Forwarded from Давайте разберёмся!
О частных разведывательных компаниях
‼️⚔️ 🇷🇺🇺🇦 В нынешних реалиях проведения специальной военной операции, которая обнажила множество проблем в российской армии, в том числе в вопросах ведения разведки, назрела необходимость привлечения в помощь военным частных разведывательных компаний (ЧРК). А почему бы и нет? Например, в ходе СВО из тени вышли частные военные компании (ЧВК), самая известная из которых – ЧВК «Вагнер» активно привлекается к ведению боевых действий на Украине.
☝️🇷🇺 Так, 31 марта текущего года в Госдуму РФ внесен законопроект «О государственном регулировании создания и деятельности частных военных компаний», который пока не получил дальнейшего хода. Однако, по всей видимости, легализация ЧВК в России – это лишь вопрос времени, вероятно, самого ближайшего.
🧐 Несмотря на схожесть аббревиатур ЧВК и ЧРК, пропасть между ними огромная. ЧВК обычно используются для силового решения конфликтов в горячих точках. Например, для защиты интересов нефтяных компаний в регионах, где идет война за эту самую нефть. ЧРК же занимается сбором и анализом информации о событиях в мире и конкретном регионе. На основании собранных сведений аналитиками компании составляются геополитические прогнозы. Сотрудники ЧРК могут быть задействованы в оперативной и агентурной работе, они не являются военнослужащими, их сложнее выявить в тылу врага. Подкуп, обман, диверсии – это лишь поверхностный спектр применения сотрудников ЧРК в тылу врага.
☝️ Отметим, что частные разведывательные компании имеют богатую историю применения зарубежными странами. 🇺🇸 История эта, как и история ЧВК, имеет корни в США. Ведется она с середины XIX века, когда федеральные власти использовали услуги частной разведки во время американо-мексиканской войны (1846-1848 гг.) для подкупа мексиканских чиновников, чтобы те не сопротивлялись вторжению американцев.
☝️🇺🇸 Впоследствии индустрия частной разведки в США пережила бум из-за масштабной войны правительства США с терроризмом (❗️а по факту – из-за резко возросшего количества спецопераций Вашингтона за рубежом).
📄 По данным, опубликованным в газете «Нью-Йорк таймс», в далеком уже 2013 году 56 млрд из 80 млрд долларов (❗️70% национального бюджета, выделенного на нужды разведки США) было потрачено на услуги частного сектора. Функции, ранее выполнявшиеся ЦРУ, АНБ и другими спецслужбами, в настоящее время зачастую выполняются частными разведывательными компаниями.
🔥🧐 🇷🇺⚔️ В условиях глобальной гибридной войны, которая ведется коллективным Западом против России, целесообразность привлечения ЧРК в интересах национальных силовых структур возросла многократно. Редакция нашего канала считает, что настала пора прибегнуть к услугам ЧРК в рамках СВО. Несомненно, вопрос о легализации, финансирования и регулирования их деятельности должен быть проработан на законодательном уровне.
‼️⚔️ 🇷🇺🇺🇦 В нынешних реалиях проведения специальной военной операции, которая обнажила множество проблем в российской армии, в том числе в вопросах ведения разведки, назрела необходимость привлечения в помощь военным частных разведывательных компаний (ЧРК). А почему бы и нет? Например, в ходе СВО из тени вышли частные военные компании (ЧВК), самая известная из которых – ЧВК «Вагнер» активно привлекается к ведению боевых действий на Украине.
☝️🇷🇺 Так, 31 марта текущего года в Госдуму РФ внесен законопроект «О государственном регулировании создания и деятельности частных военных компаний», который пока не получил дальнейшего хода. Однако, по всей видимости, легализация ЧВК в России – это лишь вопрос времени, вероятно, самого ближайшего.
🧐 Несмотря на схожесть аббревиатур ЧВК и ЧРК, пропасть между ними огромная. ЧВК обычно используются для силового решения конфликтов в горячих точках. Например, для защиты интересов нефтяных компаний в регионах, где идет война за эту самую нефть. ЧРК же занимается сбором и анализом информации о событиях в мире и конкретном регионе. На основании собранных сведений аналитиками компании составляются геополитические прогнозы. Сотрудники ЧРК могут быть задействованы в оперативной и агентурной работе, они не являются военнослужащими, их сложнее выявить в тылу врага. Подкуп, обман, диверсии – это лишь поверхностный спектр применения сотрудников ЧРК в тылу врага.
☝️ Отметим, что частные разведывательные компании имеют богатую историю применения зарубежными странами. 🇺🇸 История эта, как и история ЧВК, имеет корни в США. Ведется она с середины XIX века, когда федеральные власти использовали услуги частной разведки во время американо-мексиканской войны (1846-1848 гг.) для подкупа мексиканских чиновников, чтобы те не сопротивлялись вторжению американцев.
☝️🇺🇸 Впоследствии индустрия частной разведки в США пережила бум из-за масштабной войны правительства США с терроризмом (❗️а по факту – из-за резко возросшего количества спецопераций Вашингтона за рубежом).
📄 По данным, опубликованным в газете «Нью-Йорк таймс», в далеком уже 2013 году 56 млрд из 80 млрд долларов (❗️70% национального бюджета, выделенного на нужды разведки США) было потрачено на услуги частного сектора. Функции, ранее выполнявшиеся ЦРУ, АНБ и другими спецслужбами, в настоящее время зачастую выполняются частными разведывательными компаниями.
🔥🧐 🇷🇺⚔️ В условиях глобальной гибридной войны, которая ведется коллективным Западом против России, целесообразность привлечения ЧРК в интересах национальных силовых структур возросла многократно. Редакция нашего канала считает, что настала пора прибегнуть к услугам ЧРК в рамках СВО. Несомненно, вопрос о легализации, финансирования и регулирования их деятельности должен быть проработан на законодательном уровне.
Telegram
Сводки частной разведки
А вы знаете, что правительство США активно привлекает частные компании для обеспечения национальной безопасности? И частные военные компании и частную разведку, и конечно кибершпионов и хакеров!
👍72🔥7🤔7🤡7❤5💩4👏3👎2😁2
Меня все чаще начинают спрашивать за цифровую гигиену. Что поставить на комп, чтобы меня не отследили? Какими пользоваться браузерами? Как настраиваться файерволл и многое другое.
Иногда вопросы бывают и сложные, которые касаются проброса траффика через две виртуалки, безопасности мобильных устройств и криптошифрования. Помочь всем я не могу, зато могу показать, где и что искать.
Лучшее пособие по обеспечению приватности и анонимности в сети, которое я когда-либо встречал на русском языке – это «Вычислительная свобода» от Арс Либрев. Человек реально заморочился и написал не просто список полезных советов, а полноценные инструкции на тот или иной инструмент безопасности.
Так что, если вас беспокоит вопрос безопасности и анонимности – это к нему. Файл я, само собой, прикрепляю выше.
Доброй охоты!
#библиотекааналитика
Иногда вопросы бывают и сложные, которые касаются проброса траффика через две виртуалки, безопасности мобильных устройств и криптошифрования. Помочь всем я не могу, зато могу показать, где и что искать.
Лучшее пособие по обеспечению приватности и анонимности в сети, которое я когда-либо встречал на русском языке – это «Вычислительная свобода» от Арс Либрев. Человек реально заморочился и написал не просто список полезных советов, а полноценные инструкции на тот или иной инструмент безопасности.
Так что, если вас беспокоит вопрос безопасности и анонимности – это к нему. Файл я, само собой, прикрепляю выше.
Доброй охоты!
#библиотекааналитика
👍77❤6🔥3🥱1🌚1
Никогда нельзя недооценивать науку. Хотя часто я слышу обратное мнение, мол старики-ученые оторвались от действительности и изучают сферического коня в вакууме. Тем не менее, научные исследования – это важная часть корпоративной разведки.
В разведке научная литература называется grey literature, или же «серая литература». И это не только научные исследования. К этой категории относятся даже финансовые отчеты корпораций.
ЧСХ, легкая оторванность научных деятелей от реальности и стремление к знанию, а также капелька тщеславия, приводит к тому, что в научных трудах можно найти если не секретную, то как минимум очень любопытную информацию.
Ну, например, один популяризатор науки и рационального мышления и очень медийный человек пишет крайне сомнительные статьи о пользе БАДов и чуть ли не уринотерапии. Вот такие казусы происходят.
Еще по научной активности можно проследить, на ком ученый таки делает свой гешефт. Упомянутый выше защитник БАДов топил за них не просто так, а за грант от одной крупной немецкой фармацевтической компании. Вопреки принципам научной объективности, само собой.
Теперь о конкретном: где и что найти? В России – это eLibrary [1]. По ней же рассчитывается РИЦ, он же российский индекс цитирования. Это то, чем меряются ученые мужи после второй рюмки чая.
Самое замечательное в сервисе – это не только бесплатный доступ к тексту большинства статей, но и еще статистика ученого. Тут вам и индекс цитирования, и список тех, с кем чаще всего пишутся статьи, в каком университете человек занимался наукой и многое-многое другое. В общем, картина складывается полная.
По забугорью – это ResearchGate [2]. Это просто кладезь актуальной информации по любому вопросу. Что хорошо – очень много бесплатного. Настолько бесплатного, что в других местах это же дают уже за деньги. Так что интересуют научные статьи со всего мира – это сюда.
Естественно, есть еще куча ресурсов, которые дают полезные данные, но именно вот эти для меня в топе, даже круче, чем Google Scholar [3].
Всем доброй охоты!
#инструментарий
В разведке научная литература называется grey literature, или же «серая литература». И это не только научные исследования. К этой категории относятся даже финансовые отчеты корпораций.
ЧСХ, легкая оторванность научных деятелей от реальности и стремление к знанию, а также капелька тщеславия, приводит к тому, что в научных трудах можно найти если не секретную, то как минимум очень любопытную информацию.
Ну, например, один популяризатор науки и рационального мышления и очень медийный человек пишет крайне сомнительные статьи о пользе БАДов и чуть ли не уринотерапии. Вот такие казусы происходят.
Еще по научной активности можно проследить, на ком ученый таки делает свой гешефт. Упомянутый выше защитник БАДов топил за них не просто так, а за грант от одной крупной немецкой фармацевтической компании. Вопреки принципам научной объективности, само собой.
Теперь о конкретном: где и что найти? В России – это eLibrary [1]. По ней же рассчитывается РИЦ, он же российский индекс цитирования. Это то, чем меряются ученые мужи после второй рюмки чая.
Самое замечательное в сервисе – это не только бесплатный доступ к тексту большинства статей, но и еще статистика ученого. Тут вам и индекс цитирования, и список тех, с кем чаще всего пишутся статьи, в каком университете человек занимался наукой и многое-многое другое. В общем, картина складывается полная.
По забугорью – это ResearchGate [2]. Это просто кладезь актуальной информации по любому вопросу. Что хорошо – очень много бесплатного. Настолько бесплатного, что в других местах это же дают уже за деньги. Так что интересуют научные статьи со всего мира – это сюда.
Естественно, есть еще куча ресурсов, которые дают полезные данные, но именно вот эти для меня в топе, даже круче, чем Google Scholar [3].
Всем доброй охоты!
#инструментарий
👍70🤔7🔥3🤮1
Друзья! Это наконец случилось! Мы запустили Avalanche для личного использования. Всего у нас представлено 42 рынка из различных отраслей экономики страны.
Доступ к проектам вы можете приобрести на нашем сайте ГК «Масалович и партнеры» в разделе «Подписка».
А если вы хотите личный проект – мы настроим его вам абсолютно бесплатно, при условии подписки на три месяца.
А для подписчиков канала Mycroft Intelligence действует скидка в 10% по промокоду mycroft10. Спешите, цены не всегда будут со скидками.
Больше информации в видео от КиберДеда и вашего покорного слуги.
#avalanche
Доступ к проектам вы можете приобрести на нашем сайте ГК «Масалович и партнеры» в разделе «Подписка».
А если вы хотите личный проект – мы настроим его вам абсолютно бесплатно, при условии подписки на три месяца.
А для подписчиков канала Mycroft Intelligence действует скидка в 10% по промокоду mycroft10. Спешите, цены не всегда будут со скидками.
Больше информации в видео от КиберДеда и вашего покорного слуги.
#avalanche
👍53🔥7👏4🙏2❤🔥1😁1
Да, это была жаркая неделя. После запуска проектов случился реальный ажиотаж. Мы этого ждали, но количество запросов превысило даже самые смелые ожидания.
Без проблем не обошлось: из-за высокого спроса на проекты, некоторые клиенты не получили доступ в течение 24 часов. В этой связи мы хотим дать некоторые разъяснения:
1. Система лояльности. С сегодняшнего дня все клиенты, которые не получили доступ в течение первых 24 часов, получат месяц пользования своим проектом совершенно бесплатно! Если кто-то из действующих клиентов не получил этот бонус – напишите на [email protected] – мы оперативно это дело поправим.
2. Спам. Если заказали проект и не получили доступ – проверьте папку спам. У многих пользователей наши письма туда улетают. Это важно, чтобы не было грустно за потраченное время. Если будут иные проблемы – также пишите на почту.
3. Личные проекты. Многие заказали у нас Личные проекты. Образовалась даженебольшая очередь. Если мы не укладываемся в 3 рабочих дня – месяц пользования проектом – в подарок. Личные проекты готовятся именно под вас и под ваши пожелания, так что нужен персональный Avalanche – велком.
4. Узкие проекты. У нас много просьб сделать проект по маленьким узконишевым темам и рынкам. Они интересны энтузиастам, а широкой аудитории – нет. Но и тут мы нашли решение: если оплачиваете подписку на 3 месяца – мы сделаем такой проект вне очереди. Ну и скидочку дадим. Пишите на почту!
5. Демонстрационные проекты. Три демонстрационных проекта – не равно Avalanche. Многие отмечают в нем кривую верстку и другие косяки. Они там действительно есть. Это связано со спецификой открытых проектов. На то они и бесплатные. В боевых проектах никаких проблем с версткой нет.
6. Скидки. Не забываем про промокод mycroft10. 10% — это немного, но приятно. Ежели вы по каким-то обстоятельствам не можете заплатить полную стоимость – пишите на почту, в особых случаях мы делаем скидки до 70%.
Подписывайтесь на проекты Avalanche!
P.S. Цейтнот кончился и посты снова будут выходить регулярно!
#avalanche
Без проблем не обошлось: из-за высокого спроса на проекты, некоторые клиенты не получили доступ в течение 24 часов. В этой связи мы хотим дать некоторые разъяснения:
1. Система лояльности. С сегодняшнего дня все клиенты, которые не получили доступ в течение первых 24 часов, получат месяц пользования своим проектом совершенно бесплатно! Если кто-то из действующих клиентов не получил этот бонус – напишите на [email protected] – мы оперативно это дело поправим.
2. Спам. Если заказали проект и не получили доступ – проверьте папку спам. У многих пользователей наши письма туда улетают. Это важно, чтобы не было грустно за потраченное время. Если будут иные проблемы – также пишите на почту.
3. Личные проекты. Многие заказали у нас Личные проекты. Образовалась даже
4. Узкие проекты. У нас много просьб сделать проект по маленьким узконишевым темам и рынкам. Они интересны энтузиастам, а широкой аудитории – нет. Но и тут мы нашли решение: если оплачиваете подписку на 3 месяца – мы сделаем такой проект вне очереди. Ну и скидочку дадим. Пишите на почту!
5. Демонстрационные проекты. Три демонстрационных проекта – не равно Avalanche. Многие отмечают в нем кривую верстку и другие косяки. Они там действительно есть. Это связано со спецификой открытых проектов. На то они и бесплатные. В боевых проектах никаких проблем с версткой нет.
6. Скидки. Не забываем про промокод mycroft10. 10% — это немного, но приятно. Ежели вы по каким-то обстоятельствам не можете заплатить полную стоимость – пишите на почту, в особых случаях мы делаем скидки до 70%.
Подписывайтесь на проекты Avalanche!
P.S. Цейтнот кончился и посты снова будут выходить регулярно!
#avalanche
👍40
Всем привет, Майкрофт снова на связи! И в честь моего возвращения даю вам очень крутой подгон – книгу Kali Linux Revealed на русском языке. Ее переводом озаботились ребята с Codeby, за что им большой респект!
Собственно, о чем эта книга? Как эксплуатировать и настраивать Kali Linux, начиная от инструментария, заканчивая мерами безопасности. В общем, все, что вы хотели знать проиндийскую богиню смерти эту сборку, но боялись спросить.
Почему это круто? Если бы я узнал про эту книгу заранее, я бы не плакал кровавыми слезами над самостоятельным изучением системы и пролистыванием миллионов бордов. В общем, это исчерпывающее пособиена все почти на все случаи жизни.
Крайне рекомендую!
#библиотекааналитика
Собственно, о чем эта книга? Как эксплуатировать и настраивать Kali Linux, начиная от инструментария, заканчивая мерами безопасности. В общем, все, что вы хотели знать про
Почему это круто? Если бы я узнал про эту книгу заранее, я бы не плакал кровавыми слезами над самостоятельным изучением системы и пролистыванием миллионов бордов. В общем, это исчерпывающее пособие
Крайне рекомендую!
#библиотекааналитика
👍74🔥16👏14🤔2🤩2
Друзья! Это наконец свершилось!
Филиал моего канала теперь открыт на YouTube. Зачем он нужен? Очень просто – для развернутого рассказа об инструментарии, ну и, конечно, для прохладных историй, коих у меня накопилось миллион.
А в Телеге останутся новые инструменты и статьи. То есть сначала описание на Телеге – потом полный разбор на YouTube.
Ну и на сладкое – первые видео на канале. Как создавался КиберДед – пикантные подробности, о которых никто не знает!
Подписывайтесь на мой канал!
Всем доброй охоты!
https://www.youtube.com/watch?v=F4oY_05hxTY
Филиал моего канала теперь открыт на YouTube. Зачем он нужен? Очень просто – для развернутого рассказа об инструментарии, ну и, конечно, для прохладных историй, коих у меня накопилось миллион.
А в Телеге останутся новые инструменты и статьи. То есть сначала описание на Телеге – потом полный разбор на YouTube.
Ну и на сладкое – первые видео на канале. Как создавался КиберДед – пикантные подробности, о которых никто не знает!
Подписывайтесь на мой канал!
Всем доброй охоты!
https://www.youtube.com/watch?v=F4oY_05hxTY
👍52🔥2🤔1🤡1
Многие слышали про какой-то DPI. Что это? Новая служба доставки? Аббревиатура спецслужбы?
Нет! Это то, чемМатрица поимела Нео провайдеры инспектируют ваш траффик, чтобы вы не дай Боже, не залезли туда, куда не разрешает Роскомнадзор.
Почему же анализ глубокий? Стандартный анализ ведет статистику по портам, а глубокий анализ,заглядывает куда не нужно, проводит сбор поведенческих паттернов, собирает заголовки и определяет адресата траффика, а также инспектирует содержание пакетов. Именно за счет DPI и идет вашей переписки и поиск иного грязного белья.
Майкрофт, а как же HTTPS? Спросите меня вы. И я отвечу – зашифрованный трафик можно снять и даже при определенной толике удачи расшифровать. Так что HTTPS – это не панацея, а скорее досадное усложнение работы товарища электронного майора.
А что на счет VPN? А тут очень просто. Как только DPI понимает, что траффик принадлежит VPN-сервису, он отрезает все, что висит. По самую шею. Так что он просто не дает сделать коннект. Ну, это уже если нужно.
Таки а что делать? Решение есть. И пришло оно в очередной раз с богоугодного GitHub. Называется оно GoodbyeDPI [1], в переводе на русский, прощай, DPI. Для наших с вами соотечественников даже сделали специальный релиз этого инструмента.
Как это работает? Если говорить просто, то GoodbyeDPI маскирует «опасный» вид траффика, к примеру из Tor, под безобидный, например из ВКшечки. Так что на досмотр к товарищу майору он не попадет. Все сложное, оказывается, просто, как на лавочке спрятать бутылку с алкоголем в пакет из Пятерочки.
Так что пользуйтесь на здоровье и оставайтесь анонимными!
Доброй охоты!
#инструментарий
Avalanche | YouTube | Дзен | ВК
Нет! Это то, чем
Почему же анализ глубокий? Стандартный анализ ведет статистику по портам, а глубокий анализ,
Майкрофт, а как же HTTPS? Спросите меня вы. И я отвечу – зашифрованный трафик можно снять и даже при определенной толике удачи расшифровать. Так что HTTPS – это не панацея, а скорее досадное усложнение работы товарища электронного майора.
А что на счет VPN? А тут очень просто. Как только DPI понимает, что траффик принадлежит VPN-сервису, он отрезает все, что висит. По самую шею. Так что он просто не дает сделать коннект. Ну, это уже если нужно.
Таки а что делать? Решение есть. И пришло оно в очередной раз с богоугодного GitHub. Называется оно GoodbyeDPI [1], в переводе на русский, прощай, DPI. Для наших с вами соотечественников даже сделали специальный релиз этого инструмента.
Как это работает? Если говорить просто, то GoodbyeDPI маскирует «опасный» вид траффика, к примеру из Tor, под безобидный, например из ВКшечки. Так что на досмотр к товарищу майору он не попадет. Все сложное, оказывается, просто, как на лавочке спрятать бутылку с алкоголем в пакет из Пятерочки.
Так что пользуйтесь на здоровье и оставайтесь анонимными!
Доброй охоты!
#инструментарий
Avalanche | YouTube | Дзен | ВК
👍85🤔12🐳5👎3💩3🔥1👏1😁1
Как говорит КиберДед, вся деятельность хакеров сводится к простой фразе: «Я пока не залетела». Мы с вами, возможно, и не хакеры вовсе, но Интернет — место опасное, поэтому предохраняться надо всем. Сегодня сделаем первый шаг в этом направлении и разберемся, что такое виртуализация.
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=bsQLwVnl4T0&t
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=bsQLwVnl4T0&t
👍56⚡3🤔1🏆1
Вы просили – мы сделали. VirtualBox или VmWare? Что лучше? Чтобы не устраивать специальную олимпиаду давайте разбираться, что это такое и с чем это правильно употреблять.
https://youtu.be/dw4zsH_imAU
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://youtu.be/dw4zsH_imAU
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
👍36💩4❤2🥰1👏1🤔1
Парсеры-парсерами, но иногда под рукой нужно иметь быстрый и эффективный инструмент, который работает без регистрации и СМС необходимости где-то логиниться.
Моделируем задачу. Допустим, читаете вы ветку дискуссии где-то вКонтаче и понимаете, что хорошо бы иметь список тех людей, которые в этом обсуждении засветились.
Решение номер раз. Собирать все руками. Два часастраданий и унижений копипасты и список в Экселе готов. Способ рабочий, но уж очень непродуктивный и трудозатратный. Овчинка выделки таки не стоит.
Решение номер два. Парсеры такое сделать могут, но нужно идти на сайт, логиниться, искать нужную функцию, если она там, конечно, есть. Ну шекели, конечно. За парсеры надо платить.
Решение номер три. Как и в любой сказке – самое верное. И решение это называется расширение для Хромого Link Grabber [1]. Буквально одним кликом вы соберете все ссылки со страницы, в том числе и искомых участников обсуждения.
Как это работает? Ровно также, как Иисусья тряпка с эффектом Моисея (для любопытных – смотрите видео на YouTube [2]).
Link Grabber выполняет первую функцию любого парсера – впитывает в себя все ссылки на странице и выдает их в форме списка.
Далее из этого списка вы вручную копируете нужные вам ссылки. Благо чаще всего они находятся друг рядом с другом. А если что-то пойдет не так – вы сможете с легкостью исправить это в Экселе.
Для чего это нужно? С помощью Link Grabber вы сможете собирать любые списки. Например, на сайте есть список из 20 лучших в чем-нибудь телеграм-каналов. Один клик и список ссылок на них готов.
А если это список не из 20, а из тысячи каналов? Легко. Попробуйте сами это, напримерна кошечках на сайте TGStat [3]. Каталог из нескольких тысяч каналов вы соберете минут за 20.
В остальном сфера применения Link Grabber ограничивается только лишь вашей фантазией и поставленными задачами.
Всем доброй охоты!
#инструментарий
Моделируем задачу. Допустим, читаете вы ветку дискуссии где-то вКонтаче и понимаете, что хорошо бы иметь список тех людей, которые в этом обсуждении засветились.
Решение номер раз. Собирать все руками. Два часа
Решение номер два. Парсеры такое сделать могут, но нужно идти на сайт, логиниться, искать нужную функцию, если она там, конечно, есть. Ну шекели, конечно. За парсеры надо платить.
Решение номер три. Как и в любой сказке – самое верное. И решение это называется расширение для Хромого Link Grabber [1]. Буквально одним кликом вы соберете все ссылки со страницы, в том числе и искомых участников обсуждения.
Как это работает? Ровно также, как Иисусья тряпка с эффектом Моисея (для любопытных – смотрите видео на YouTube [2]).
Link Grabber выполняет первую функцию любого парсера – впитывает в себя все ссылки на странице и выдает их в форме списка.
Далее из этого списка вы вручную копируете нужные вам ссылки. Благо чаще всего они находятся друг рядом с другом. А если что-то пойдет не так – вы сможете с легкостью исправить это в Экселе.
Для чего это нужно? С помощью Link Grabber вы сможете собирать любые списки. Например, на сайте есть список из 20 лучших в чем-нибудь телеграм-каналов. Один клик и список ссылок на них готов.
А если это список не из 20, а из тысячи каналов? Легко. Попробуйте сами это, например
В остальном сфера применения Link Grabber ограничивается только лишь вашей фантазией и поставленными задачами.
Всем доброй охоты!
#инструментарий
👍87🔥14👏2😁2🤔2❤1
Интернет мифами полнится. Многие считают, что товарищ майор неусыпно следит за каждым их шагом, а злобные хакеры только и думают, как украсть его зарплату с карточки. Но так ли страшен черт, как его малюют? Давайте разбираться – что в сфере личной безопасности в сети – опасное мракобесие, а что – реальная угроза для специалиста по OSINT.
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=Odv9-Ym0AuE
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=Odv9-Ym0AuE
👍46👎2
Вот уже несколько лет дипфейки активно врываются в нашу жизнь и делают ее с одной стороны интереснее, с другой – гораздо более опасной и неопределенной.
Само собой, сериал на YouTube, где в гости к Джейсону Стетхему в российскую глубинку приезжают другие голливудские звезды – это однозначно шедевр [1].
И таких дипфейков развелось множество. Вот вам и танцующий Путин, и Обама в роли баскетболиста. В общем, картинки на любой вкус.
С другой стороны, дипфейки стали активно применяться в целях мошенничества. Например, на собеседованиях и на сдаче онлайн экзаменов. И это я еще не упоминаю дипфейки со звездами с рейтингом 18+ и всякие разные раздевательные сервисы.
Увы, это только начало. Со развитием технологий, боюсь, и биометрия будет находиться под угрозой. Это и имитация лица, и имитация отпечатка пальцев, и, что особенно важно, имитация голоса.
Встает вопрос: как с этим бороться? Ну, с онлайн видео-дипфейками все просто – попросите собеседника резко повернуть голову направо или налево, и вы увидите смазанные эффекты рендеринга.
Но как понять, перед вами фотография настоящего человека или же продукт жизнедеятельности нейросети?
Даю вам пару инструментов. Для анализа фотографий отлично подходит корейский сервис KaiCatch [2]. По некоторым данным, он определяет до 90% дипфейков на фото.
Для видео я рекомендую турецкий продукт Deepware [3]. Продукт еще сыроват, и танцующий Путин был признан настоящим, но потенциал у проекта есть. Это несомненно.
Да пребудет с вами сила. Доброй охоты!
#инструментарий
Само собой, сериал на YouTube, где в гости к Джейсону Стетхему в российскую глубинку приезжают другие голливудские звезды – это однозначно шедевр [1].
И таких дипфейков развелось множество. Вот вам и танцующий Путин, и Обама в роли баскетболиста. В общем, картинки на любой вкус.
С другой стороны, дипфейки стали активно применяться в целях мошенничества. Например, на собеседованиях и на сдаче онлайн экзаменов. И это я еще не упоминаю дипфейки со звездами с рейтингом 18+ и всякие разные раздевательные сервисы.
Увы, это только начало. Со развитием технологий, боюсь, и биометрия будет находиться под угрозой. Это и имитация лица, и имитация отпечатка пальцев, и, что особенно важно, имитация голоса.
Встает вопрос: как с этим бороться? Ну, с онлайн видео-дипфейками все просто – попросите собеседника резко повернуть голову направо или налево, и вы увидите смазанные эффекты рендеринга.
Но как понять, перед вами фотография настоящего человека или же продукт жизнедеятельности нейросети?
Даю вам пару инструментов. Для анализа фотографий отлично подходит корейский сервис KaiCatch [2]. По некоторым данным, он определяет до 90% дипфейков на фото.
Для видео я рекомендую турецкий продукт Deepware [3]. Продукт еще сыроват, и танцующий Путин был признан настоящим, но потенциал у проекта есть. Это несомненно.
Да пребудет с вами сила. Доброй охоты!
#инструментарий
👍57😁2👎1
Новости IT и OSINT | 24-30 октября 2022 года
Все самое важное за неделю с сфере OSINT, IT и технологий!
https://youtu.be/2O4hCmIfPpo
Все самое важное за неделю с сфере OSINT, IT и технологий!
https://youtu.be/2O4hCmIfPpo
👍23👎4
Краеугольный камень современной анонимности – безопасные коммуникации. Как передать файл или сообщение человеку безопасно и главное незаметно? Это большой и сложный вопрос.
С вопросом безопасности есть куча решений. Это и защищенные мессенджеры, и защищенные почтовые сервисы, даже защищенные облачные решения.
Конечно, ни один здравомыслящий параноик не будет слепо доверять россказням о безопасности и наденет на файл дополнительное шифрование. И даже если не AES-256, то хотя бы упакует файл в запароленный архив, чтобы сервис не смог индексировать содержимое.
Но вот как быть с незаметностью? Тут решений поменьше, но они таки есть. Самое очевидное – стеганография. Тут как справым яйцом Кощея. Иголку в яйцо, яйцо в утку, утку в зайца.
Чаще всего текст прячут в картинку, которую потом пересылают другу под видом смищного мемасика. Или же в вордовом документе. После этого друг подгружает картинку и извлекает из нее текст.
В картинку можно спрятать не только текст, но почти что угодно, хоть exe, хоть pdf. Однако пропорционально будет расти и объем картинки в мегабайтах.
Сервисов для стеганографии – легион. Есть онлайн решения (но доверять я им бы не стал, тру параноик так дела не делает) [1], [2], есть и десктопные варианты [3]. С ними как-то поспокойнее.
Но картинки – это попса. И главный аргумент – это количество сервисов. Чем больше людей знают о такой возможности – тем больше палева.
Однако, есть и более любопытные решения. Например, пристегнуть текст или файл к другому файлу. Мы можем спрятать текст в pdf или в xlsx. Или даже спрятать pdf в еще один pdf.
Для подобных задач вы можете использовать, к примеру, DarkCrypt для Total Commander [4] или же BDV DataHider [5] (открывать из-под VPN).
Мало кто догадается, что в, например, эксельных табличках может скрываться какое-то двойное дно. А если и догадается, то хрен взломает. Протоколов шифрования то уйма.
Так что берегите свою конфиденциальность смолоду! Всем доброй охоты!
#инструментарийпараноика
С вопросом безопасности есть куча решений. Это и защищенные мессенджеры, и защищенные почтовые сервисы, даже защищенные облачные решения.
Конечно, ни один здравомыслящий параноик не будет слепо доверять россказням о безопасности и наденет на файл дополнительное шифрование. И даже если не AES-256, то хотя бы упакует файл в запароленный архив, чтобы сервис не смог индексировать содержимое.
Но вот как быть с незаметностью? Тут решений поменьше, но они таки есть. Самое очевидное – стеганография. Тут как с
Чаще всего текст прячут в картинку, которую потом пересылают другу под видом смищного мемасика. Или же в вордовом документе. После этого друг подгружает картинку и извлекает из нее текст.
В картинку можно спрятать не только текст, но почти что угодно, хоть exe, хоть pdf. Однако пропорционально будет расти и объем картинки в мегабайтах.
Сервисов для стеганографии – легион. Есть онлайн решения (но доверять я им бы не стал, тру параноик так дела не делает) [1], [2], есть и десктопные варианты [3]. С ними как-то поспокойнее.
Но картинки – это попса. И главный аргумент – это количество сервисов. Чем больше людей знают о такой возможности – тем больше палева.
Однако, есть и более любопытные решения. Например, пристегнуть текст или файл к другому файлу. Мы можем спрятать текст в pdf или в xlsx. Или даже спрятать pdf в еще один pdf.
Для подобных задач вы можете использовать, к примеру, DarkCrypt для Total Commander [4] или же BDV DataHider [5] (открывать из-под VPN).
Мало кто догадается, что в, например, эксельных табличках может скрываться какое-то двойное дно. А если и догадается, то хрен взломает. Протоколов шифрования то уйма.
Так что берегите свою конфиденциальность смолоду! Всем доброй охоты!
#инструментарийпараноика
👍78🔥13❤1💩1
Коллеги! Вы просили – мы подготовили для вас полноценную методичку, как оставаться в безопасности, занимаясь опасными делами. В первой части мы с вами поговорим про выбор оси для виртуальной машины и создание песочницы, файрволлах и шифровании информации. Все внимание на экран!
Хотите получить все ссылки? Документ с ними будет выложен в телеграм-канале Mycroft Intelligence. Приходите и забирайте!
https://youtu.be/xt7SjX0eNEs
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
Хотите получить все ссылки? Документ с ними будет выложен в телеграм-канале Mycroft Intelligence. Приходите и забирайте!
https://youtu.be/xt7SjX0eNEs
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
👍56👎2🔥1🥰1