.
LinkedIn предоставляет пользователям функции конфиденциальности, позволяющие настраивать видимость персональной информации. Пользователь может выбрать отображение для широкой аудитории только имени и первой буквы фамилии, в то время как его контакты 1-го уровня видят полное имя. Это легитимная настройка, которую, однако, можно обойти с помощью методичного OSINT-а.
Конфиденциальность в LinkedIn — это настраиваемый параметр, но для специалиста по OSINT она редко является непреодолимым барьером. Ключ к успешному расследованию лежит в комбинации методов и пересекающихся точках данных. Один метод может дать зацепку, которую подтвердит другой, формируя целостную и доказательную картину.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥3🎉1🤝1
Forwarded from Безопасность бизнеса
Media is too big
VIEW IN TELEGRAM
Часть 3: Ваш бизнес взломают. Что делать? Практичный гид по инфобезопасности.
RUTUBE: https://rutube.ru/video/ca891dfe8a56dfacb9fd83cc51cedb93/?r=wd
RUTUBE: https://rutube.ru/video/ca891dfe8a56dfacb9fd83cc51cedb93/?r=wd
👍7🔥2❤1👏1
Работа в области OSINT — это постоянная гонка с бесконечным потоком информации. В таких условиях ошибки — не повод для стыда, а неизбежная часть учебного процесса. Каждый исследователь, от новичка до ветерана, сталкивается с промахами. Разница в том, что профессионал признаёт их, исправляет и извлекает уроки, становясь лучше.
1️⃣ Публикация информации (фото, видео, документа) без ссылки на её первоисточник. Основа OSINT — открытость и проверяемость. Когда вы скрываете источник, вы нарушаете главный принцип: любой человек должен иметь возможность самостоятельно проверить ваш вывод. Без исходной ссылки цепочка верификации обрывается.
2️⃣ Подчинение исследования своей предвзятой позиции, игнорирование фактов, которые ей противоречат. Склонность к подтверждению своей правоты — главный враг объективности. Мы бессознательно цепляемся за данные, поддерживающие нашу гипотезу, и отбрасываем те, что ей противоречат. Это ведёт к ошибочным и эгоистичным расследованиям, где цель — не установить истину, а доказать заранее заданный тезис. Это подрывает доверие не только к конкретному исследователю, но и ко всей сфере OSINT.
3️⃣ Надежда на то, что найденный в интернете контент будет доступен вечно. Интернет эфемерен. Посты удаляются, сайты закрываются, хостинги чистят файлы. То, что вы видите сегодня, завтра может исчезнуть без следа. Без архива вы не сможете подтвердить свои выводы позже. Ваше расследование повиснет в воздухе, лишённое доказательной базы.
4️⃣ Интерпретация рядового события как неординарного из-за непонимания контекста. Без глубоких знаний в конкретной области легко придать избыточное значение обычному явлению. Это порождает ложные сенсации и дезинформирует аудиторию. В условиях напряжённости такие ошибки могут подогревать панику и слухи.
5️⃣ Слепая вера в результат, выданный инструментом, без понимания его ограничений. Любой OSINT-инструмент — не магия, а просто программа со своими слабыми местами. Софт для распознавания лиц может ошибаться, детекторы редактирования фото — давать ложные срабатывания, а спутниковые снимки — быть неверно истолкованы. Это прямой путь к ложным выводам. Одно неверное «совпадение» лиц может разрушить жизнь невинному человеку.
6️⃣ Любое редактирование исходного видео или фото, которое может удалить или исказить полезную информацию. Даже без злого умысла (например, добавление водяного знака, фоновой музыки или обрезка кадра) вы можете уничтожить ключевые улики.
7️⃣ Стремление быть первым, кто опубликует «прорыв», в ущерб тщательной проверке. Социальные сети поощряют скорость, но OSINT требует точности. В погоне за кликами и репутацией проверка отходит на второй план. Последствия катастрофичны: от ошибочных идентификаций невинных людей как террористов до распространения паники и дезинформации в разгар кризиса.
Исправление этих «семи грехов» — путь к зрелости в OSINT. Это переход от любительского энтузиазма к профессиональной, ответственной и, что самое важное, достоверной работе. Помните об этих ошибках, и ваши расследования станут тем самыми маяками фактов в море информационного шума.
Эти «семь грехов» OSINT — не просто список запретов. Это ориентир. Если вы читаете чужие расследования, этот список поможет вам критически оценить их качество. Если вы сами проводите расследования — он укажет на слабые места, которые стоит усилить, чтобы ваша работа была точной, достоверной и заслуживающей доверия.
Исправление этих «семи грехов» — путь к зрелости в OSINT. Это переход от любительского энтузиазма к профессиональной, ответственной и, что самое важное, достоверной работе. Помните об этих ошибках, и ваши расследования станут тем самыми маяками фактов в море информационного шума.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝10❤7🔥2🤗1
❤4
Расширение раскрывает детальную информацию, встроенную в изображения, включая настройки камеры, координаты GPS (если они доступны), тип устройства и дату съемки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6👏2🥰1
В современном конфликтном ландшафте открытая информация стала таким же стратегическим ресурсом, как и традиционные виды вооружений. Open Source Intelligence (OSINT) — сбор и анализ данных из публичных источников — кардинально изменил подход к обеспечению национальной безопасности. Если ранее разведка была прерогативой закрытых структур, то сегодня, благодаря цифровым технологиям, даже сложные военные системы, такие как противоракетная оборона, могут моделироваться и анализироваться с помощью публично доступных инструментов. Эта статья исследует эволюцию военного OSINT и его практическое применение, включая использование специализированных симуляторов.
Симулятор противоракетной обороны — яркий пример такого подхода. Подобные инструменты позволяют анализировать возможности систем ПРО в различных условиях, моделируя количество боеголовок, интервалы атак и эффективность различных доктрин их применения. Это демонстрирует, как открытые данные и алгоритмы могут быть использованы для решения стратегических задач, ранее доступных лишь в закрытых военных симуляторах.
📞 https://airdefense.dev/
📌 https://youtu.be/_oKiaYjCH2M
Разработка и внедрение специализированных инструментов, таких как симулятор противоракетной обороны, знаменует новый этап — переход от пассивного сбора данных к активному моделированию и прогнозированию на их основе. В условиях, когда границы между физическим и цифровым полем боя стираются, мастерское владение инструментами OSINT становится не просто полезным навыком, а жизненно важной необходимостью для национальной безопасности.
Симулятор противоракетной обороны — яркий пример такого подхода. Подобные инструменты позволяют анализировать возможности систем ПРО в различных условиях, моделируя количество боеголовок, интервалы атак и эффективность различных доктрин их применения. Это демонстрирует, как открытые данные и алгоритмы могут быть использованы для решения стратегических задач, ранее доступных лишь в закрытых военных симуляторах.
Разработка и внедрение специализированных инструментов, таких как симулятор противоракетной обороны, знаменует новый этап — переход от пассивного сбора данных к активному моделированию и прогнозированию на их основе. В условиях, когда границы между физическим и цифровым полем боя стираются, мастерское владение инструментами OSINT становится не просто полезным навыком, а жизненно важной необходимостью для национальной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2❤1👌1
ЦИТАТА ДНЯ:
"У нынешнего поколения истекает время. Его почти не осталось для того, чтобы спасти свободный интернет, который создавался их отцами" - сообщил отец более 100 детей (106 из них, согласно одному из заявлений которого, появились благодаря донорству спермы).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤣10👏2👍1
Забудьте голливудские клише с зеленым кодом, падающим на черный экран. Реальный даркнет не имеет к этому никакого отношения. Это просто часть интернета, доступ к которой требует специального ПО — чаще всего браузера Tor, но также сетей I2P, Freenet или закрытых IRC-каналов. Это пространство, где сайты не индексируются Google, домены заканчиваются на .onion, а ваши данные, проходя через цепочку зашифрованных ретрансляторов, теряют связь с вашим реальным местоположением.
OSINT-ценность даркнета. Последствия практически каждого крупного киберинцидента в конечном итоге проявляются здесь. Это ваша самая быстрая система раннего предупреждения, будь вы в кибербезопасности, защите бренда или правоохранительных органах. Сюда входят атрибуция угроз, утечки до продажи и разведка намерений.
1️⃣ Работа в даркнете сопряжена с рисками. Неряшливость здесь губит не только кошку, но и все расследование. Ваша первая линия обороны — изоляция. Используйте выделенный ноутбук или, что еще лучше, одноразовую виртуальную машину вроде Tails OS. Исходите из того, что компрометация неизбежна, и планируйте, как в этом случае безопасно извлечь собранные данные.
2️⃣ Защитите свой user-agent, отключите JavaScript. Если необходимо активное взаимодействие (написать на форуме), делайте это через «сокпаппет» — отдельный, одноразовый профиль, который не скомпрометирует вашу основную операцию.
3️⃣ Составьте карту. Даркнет — это город без уличных фонарей. Поисковики (Ahmia, Haystak) работают посредственно, но дают общее представление. Индексные страницы (tor.taxi, dark.fail) — лучше. Это тщательно проверенные каталоги, где администраторы отмечают мошеннические сайты и отслеживают перемещения ресурсов.
Волшебной кнопки «расследовать даркнет» не существует. Готовьте инструментарий заранее. Расследования в даркнете — это не гламурная хакерская романтика, а кропотливая, часто рутинная работа. Вы будете терять источники, которые исчезнут за ночь, и тратить часы на анализ шестнадцатеричных идентификаторов кошельков. Но награда стоит того: предотвращение инцидента до его попадания в заголовки, разоблачение преступных группировок или просто возможность спать спокойнее, зная, что угрозы вашему бренду под контролем.
Для эксперта по OSINT даркнет — не мистическое подполье, а уникальная и динамичная среда для сбора информации. Это наполовину базар, наполовину город-призрак, который постоянно перестраивается где-то на задворках цифрового мира.
OSINT-ценность даркнета. Последствия практически каждого крупного киберинцидента в конечном итоге проявляются здесь. Это ваша самая быстрая система раннего предупреждения, будь вы в кибербезопасности, защите бренда или правоохранительных органах. Сюда входят атрибуция угроз, утечки до продажи и разведка намерений.
Волшебной кнопки «расследовать даркнет» не существует. Готовьте инструментарий заранее. Расследования в даркнете — это не гламурная хакерская романтика, а кропотливая, часто рутинная работа. Вы будете терять источники, которые исчезнут за ночь, и тратить часы на анализ шестнадцатеричных идентификаторов кошельков. Но награда стоит того: предотвращение инцидента до его попадания в заголовки, разоблачение преступных группировок или просто возможность спать спокойнее, зная, что угрозы вашему бренду под контролем.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥8👏5🤔1
Forwarded from T.Hunter
#article Продолжаем тему Google Таблиц в OSINT. В нашей сегодняшней статье мы поговорим о том, как использовать их в одной из фундаментальных задач в OSINT — поиск по никнейму.
Как вы уже знаете, Google Таблицы — это мощный инструмент, который допускает гибкую настройку под широкий спектр задач. С его помощью мы можем автоматизировать и анализ никнеймов: от проверки соцсетей и электронных почт до анализа активности на найденных страницах и подтягивания данных из веб-архивов. За подробностями добро пожаловать на Хабр!
@tomhunter
Как вы уже знаете, Google Таблицы — это мощный инструмент, который допускает гибкую настройку под широкий спектр задач. С его помощью мы можем автоматизировать и анализ никнеймов: от проверки соцсетей и электронных почт до анализа активности на найденных страницах и подтягивания данных из веб-архивов. За подробностями добро пожаловать на Хабр!
@tomhunter
🔥10👏4⚡2
Привет, коллега. Садись поудобнее, налей себе кофе. Ты ведь рациональный и адекватный специалист, верно? Твои решения взвешены, твоя архитектура безопасности безупречна, а политики написаны кровью врагов. Конечно, верно. А теперь давай посмотрим правде в глаза — твой мозг твой главный враг, и он уже давно работает на противника.
1️⃣ Иллюзия контроля. Твой шефуля любит красивые диаграммы на дашбордах? Ты сам гордо показываешь заказчику схему из двадцати коробочек, соединенных стрелочками? Поздравляю, вы оба стали жертвой иллюзии контроля. Кажется, что раз ты нарисовал схему и купил кучу железа — всё под контролем. А на самом деле? Ты не контролируешь нихр3на. Ты просто построил красивый забор и упорно не замечаешь, что противник уже давно копает тоннель под ним. Или просто зашел через калитку, которую забыл закрыть.
2️⃣ Эффект подтверждения. Это наше любимое. Мы рождаем гениальную гипотезу (например, «да это пользователь идиот, сам кликнул на фишинг») и дальше ищем всеми силами подтверждения именно ей. Опускаем нос и рыщем, как собака за костью. А любые факты, которые ей противоречат, наш мозг любезно отфильтровывает, как спам. Ты игнорируешь мелкие детали вроде того, что установка шла в три ночи из учетки, которая обычно спит в это время. Потом, после взлома, будешь умным и скажешь: «Да я так и знал, что это был зловред!». Конечно, знал. Просто не хотел лишний раз напрягаться.
3️⃣ Эскалация обязательств. Ты прожужжал всем уши, выбил бюджет и купил какую-то дико сложную и нфиг не нужную систему, которая «решает все проблемы». Прошел год, а она не решает ничего. Только создает проблемы. Но ты будешь до последнего оправдывать свое детище, ставить заплатки, нанимать еще одного админа для ее обслуживания и с пеной у рта доказывать руководству, что она вот-вот заработает. Потому что признать, что ты облажался и потратил кучу денег впустую — больно. Гораздо проще продолжать вкладываться в провальный проект. А тем временем, на базовые вещи — типа двухфакторной аутентификации или обновления дряхлого Windows Server 2008 — денег как не было, так и нет.
4️⃣ Ошибка выжившего. Мы обожаем смотреть на успешные кейсы и игнорировать горы трупов. «Вот, смотрите, компания X поставила наш NGFW и не взломаны!». А на то, что компании Y, Z и еще сотня таких же поставили тот же NGFW и благополучно были взломаны, мы внимания не обращаем. Этих «неудачников» как бы не существует. Отсюда растут ноги у веры в «волшебные таблетки»: топ-10 уязвимостей, сертифицированные ФСТЭК средства, и мантра «EDR всех спасет». Мы читаем про «русских хакеров, которые не работают по .ru», и успокаиваем себя, забывая, что шифровальщику похек на твой патриотизм.
5️⃣ Слепое пятно. Самое ироничное когнитивное искажение. Прочитал эту статью, посмеялся, кивнул — и пошел дальше, уверенный, что лично ты-то уж точно рационален и все эти глупости тебя не касаются. Поздравляю, твое слепое пятно только что продемонстрировало себя в полной красе. Ты продолжаешь не видеть очевидных сигналов атаки, потому что завален тысячами алертов в SIEM. Ты не замечаешь дырявый веб-сайт на периметре, потому что все силы уходят на защиту ЦОДа. Ты игнорируешь подрядчиков, потому что с ними «слишком сложно разбираться».
👤 Ваши когнитивные искажения — лучший друг киберпреступника. Они экономят ему время, силы и бюджет. Пока вы любуетесь своими красивыми дашбордами и оправдываете свои провальные решения, он уже внутри. И, возможно, как раз читает этот пост через твой компрометированный аккаунт.
Это не я придумал. Это говорят какие-то умники, которые изучают «когнитивные искажения». То есть, проще говоря, системные ошибки в прошивке нашего мышления. Мозг — ленивая сволочь, он ненавидит сложные вычисления и предпочитает экономить энергию, пользуясь кривыми шаблонами и ярлыками. В быту это помогает не сойти с ума от выбора сорта колбасы, а в информационной безопасности — благополучно пролюбить очередной инцидент. Давайте рассмотрим самые любимые.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8🔥1🥰1👏1💯1🤗1
В этом выпуске Мультичел @multichell_official поговорил с интернет-сыщиком Игорем Бедеровым.
Как пробивают по Telegram аккаунту? Как вычислить скопления войск в Украине с помощью рекламы в интернете? Как вычисляют преступников из даркнета? Как на самом деле спецслужбы получают доступ к аккаунтам? Как удаляют Telegram каналы? Об этом и многом другом – в выпуске.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤5💊5👏2🔥1🥰1😁1🍌1
Forwarded from Специально для RT
КТО УБИЛ КОСТЮ КУДО?
Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk
Сообщают о самоубийстве украинского криптотрейдера, известного как Костя Кудо.
Что ж, если верить последним новостям, то украинская коррупция действительно осваивает высокие технологии, а спецоперация по денацификации, судя по всему, плавно перетекает в самоликвидацию украинцев. История со смертью криптоинвестора Кости Кудо (Константина Ганича) — это настолько идеальная метафора всего происходящего, что даже голливудские сценаристы позавидовали бы.
Для справки: Константин Ганич — сооснователь платформы Cryptology Key, директор ОО «Ассоциация трейдеров Украины», совладелец консалтинговой компании «ТСТА КОНСАЛТИНГ». Публичный образ он создал благодаря ведению блога о криптовалютах и трейдинге под псевдонимом Костя Кудо, а также демонстрации сладкой жизни, в которой не последнее место занимает автопарк из Lamborghini Urus и Ferrari 296 GTB. Смерть Ганича произошла на фоне резкого обвала рынка криптовалют. Некоторые источники предполагают, что он мог потерять десятки миллионов долларов инвесторских средств. По информации некоторых СМИ, незадолго до смерти Ганич сталкивался с давлением со стороны силовиков, которые могли вымогать у него деньги. Ряд источников сообщает, что Ганич сотрудничал с Главным управлением разведки (ГУР) Украины и управлял средствами, значительная часть которых могла принадлежать этому ведомству.
Представьте себе идиллическую картину: в Киеве в своём Lamborghini находят тело криптогения с дырочкой в голове и пистолетом рядом. Официально — «самоубийство на почве обвала рынка». Это, конечно, очень убедительно. Особенно если учесть, что, по мнению коллег покойного, «если бы после каждого обвала рынка криптаны стрелялись, то уже все они в земле сырой лежали». Настоящий криптотрейдер знает, что сегодня крипта упала, а завтра поднимется — это обычная история.
Куда более правдоподобно выглядит версия, что господина Ганича «прессовали силовики», требуя доли от его операций. Это и есть тот самый «нерв украинской коррупции» — когда чиновники и правоохранители не борются с преступностью, а являются её главными бенефициарами. Его смерть — наглядный пример того, что происходит, когда дикий криминал встречается с дикой же коррупцией на фоне вооружённого конфликта.
Не будем ходить далеко за примерами. Недавнее расследование «Українські Новини» показало, что 20 чиновников Национального антикоррупционного бюро Украины (НАБУ) подозреваются в махинациях с криптовалютами. Я переведу: главные борцы с украинской коррупцией сами её благополучно и монетизируют через свои криптокошельки.
Идём дальше. Начиная с 2021 года Украина вместе с партнёрами из Грузии и Болгарии стала эпицентром глобальных криптоафер. Две преступные сети всего за несколько лет украли у людей по всему миру более $275 млн, сообщают специалисты Центра по исследованию коррупции и организованной преступности (OCCRP), SVT и 30 других СМИ, в том числе украинской службы «Радио Свобода».
Одновременно украинская полиция нередко закрывает дела против таких мошеннических групп, даже имея на руках доказательства. А парламентская комиссия по расследованию деятельности мошеннических кол-центров благополучно прекратила свою работу. То есть история с Ганичем не исключение, а закономерность. Пока одни воюют, другие делают деньги на всём: на поставках оружия, гуманитарке и, конечно, на крипте.
Читать далее — https://telegra.ph/KTO-UBIL-KOSTYU-KUDO-10-11.
Точка зрения автора может не совпадать с позицией редакции.
🟩 Специально для RT. Подписаться
Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk
Сообщают о самоубийстве украинского криптотрейдера, известного как Костя Кудо.
Что ж, если верить последним новостям, то украинская коррупция действительно осваивает высокие технологии, а спецоперация по денацификации, судя по всему, плавно перетекает в самоликвидацию украинцев. История со смертью криптоинвестора Кости Кудо (Константина Ганича) — это настолько идеальная метафора всего происходящего, что даже голливудские сценаристы позавидовали бы.
Для справки: Константин Ганич — сооснователь платформы Cryptology Key, директор ОО «Ассоциация трейдеров Украины», совладелец консалтинговой компании «ТСТА КОНСАЛТИНГ». Публичный образ он создал благодаря ведению блога о криптовалютах и трейдинге под псевдонимом Костя Кудо, а также демонстрации сладкой жизни, в которой не последнее место занимает автопарк из Lamborghini Urus и Ferrari 296 GTB. Смерть Ганича произошла на фоне резкого обвала рынка криптовалют. Некоторые источники предполагают, что он мог потерять десятки миллионов долларов инвесторских средств. По информации некоторых СМИ, незадолго до смерти Ганич сталкивался с давлением со стороны силовиков, которые могли вымогать у него деньги. Ряд источников сообщает, что Ганич сотрудничал с Главным управлением разведки (ГУР) Украины и управлял средствами, значительная часть которых могла принадлежать этому ведомству.
Представьте себе идиллическую картину: в Киеве в своём Lamborghini находят тело криптогения с дырочкой в голове и пистолетом рядом. Официально — «самоубийство на почве обвала рынка». Это, конечно, очень убедительно. Особенно если учесть, что, по мнению коллег покойного, «если бы после каждого обвала рынка криптаны стрелялись, то уже все они в земле сырой лежали». Настоящий криптотрейдер знает, что сегодня крипта упала, а завтра поднимется — это обычная история.
Куда более правдоподобно выглядит версия, что господина Ганича «прессовали силовики», требуя доли от его операций. Это и есть тот самый «нерв украинской коррупции» — когда чиновники и правоохранители не борются с преступностью, а являются её главными бенефициарами. Его смерть — наглядный пример того, что происходит, когда дикий криминал встречается с дикой же коррупцией на фоне вооружённого конфликта.
Не будем ходить далеко за примерами. Недавнее расследование «Українські Новини» показало, что 20 чиновников Национального антикоррупционного бюро Украины (НАБУ) подозреваются в махинациях с криптовалютами. Я переведу: главные борцы с украинской коррупцией сами её благополучно и монетизируют через свои криптокошельки.
Идём дальше. Начиная с 2021 года Украина вместе с партнёрами из Грузии и Болгарии стала эпицентром глобальных криптоафер. Две преступные сети всего за несколько лет украли у людей по всему миру более $275 млн, сообщают специалисты Центра по исследованию коррупции и организованной преступности (OCCRP), SVT и 30 других СМИ, в том числе украинской службы «Радио Свобода».
Одновременно украинская полиция нередко закрывает дела против таких мошеннических групп, даже имея на руках доказательства. А парламентская комиссия по расследованию деятельности мошеннических кол-центров благополучно прекратила свою работу. То есть история с Ганичем не исключение, а закономерность. Пока одни воюют, другие делают деньги на всём: на поставках оружия, гуманитарке и, конечно, на крипте.
Читать далее — https://telegra.ph/KTO-UBIL-KOSTYU-KUDO-10-11.
Точка зрения автора может не совпадать с позицией редакции.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏17❤8💯6💊6🤔2🍌2😁1🤣1
Коллеги, адепты цифрового прогресса и жертвы умного дома! Приготовьтесь к порции суровой правды от того, кто каждый день наблюдает, как ваши данные уплывают в чужие руки, пока вы пытаетесь голосом включить кофеварку. Пока вы боитесь, что за вами следит АНБ через камеру ноутбука, я живу по простым и циничным принципам, которые спасают мне нервы и, как ни странно, данные.
1️⃣ Электронный замок? Серьёзно? Вы доверяете железке, которая обновляется по воздуху, охранять свой сон и коллекцию редкого виски? Когда этот гаджет «накернется» (технический термин, означающий «выйдет в тильт» после ночного апдейта), вы останетесь на улице. А злоумышленник с парой отверток вскроет его с той же лёгкостью, что и механический, просто инструменты будут другими. Мой замок не зависает. Он просто замок. Скучно? Зато предсказуемо.
2️⃣ Мой роутер работает на кастомной прошивке. Знаете почему? Потому что её пилили и тестили не десять опупевших от корпоративных митингов разработчиков, а сотни голодных до багов энтузиастов с открытым исходным кодом. За каждую дыру в их детище им стыдно не перед менеджером, а перед всем сообществом. Это лучший мотиватор, чем дедлайн.
3️⃣ Умный дом для тех, кто не умеет жить. Зачем вам нужна розетка, которая умеет в интернет, но не умеет стабильно работать? Чем сложнее девайс, тем изящнее он сломается. Мне нужна розетка. Для замены сдохшей нужны время, отвертка и прямые руки. Никаких учетных записей, паролей и прошивок. У меня на работе и так хватает багов, чтобы ещё дома воевать с немым ассистентом (Алиса/Маруся/Олег), который не понимает команду «выключи свет». Проще сделать это рукой. Это быстрее и надежнее. Как и термометр за окном. Ему 20 лет. Он просто показывает температуру, просто работает. Скучно? Гениально.
🥂 Дорогие мои, те, кто боится глобальной слежки и слива ваших данных, просто очнитесь. Вы уже добровольно всё слили куда только можно и нельзя. Ваш домашний чайник или розетка ничего нового о вас не расскажут. Ваш смартфон, соцсети, банковские приложения и карта лояльности из супермаркета знают о вас всё: где вы спите, что едите, с кем спите и сколько тратите на разные шалости. Именно так и умирает свобода — под град аплодисментов!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥9💯8❤4🗿3🙏1
Сегодня миллионы криптоэнтузиастов открыли свои Trust Wallet и обрели дзен. Наконец-то их портфель достиг идеальной гармонии и абсолютного нуля. Больше не нужно следить за графиками, нервно кусать локти и считать бумажную прибыль. Теперь у всех чистое, просветленное состояние счета: $0.00.
Аналитики, тем временем, зафиксировали аномальный рост продаж туалетной бумаги. Совпадение? Не думаю. Очевидно, что инвесторы, увидев свои новые балансы, сразу вспомнили о базовой потребности и решили вложиться во что-то реальное, надежное и многоразовое.
Аналитики, тем временем, зафиксировали аномальный рост продаж туалетной бумаги. Совпадение? Не думаю. Очевидно, что инвесторы, увидев свои новые балансы, сразу вспомнили о базовой потребности и решили вложиться во что-то реальное, надежное и многоразовое.
🤣44😁8👏5🔥2💊2
Отчет Центра по изучению новых технологий и безопасности (CETAS) «Искусственный интеллект, OSINT и информационный ландшафт России» детально разбирает, как изменилась работа с открытыми данными. Вот его ключевые выводы:
Российский OSINT-ландшафт, сконцентрированный в Telegram, стал сложным, динамичным и автоматизированным полем боя. Telegram превратился в главную площадку для потребления и распространения информации внутри России. Девять из десяти самых популярных политических каналов для русскоязычной аудитории — прогосударственные.
Отчет также выделяет три ключевых направления, где машинное обучение кардинально усилит OSINT:
1️⃣ Обработка естественного языка (NLP). Модели вроде GPT помогут структурировать горы неформатированного текста, суммировать длинные документы и находить ответы на вопросы в больших массивах данных.
2️⃣ Компьютерное зрение. Автоматическое распознавание военной техники на спутниковых снимках, оценка ущерба инфраструктуре и даже геолокация и хронолокация фотографий станут стандартными инструментами.
3️⃣ Прогнозирование. Использование открытых данных для построения моделей, предсказывающих вспышки насилия. Пока это сложная и неточная область, но ее потенциал огромен.
📌 СВО доказала, что OSINT — это не хобби, а полноценная дисциплина, способная влиять на ход событий. Главный вызов — не технологический, а организационный. Чтобы не отстать, государственным структурам необходимо наладить гибкое сотрудничество с частным сектором и некоммерческими OSINT-сообществами, делиться данными и методиками.
Российский OSINT-ландшафт, сконцентрированный в Telegram, стал сложным, динамичным и автоматизированным полем боя. Telegram превратился в главную площадку для потребления и распространения информации внутри России. Девять из десяти самых популярных политических каналов для русскоязычной аудитории — прогосударственные.
Отчет также выделяет три ключевых направления, где машинное обучение кардинально усилит OSINT:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🤝4🎉2💊2🔥1
Его AI-ассистент в боковой панели отвечает на вопросы по контексту открытой страницы, суммирует длинные статьи и PDF-файлы. Браузер может самостоятельно выполнять действия в веб-приложениях, например, регистрировать события в календаре. В браузер встроен блокировщик рекламы и инструменты для отказа от сбора данных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤2🔥2😢2👏1
В современных конфликтах траншеи вновь стали доминирующим элементом поля боя. С одной стороны, они дают солдатам защиту, с другой — превращают их в идеальные мишени для вражеских беспилотников. Именно поэтому анализ траншейной войны стал ключевым направлением для военных аналитиков, журналистов и OSINT-специалистов.
Традиционно траншеи наносят на карту вручную, используя спутниковые снимки из общедоступных источников, таких как Google Maps. Этот процесс, однако, крайне трудоёмок. Но, можно ли автоматизировать обнаружение траншей с помощью ИИ?
Принцип работы свёрточной нейронной сети интуитивно понятен: вы показываете ей множество изображений с размеченными объектами, и алгоритм учится распознавать характерные для этих объектов пиксельные паттерны. Основная сложность с траншеями заключается в их разнообразии — они могут иметь совершенно разную форму, длину и ориентацию, что затрудняет задачу для ИИ.
Техническая реализация:
1️⃣ Формирование набора данных. Объединим несколько общедоступных карт траншей в один KML-файл, а затем вручную верифицировал каждую позицию через Google Earth. Важным шагом будет фильтрация старых или неиспользуемых траншей, чтобы не "сбивать с толку" модель во время обучения.
2️⃣ Разметка и аугментация. Для разметки данных моно использовать инструмент DarkMark. Чтобы повысить эффективность модели, рекомендуется применять аугментацию — искусственное расширение набора данных путём поворота изображений.
3️⃣ Обучение модели. Для экспериментов предлагается популярная архитектура YOLOv4 (You Only Look Once), хорошо зарекомендовавшая себя в задачах детекции объектов в реальном времени.
Альтернативный подход:
Вместо поиска целых траншей на крупных снимках модель можно научить искать их фрагменты на маленьких "порциях" изображения (384x384 пикселя). Идея в том, что если траншеи слишком разнообразны, то их прямолинейные сегменты — гораздо более универсальный и легко узнаваемый паттерн. Такой метод позволяет находить больше траншей в ущерб несколько большему количеству ложных срабатываний, что может быть критически важно для скрининга больших территорий.
Хотя большинство траншей в текущем конфликте уже нанесено на карту вручную, отработанная методика может стать бесценным активом в будущих конфликтах позиционного типа, позволяя в режиме, близком к реальному времени, отслеживать инженерное оборудование территорий.
Традиционно траншеи наносят на карту вручную, используя спутниковые снимки из общедоступных источников, таких как Google Maps. Этот процесс, однако, крайне трудоёмок. Но, можно ли автоматизировать обнаружение траншей с помощью ИИ?
Принцип работы свёрточной нейронной сети интуитивно понятен: вы показываете ей множество изображений с размеченными объектами, и алгоритм учится распознавать характерные для этих объектов пиксельные паттерны. Основная сложность с траншеями заключается в их разнообразии — они могут иметь совершенно разную форму, длину и ориентацию, что затрудняет задачу для ИИ.
Техническая реализация:
Альтернативный подход:
Вместо поиска целых траншей на крупных снимках модель можно научить искать их фрагменты на маленьких "порциях" изображения (384x384 пикселя). Идея в том, что если траншеи слишком разнообразны, то их прямолинейные сегменты — гораздо более универсальный и легко узнаваемый паттерн. Такой метод позволяет находить больше траншей в ущерб несколько большему количеству ложных срабатываний, что может быть критически важно для скрининга больших территорий.
Хотя большинство траншей в текущем конфликте уже нанесено на карту вручную, отработанная методика может стать бесценным активом в будущих конфликтах позиционного типа, позволяя в режиме, близком к реальному времени, отслеживать инженерное оборудование территорий.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5❤3👍2💊2🔥1🙏1🥴1