Telegram Web Link
Роскомнадзор продолжает давить на честных пользователей VPN. Как я и ожидал, после блокировки приложений они начали работать против конкретных серверов и протоколов. Не так давно Роскомнадзор провел испытания по блокированию OpenVPN на базе мобильных провайдеров. Проще говоря, в ближайшем будущем может появиться рубильник, который отключит VPN у всех пользователей мобильных сетей. А потом Роскомнадзор возьмётся и за остальных провайдеров.

Будущее представляется все более и более мрачным. Отсюда вывод: либо нужно учиться поднимать VPN или проксю самостоятельно, либо пользоваться некоммерческими решениями. И вот о таком ресурсе мы сегодня и поговорим.

Всегда нужно иметь план Б. Для меня это ресурс VPN Gate [1]. Он агрегирует огромное количество VPN-серверов, поднятых энтузиастами по всему миру. Подчёркиваю, это не коммерческие серверы, их поднимали частные лица, которые по доброте душевной предоставляют всем желающим их в качестве шлюза.

Предложение, конечно, заманчивое. Но нужно помнить, что используя VPN вы показываете все свое грязное белье хозяину сервера. Чтобы этого избежать, используйте VPN Gate в качестве точки входа в Интернет, а не средство анонимизации. Их нужно использовать поверх текущего соединения. Получается подольше и менее безопасно, зато это неплохая альтернатива коммерческим VPN. Конечно, пока и сюда длинные руки РКН не залезут.

Всем безопасности!

#инструментарий
👍103🤔24👎76🤮5🤡5🔥2🥰2💩2👏1😢1
Помните, я в свое время рассказывал вам, как находить пересечения по трекеру Google Analytics? [1] Это когда на много разных сайтов одевают один кабинет Гугла и по которому можно установить их аффилированность. Так вот, таких пересечений на самом деле есть довольно много.

Можно искать по Google Tag Manager. Он также на все сайты одного веб-мастера вешает единый треккер. Если поиск по Аналитике начинается с «UA-», то тэги отмечаются с «GTM-». Но и на этом полезные подлянки Гугла не кончаются. Нельзя забывать и про трекеры AdSence. Они начинаются на «ca-pub-». И это только трекеры Гугла.

Есть еще треккеры Facebook. Соцсети же надо знать, куда ты ходишь, чтобы предлагать тебе правильную рекламу. Конечно, надо! Так что изволь дать себя пощупать! У треккера FB нету характерной надписи, это просто набор цифр. Поэтому его искать труднее.

И это мы еще не проверяли сайт на аффилированность по IP и Nameserver! Мороки тут много. И на каждый такой треккер нужен свой инструмент. А я нашел вариант, где самому ничего искать не нужно. Есть одно большое окно. Называется оно Analyzeid [2]. Тут просто вкидываешь домен, и он сам тебе обрисовывает всю сетку связей по всем перечисленным параметрам. И не нужно ничего делать руками.

Удобно? Конечно, удобно. Но есть минусы. Бесплатно показываются не все результаты. За что им уже честь и хвала. А ценник начинается с 19 баксов в месяц за 30 проверок доменов в день. Если проверка аффилированности сайтов – ваш каждодневный труд, то это однозначно ваш вариант. Майкрофт рекомендует!

Всем доброй охоты!

#инструментарий
👍60🔥126🤔3🥰2💩2🤡2🥴2
Бывают и такие сервисы, в существование которых не особо верится. И сервис, который я покажу, один из них. I know what you download [1] позволяет вам следить за тем, что скачивает через торрент тот или иной (а может быть и ваш) IP-адрес. Вот, например, зашли вы на него с офисного компьютера и сразу увидели, кто фильмец качает с торрента, а кто игрушку. Или еще что-то более интересное.

Магия? Не совсем. Если говорить простыми словами, этот замечательный сервис присоединяется к раздаче максимально большого количества торрентов и анализирует дамп скачанной информации. В дампе он находит хэш, который сопоставляется с хэшом пользователя, который передавал файл. И вуаля – вы знаете IP-адрес злобного пирата. При живой системе DPI и СОРМ вычислить хулигана не составляет труда.

Это рай для деанона. Очевидно же, что сервис потенциально может использоваться для поиска и покарания нарушителей авторских прав и распространения незаконной информации. Скачал ты торрент – а уже к тебе пативен с веселой компанией с паяльниками едет. Ну и для рекламы потенциал тоже есть, да. Еще один способ продать вам холодильник и пополнить толстую папочку с досье на вас в недрах корпорации добра.

Щито делать? Если вы не тру-параноик, то в общем-то, ничего. Еще одной следилкой больше, еще одной меньше. Но ежели приватности вы возжелали – то настройте шифрование протокола в uTorrent, ну или скачайте специально настроенные софтины [2]. Можно, конечно, VPN прикрыться, но они этого не любят.

Всем безопасности!

#инструментарий
👍89🤔2012💩7🥱1
Сегодня я хочу сделать признание. Все слухи, что давно ходят про меня, не врут. Я люблю поисковики. Что правда, то правда: они обеспечивают всех специалистов по OSINT нашей коркой хлеба. Я люблю все и каждый из них. От Гугла со всеми его следилками, до каждого маленького регионального поисковичка по богом забытой африканской стране. Да, что бы мы без них делали.

Именно поэтому я так много пишу про них. Про хорошие поисковики и не очень, про полезные и, скажем так, крайне узкофункциональные. Их нужно знать и уметь использовать. Никогда не знаешь, что тебе может пригодиться для решения задачи в следующий момент.

Теперь по делу. Сегодня у нас на сладкое – поисковики по коду. Они очень полезны, когда ищешь новые репозитории и инструменты для расследований. Ну и, конечно, в коде очень часто бывают утечки и крайне полезные артефакты. Поэтому искать по коду надо уметь.

И вот вам несколько решений. Во-первых, поисковик по самому Гитхабу. И нет, это не строка поиска в верхнем правом углу, это полноценный поисковик со своим синтаксисом и выдачей. Все как у взрослых. Только надо зарегистрироваться [1]. Во-вторых, это проект, который так и называется, Code Search [2]. На мой не очень скромный взгляд – самый крупный из плеяды поисковиков подобного рода. Он хорош и не раз меня выручал. Ну, и, наверное, в-третьих, это поиск по коду у не так давно ставшего популярным поисковика You [3]. Того самого, у которого ChatGPT интегрирован. Да, он еще в поиск кода может.

На самом деле, решений таких много. Поисковик кода – это не что-то экстраординарное. Проектов, подобных тем, что я перечислил, довольно много и будут появляться еще. Тема то на подъеме. Так что попробуйте сами, подберите инструменты по себе, чтоб не облажаться при борьбе.

Всем хорошего улова!

#инструментарий
👍85🔥107🤮4🦄2❤‍🔥1👎1🤡1
Forwarded from Mycroft Due Diligence
Media is too big
VIEW IN TELEGRAM
Доброта и игнор | Ведем информационные войны

Привет, кибервнуки! Давно не виделись. КиберДед открывает новый сезон с рассказом о двух приёмах ведения информационной войны. Доброй охоты!

💻 @maspartners
Please open Telegram to view this post
VIEW IN TELEGRAM
👍99🔥139👎8🤮4💩4🗿3🤔1🖕1
Одна из достопримечательностей ру-и-не-только-нета – дашборды. Да, это я про старый-добрый Двач и его иностранные аналоги. Так уж сложилось, что появление в России Интернета совпало с периодом моего детства и бурной юности. Я читал Двач с момента его появления и во многом впитал культуру общения именно оттуда. Плохо или хорошо это – большой вопрос, но без этого никуда.

Но имиджборды – это не всегда зло. Именно на Дваче, помимо чтения политических тредов, я увлекся компьютерами, сначала софтом, потом и железом. Потом, как ни странно, именно на Дваче я нашел самые вменяемые инструкции как запустить чат-бота на локальной машине.

И это помогает!
Что показательно, практически на каждый злободневный запрос у Двача нашелся свой тред. Интересует безопасная крипта – пожалуйста, интересует локальное сообщество по деанону различных сомнительных персонажей – тоже есть. Нужен совет, есть вопрос? Там помогут. Мамку, конечно, пару раз припомнят, но помогут.

Поэтому нужно уметь с имиджбордами работать. Понимать как они устроены, как люди там общаются. Если вольетесь в эту тему – у вас появится гораздо больше ресурсов для работы и самостоятельного исследования Интернета.

А любая работа начинается с поисковиков. Пока у меня есть поисковик только по 4chan [1], но и этого уже немало. В принципе, работает он неплохо. Так что пользуйтесь на здоровье!

Всем успехов!

#инструментарий
👍65👎763🔥2❤‍🔥1
👍10👎1
Всем привет, с вами Майкрофт. В последнее время я начал понимать, что моему каналу чего-то не хватает. Потерялась какая-то изюминка, которая делала его уникальным и непохожим на другие каналы. Я постоянно рассказываю про инструменты, но совсем перестал делиться личным, тем, что происходит внутри нашей компании, что стоит у нас на повестке. Поэтому я решил поэкспериментировать и рассказать про нашу кухню. Если вам будет интересно – ставьте лайки, буду больше рассказывать о рабочем дне аналитика.

Ода о годном тексте. Я уже говорил вам, что качественный текст – это основной рабочий инструмент аналитика. С его помощью мы информируем заказчика, предупреждаем и убеждаем. У вас в голове могут быть сколько угодно гениальные мысли, но, если вы их не можете положить на бумагу – грош им цена. Умение писать тексты даже делает карьеру: один мой коллега получал повышения раз за разом именно потому, что умел хорошо писать, в отличие от соседей по отделу.

Что делает текст хорошим? Во-первых, это структура. Есть два подхода: сверху вниз и снизу вверх. В первом случае вы сначала даете вывод, а потом фактуру. Во втором случае – наоборот. Сначала доказуха, а уже из нее делается вывод. Первый случай хорошо иллюстрируется пирамидой Минто. Такой тип структурирования текста очень любят в Маккинзи. Во-вторых, это насыщенность. В тексте не должно быть слишком много воды, иначе суть проблемы размывается. Именно поэтому я призываю всех своих аналитиков «сушить текст». В-третьих, это понятность. Текст должен быть легко понимаемым даже не специалистом. Это называется «стоимость извлечения информации». Если информацию извлечь сложно – никто такой опус читать не будет. Себе дороже. В-четвертых, это исчерпываемость. После ознакомления текст не должен оставлять за собой вопросов у читателя: они должны закрываться прямо по ходу чтения. Тогда сохраняется ощущение целостности и законченности работы.

В-пятых. Это интересность. Этот пункт я выделяю особенно. Да, текст должно быть интересно читать. Если текст скучный, не увлекает, не возбуждает интерес, то это будет провал. Даже если текст удобный, понятный, достаточно сухой и полезный. Нужно соблюдать острый баланс между научным подходом, аналитической полезностью и интересом читателя – а это, я вам скажу, крайне непростая задача. Например мы в последнее время пересушиваем текст и меньше даем личного подхода. Работает это как конвейер: справки готовятся быстро и эффективно. Но из них пропала душа, на что начинают указывать наши клиенты. Собственно, поэтому я и написал этот пост - мы находимся в процессе возврата субъективности в аналитику.

Рекомендация. Хотите почитать годную аналитику – советую вам то, что читаю сам, причем не на правах рекламы. Это канал Artjokey. Человек пишет очень интересно и при этом очень полезно. Его я ставлю в пример своим сотрудникам.

Всем успехов! И не забывайте ставить лайки, если хотите больше узнать про нашу кухню!

#запискианалитика
👍14013🔥13🤮7🤝5👎4🥰1💩1
Forwarded from Mycroft Darkweb
В Дарквебе можно найти что угодно. И, наверное, самый популярный зверь в этих краях – обнальщики. Профессия у них говорящая: их задача – обналичивать добытые честным и не очень путем финансовые средства. Причем этими услугами пользуются не только скамеры самых грязных мастей, но и честные работяги – бизнесмены, задушенные высоким НДС и предпочитающие платить работникам в конверте.

Дисклеймер: обнал и уклонение от уплаты налогов является уголовным правонарушением. Все, о чем я здесь рассказываю, носит исключительно информационно-образовательный характер.

Теперь о схемах. В основной схеме обнал может идти на физиков или на юриков. В первом случае используются дропы, которыми на личные карты приходят деньги, а они их снимают в банкоматах. Сам на такое несколько раз натыкался. У меня банк рядом с домой и регулярно раз в квартал я наблюдаю очередь из граждан стран ближнего зарубежья, выгребающих подчистую банкоматы. С юриками интереснее. Тут также деньги отправляются в фирму ООО «Ежик» по фиктивному контракту. А фирма эта оказывает услуги по, например, приему металлолома, поэтому может снимать в банке крупную сумму кэша, который потом отвозит чемоданом куда надо.

Конвертирование. Это те-же яйца, но вид в профиль и с участием иностранного банка. ООО «Ежик» делает платеж за рубеж своему контрагенту, который также имеет возможность выводить бабки в кэше. И на месте человек получает чемодан с местной валютой. И география у них обширная: от Европы (даже в условиях санкций), до Сингапура.

Еще вариант – крипта. Ну тут все просто. ООО «Ежик» также снимает деньги (например, через зарплатные схемы) и покапает на них крипту, которую заливает по указанному адресу. Это самый простой и безопасный способ работы. Чемоданы-то возить не надо.

Что по ценам. Цена обнала варьируется от сложности схемы и уровня загрязнения денежных средств. Самая дешевая ставка, которую я видел, составляет 15%. Меньше – верный скам. Грязь отрабатывают за 25-35% от суммы.

Что по рискам. Они всегда есть. Когда все анонимные и взаимно завязаны в грязном деле, кинуть партнера – это не просто, а очень просто. К кому он пожалуется? В полицию? Так что партнера нужно проверять на мелких суммах, да и то с гарантом. У мерчанта должен быть обязательный депозит и солидная репутация.

Всем безопасности!

#бестиарий
👍6912👏7😁2🤯2🤡2👎1
Одним из мощнейших инструментов системы AVALANCHE является анализ графов. Он представляет взаимосвязь между собой друзей конкретного аккаунта, например Вконтакте. Как показывает практика, граф рассыпается на мелкие группки лиц, объединенных единой целью: одноклассники, одногруппники, одинаковое хобби и прочее. В центре группы чаще всего бывает лидер мнений – человек с наибольшим количеством связей. Его называют «точкой фокуса» - достаточно его убрать и граф рассыплется.

Перед вами очень уникальный и любопытный граф. Это самый настоящий террорист. В 2019 году он совершил ножевую атаку на сотрудника полиции и убил его ударом в шею. После чего был застрелен. Нас попросили выяснить, что сподвигло его на совершение столь тяжкого преступления.

Что мы видим. Три больших скопления. Сверху – группа анимешников. Поймите меня правильно, я и сам аниме люблю. Я вырос на Шаман Кинге и Бродяге Кенсин по СТС после обеда. Но это не простые анимешники, это любители гуро, проще говоря расчлененки и половых утех. С помощью социнженерии я внедрился к ним в чат. Я много в жизни повидал, но такого не видал. Мое шерстяное сердце дало сбой от омерзения. Жестокость – первая причина совершения теракта.

В середине. Это проповедники. Как показывает практика, любая вербовка работает по принципу воронки продаж: отсеиваются все вменяемые, выбираются либо самые отбитые, либо самые слабые духом. Их уже обрабатывают лично. Поэтому сегодня ты можешь прийти на изучение иностранного языка и соответствующей литературы, а в результате незаметно для себя стать вовлеченным в что-то страшное и преступное.

Внизу. Это группа – однокурсники нашей цели. Как вы видите, они не связаны ни с отбитыми анимешниками, ни с проповедниками. Это может нам говорить о том, что свою дурь он не понес в учебное заведение. И слава богу.

Согласитесь, все просто. Но этот инструмент может показать то, что не в силах увидеть оперативник. Если хотите еще примеров работы с графами – ставьте реакции. Так я пойму, что тема вам интересна.

Всем добра!

#запискианалитика
👍586🔥78😁6🤔5👎21🌚1
👎6👍4🔥1
И на старуху бывает проруха. Это я про скамеров и социальных инженеров. Заскамить могут любого, даже самого опытного специалиста, который сам разоблачает мошенничество. Но я такие попытки люблю. Они держат в тонусе и не позволяют проявлять к профессии пренебрежение и халатность. Вот буквально в конце прошлой недели у меня хотели увести телеграм-канал. Сейчас расскажу по порядку.

Чтобы канал развивался нужна реклама. Любой админ канала продает рекламу, на вырученные деньги покупает себе рекламу и привлекает аудиторию, а на разницу гудит. Я не исключение. Ко мне часто обращаются с предложениями что-то у меня разместить. Намедни пишет мне человек и предлагает у меня разместиться. И тут начинаются странности.

1. Человек хочет закупить сразу пять постов. Понятно, что это игра на жадности. Кто же откажется от кругленькой суммы, причем сразу? Кстати, они еще и торговались, имитируя активность законопослушного закупщика.

2. Рекламировать они собираются ноутбуки Acer через магазин «Эльдорадо». Ну, это уже ссылка на авторитеты: не ставки на спорт продаем, а крутые игровые ноуты, и магазин известный. Это попытка показать свою значимость. Мол, не из деревни приехали.

3. Маркировка рекламы. Для пущей убедительности стали спрашивать, маркировать рекламу или нет – снова попытка набить себе цену и сделать вид что «у нас все легально».

И тут они начали пороть косяки. Первый косяк был, когда они попросили предоставить статистику, хотя она была по ссылке, которую я им прислал. Второй косяк был, когда они не уточнили формат поста, а это важно – от этого зависит стоимость. Третий косяк – когда спросили, не будет ли у меня конкурирующих постов. Если бы они изучили контент канала, то увидели, что про я про железо практически не пишу и выпускаю 1-2 поста в неделю.

Хотя, если бы изучили, то наверное бы до них дошло, что меня на мякине не проведешь. Ну или они в себя поверили слишком сильно. Это уже история умалчивает.

Вот, казалось бы, мамонт наживку заглотил, надо подсекать. И мне присылают ссылку на «официального» бота, в котором я должен заполнить анкету, а еще попутно отдать ключи от квартиры, где деньги лежат. Самое смешное, что даже в этом сообщении был косяк: вывод денег был только через этого бота на карту, или на крипту. То есть вы такие официальные и крутые, а платить будете на карту? Далее я сказал, что оплату приму только официально на ИП, а ссылку проигнорировал. Когда же мне сказали, что нет анкеты – нет сотрудничества, то все окончательно встало на свои места. От меня пытались безуспешно добиться целевого действия.

И тут мне стало скучно. Вкупе с вопиющей безграмотностью написания сообщений я уже не мог это больше терпеть. И, собственно, написал им, что на их скам не поведусь. И вуаля, диалог как по волшебству исчез. Но я-то не вчера родился и сохранил скрины. Написал и пообещал сделать про них пост. Сказано – сделано. Пацан, как говорится, к успеху шел. Но не дошел.

Будьте внимательны! Если вы админ канала и чувствуете отклонение от схемы работы с рекламодателями – доверяйте интуиции. И самое главное ни один вменяемый закупщик не станет требовать у вас оставить данные (кроме выставления счета), перейти по ссылке, зайти в бот или сделать что-то еще. Им это просто не нужно. Если вам такое предложили – знайте: из вас пытаются сделать мамонта.

Всем безопасности!

#из_жизни
👍196😁13🔥1210👌6👏32🤔21❤‍🔥1👎1
Ваше желание – моими руками. Вот вам еще один пример работы с графами. Перед вами боевой кейс. Что мы имеем: ссылки на страницы в соцсетях группы лиц, скажем так, с не очень чистыми намерениями, которые они, возможно, планировали к осуществлению на почве религиозной неприязни. С помощью системы AVALANCHE мы построили граф связей между ними. Ну и обнаружили несколько любопытных аномалий.

Во-первых, нас интересует группа лиц снизу. Они связаны, и очень плотно, через торговцев специфичными видами товаров. Согласитесь, осуществлять координацию, получать финансирование и информацию через торговцев – не вызывает подозрения. Ну хочешь ты купить особый сорт колбасы и ходишь каждый день за ней. Это не преступление. А то, что в свертке – не только колбаса – это не ваше дело.

Во-вторых, группа сверху. Это боевые подруги наших проверяемых. Мы их добавили для дополнительной проверки. Как вы видите, они тоже очень и очень плотно связаны между собой. И, как оказалось, все они – прихожанки одной конкретной религиозной организации. И вот теперь все встало на свои места – мы знаем не только канал финансирования и распространения информации, но и место базирования этой группы лиц. Этого более чем достаточно для проведения ОРМ соответствующими структурами.

Что по итогу. По итогу буквально за три клика мы нашли информацию, которую очень сложно определить даже оперативнику на земле. Такие закономерности и связи неочевидны и появляются только после специальной визуализации. Вот так, новые технологии помогают бороться с преступностью. Приятно осознавать себя частью этого большого дела и играть на стороне хороших парней.

Всем доброй охоты!

#графы
👍133🔥36🤔7💩6😁4🕊43👎2
Forwarded from Mycroft Due Diligence
Media is too big
VIEW IN TELEGRAM
Зеркальный тест | Идея пранка от КиберДеда

Чем заняться в свободное время? Можно пошутить над мировым сообществом. Для этого вам понадобится простой советский...

А если серьезно — ответ в ролике.
42👍19🤡13💩7😁41👎1😱1👨‍💻1
Сегодня я поделюсь сокровенным. Да, моим самым любимым и полезным инструментом по Вконтакте, с помощью которого я не один раз решал сложные задачи. Он выручал меня много раз. Даже в тех ситуациях, когда мне казалось, что я словил глухаря. Прошу любить и жаловать – Paranoid Tools [1].

В чем его прелесть. Он ищет лайки и комментарии, которые оставил человек Вконтакте. По оставленным лайкам можно понять, какой контент потребляет человек и что у него под шапкой. Поставленный лайк – ничто. А вот если таких лайков много – это говорит об устойчивом интересе.

Есть и дополнительный инструментарий. Помимо поиска лайков и комментариев система может осуществлять «сторожевой контроль», то есть фиксировать все изменения на странице, будь то добавление или удаление друга, новые исходящие лайки и так далее. Я знаю человека, который контролирует так страничку своего ребенка-школьника на предмет нездоровой активности.

Помимо этого, есть аналитические инструменты, которые позволяет выявить «близких друзей», проанализировать статистику репостов со стены, выявить пересечения интересов через анализ групп и даже музыки. В общем, настоящий комбайн всякой всячины для всестороннего исследования странички Вконтакте.

Что по кейсам. С помощью Paranoid Tools я выяснил, что парень, совершивший ножевую атаку, граф которого мы рассматривали триггернулся из-за резни в мечети в Новой Зеландии. Paranoid Tools помогал мне расследовать кейсы групп смерти. В Нижнем Новгороде умница-красавица прыгнула. И вот она у меня буквально на глазах оживала. Видел ее лайки и комментарии буквально за 10 минут до ее кончины. И это только самые знаковые.

По итогу. Инструмент – пушка-бомба. Стоит недорого, причем отдельные модули под единичные задачи можно купить за копейки. Из минусов – работает нестабильно, может крашнуться. Ну и сбор данных ведется от лица вашей странички. Все, конечно, анонимно. Но если будут банить за ботоводство, то влетит вашему аккаунту. Но если аккаунт технический – то не страшно.

Всем доброй охоты!


#инструментарий
👍7319🔥19🤔7👎5👀4💯3🕊1
👎93👍2
Пара слов про информационную открытость. Мир становится все более и более прозрачным. Давайте скажем за это спасибо IT-технологиям. Чем больше информации, тем мощнее становится OSINT. Открытость затрагивает и политическую тему. Как нашу, так и забугорную.

Вот вы знали, что заседания в Госдуме РФ можно смотреть в прямом эфире? А что все выступления депутатов категорированы, стенографированы и вообще, максимальным образом обработаны? А то, что по каждому депутату ведется лог, за какие законопроекты он голосовал, а какие сам инициировал? Вы, наверняка, не знали, а оно есть. И вот вам пара примеров открытости российской политической машины.

CОЗД Госдумы. Это не система, а песня! В ней содержится вся информация по всем законопроектам с самого начала современной российской истории [1]. На каждый проект есть карточка, в которой указаны все стадии движения, в том числе прикреплен пакет документов при внесении с пояснительной бригадой запиской.

Портал НПА. Аналогичная штука есть и по нормативно-правовым актам, которыми регулирует рынок исполнительная власть, а именно министерства и всякие ведомства [2]. Да, они тоже не могут так просто взять и войти в Мордор принять любое решение, которое им вздумается.

В отношении США все тоже самое. На сайте Конгресса и Сената можно найти выступления любого политика, начиная с бородатых 1800-х годов. В основном, это стенограммы [3]. Видео-сервиса, по типу нашего Видеопарламента [4], у них нет. Это минус.

CRS. Зато у Конгресса есть просто бесподобная информационно-аналитическая организация. Называется она Congress Research Service [5]. Эта структура клепает исследования по любому вопросу американской политики, начиная от отношений с Африкой, заканчивая надзором в отношении сиделок для тяжелобольных людей.

В чем самая мякотка. В их исследованиях очень часто появляются инсайты, про которые никто и никогда не говорил. Именно читая их, я писал посты про окончание популярности использования Байрактаров на Украине. И это самая малая часть того, что они публикуют на широкую аудиторию.

Если вы, как я, увлекаетесь американской политикой, рекомендую почитывать сайт Every CRS Reports [6]. Там есть очень удобный поисковик, фильтры, а отчеты расположены в хронологическом порядке. Рекомендую.

Кстати, а как вы относитесь к идее создать отдельный телеграм-канал, где я бы писал вам аналитику по ситуации в США? Мне эта тема интересна, так что с меня не убудет. Если поддерживаете идею – ставьте «палец вверх». Если не поддерживаете – «палец вниз».

Всем доброй охоты!

#запискианалитика
👍351👎143🤔2🔥1👏1
Когда речь заходит про анализ социальных сетей нельзя не вспомнить про парсеры. Парсеры изначально создавались для сбора баз данных о пользователях соцсетей. И собрать такую базу можно было по любому критерию. Хотите базу из жителей Барнаула от 18 до 35 лет, которые играют в дартс? Легко. Список людей, у которых день рождения? Тоже можно. Или день рождения любимого человека? Не вопрос. Магия парсеров в их невероятной гибкости.

Зачем это нужно?
Для таргетированной рекламы, конечно. Допустим, мы торгуем кроссовками и нам нужны люди, которые эти кроссовки хотят купить. Как их найти? Элементарно, Ватсон! Ставим на контроль группы конкурентов и собираем тех, кто недавно в них вступил. И именно на них нацеливаем рекламную кампанию, пока они не купили у конкурентов. Так что возможности сбора базы ограничиваются лишь вашей фантазией.

Парсеры неоднократно нам помогали в расследованиях. Собрать пересечения студенческой и лютой оппозиционной группы для построения графа и выявления лидеров мнений? Или же поиск детей, которые могут стать целью для групп смерти? Анализ подростковой преступности? Да, все эти задачи можно решить (и решались) с помощью парсеров.

Что он умеет?
Да практически все. Функций в большинстве из них – не перечесть. Из важного: поиск пересечений между группами, сбор страничек со ссылками на другие соцсети и контакты, выявление активистов, сбор лайкеров с фотографий и постов, парсинг самих комментариев для последующего семантического анализа, поиск новостей и постов по ключевым словам и геометкам. И это далеко не все.

Как говорится, тут надо не слушать, а пробовать. Перейдите на парсер Баркова и просто посмотрите, сколько там всяких функций. Второй парсер в моем списке – Target Hunter. Он чуть послабее, но тоже имеет все самые главные фичи. И, кстати, стоят они копейки по сравнению с другими системами работы с соцсетями. И большой плюс – есть режим оплаты на один день. Идеально для разовых исследований. Из минусов - работает только с ВК и Одноклассниками.

Всем плодотворной работы!

#инструментарий
👍70👎63
OSINT в Телеге остаётся вопросом животрепещущим. Все из-за того, что позиционируется Телеграм как соцсетка с высоким уровнем приватности, соответственно, расследования в ней осложнены. Так-то оно так, да не так. Умельцы придумали целый ворох инструментов для сбора разного рода информации. И их так много, что одного канала для них не хватит.

Слава яйцам, у нас есть Github. Я обожаю осинтеров и программистов за наличие супер-активного комьюнити. Там бесплатно можно найти то, что должно продаваться за большие деньги. Это касается и аналитики Телеги. На мой взгляд, один из лучших Telegram-OSINT листов собрал человек под именем cqcore [1].

Что там есть? Все, что нужно уважающему себя джентльмену от разведки. Это огромная подборка блогов по всестороннему исследованию Телеги, самые крутые расширения для браузера (tgstat они не заменят, но будут удобно лежать под рукой). Список порадует вас офигительным подбором сторонних инструментов. Без шуток, некоторые из них для меня оказались открытием! И что самое приятное, есть ссылки на другие awesome-листы.

Низкий поклон за труд, как говорится. Так что если вы хотите начать конкретно изучать OSINT в Телеге - начните с этого ресурса. Он будет отличным подспорьем!

Всем доброй охоты!

#инструментарий
👍1148👎3🔥1
Как вычислить по IP? Вопрос, достойный самых долгих обсуждений. Для большинства пользователей ответ – никак. И все довольно просто. Когда вы находите чей-то IP-адрес, то видите не его личный адрес, а адрес сети провайдера, внутри которой сидят сами пользователи. Используя GeoIP, например, вот этот [1], я могу вычислить примерный регион, где находится проверяемый. Например: я сижу в офисе на Шоссе Энтузиастов в Москве, а GeoIP указывает на Государственный исторический музей прямо в центре столицы. Вот такая точность.

Но как же тогда оперативники вычисляют преступников?
Методами полевой работы, конечно. Поймав IP-адрес, они пишут запрос провайдеру, собирают логи, а именно кто в их внутренней сети сидел под таким-то IP в конкретное время и заходил на конкретные сайты. Вот тут-то провайдер уже сообщает реальный IP-адрес пользователя внутри своей сети, а с ним ФИО и адрес абонента. И пативэн уже в пути. Так деанонят и в соцсетях, и в Телеге.

Так как же найти IP-адрес бармалея? На помощь нам приходят ловушки. Они бывают как массмаркетовые, так и крафтовые. Массмаркет – это Bitly [2]. Укоротил ссылку, сделал переадресацию и порядок. Каждый, кто пройдет, оставит свой IP. Еще вариант – Grabify [3]. Работает точно также. Но есть и более изощренные крафтовые схемы. Для мамонта делается специальный сайт, зайдя на который он и отдаст свой IP. Ну или отдельная страничка с трекером на вполне себе официальном ресурсе, например, на сайте газеты. Главное, чтобы проверяемый совершил целевое действие – перешел по ссылке.

Как себя обезопасить? Все просто: используйте firewall [4], VPN [5] или заверните весь траффик в Tor [6]. Я уже рассказывал, как это делается в предыдущих постах. Делов там на час, а пользы от безопасности – тонна. Не поленитесь это сделать и никакие ловушки вам будут не страшны. Ну, почти. Если вы не ломали Пентагон, то искать вас у провайдеров VPN или бегать за хозяевами нод Tor из Австралии и Сингапура никто не будет.

Всем безопасности!

#инструментарий
👍16054👎3🔥1
2025/10/19 18:42:46
Back to Top
HTML Embed Code: