Новости конкурентной разведки
1.59K subscribers
5.03K photos
349 videos
251 files
11.4K links
Канал посвящен новостям в сфере конкурентной разведки, утечкам данных и социальной инженерии.
#CompetitiveIntelligence #OSINT #DataLeak #КонкурентнаяРазведка #УтечкиИнформации #СоциальнаяИнженерия #КР #Новости #News
Download Telegram
Forwarded from Mr. Robot
🔍 OSINT: самолеты, пароходы и поезда | Привет, друг. На связи Эллиот.

Данный материал содержит набор инструментов от мировых профессионалов в области OSINT, которые помогут в ваших поисках информации, связанных с транспортом.

— Если вы решили заняться автостопом, авиастопом или хотите поймать попутный грузовой корабль, то эти сервисы для вас.

Ссылка на чтиво

#OSINT #Airplane #Steamboat #Train
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from True OSINT
Данные почти миллиона пользователей польской платформы Europa.jobs предоставляющей услуги по трудоустройству в Европе, стали общедоступными.
Это также коснулось нескольких тысяч наших соотечественников, которые стремились найти работу в европейских странах.

Актуальность 11.08.2019

Состав
▪️ФИО
▪️Дата рождения
▪️Почта
▪️Телефон

#утечка
29 октября в 14:00 буду присутствовать на крутейшем вебинаре на тему противодействия фишингу и социальной инженерии. Собственно, всем советую! Будем показываться новые методы защиты, полезный и бесплатный софт, различные лайфхаки. В числе спикеров - Юрий Другач из компании StopPhish. Книгу Юрия "Контролируемый взлом. Библия социальной инженерии" я уже несколько раз рекомендовал к прочтению. Регистрация на мероприятия бесплатная - по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
🌍 Разведка по веб-ресурсам и конкурентный анализ.

• Данный материал написан в соавторстве с @mycroftintel

• Одно из любопытных направлений #OSINT – разведка по веб-ресурсам, или же web intelligence. В основном ее используют для проведения конкурентного анализа и выявления сильных и слабых сторон ресурсов потенциального противника. Давайте разбираться, какую информацию мы можем получить.

• Первая и самая главная информация – это количество заходов на сайт конкурентов. Эта метрика позволяет оценить общий поток трафика и прикинуть, например, прибыльность, если это интернет-магазин. Причем в посещаемости нужно отделять «технические» заходы ботов поисковых систем и различных краулеров от реальных посетителей. Их еще называют униками, то есть уникальными пользователями. Их, по грубым прикидкам, обычно около четверти от общего количества заходов.

• Второе – это источники трафика. С помощью инструментов WEBINT мы можем понять, откуда приходят на сайт конкурента люди. Если у нас идет жесткая борьба – эти данные помогут определить, куда направить основной удар – может на поисковые системы, или на соцсети. Ну или же от обратного: какую нишу трафика наш конкурент не занял, и мы можем развивать, чтобы не сталкиваться лбами.

• Третье – это демография. Мы можем увидеть половозрастное распределение аудитории. Это нужно для того, чтобы оценить, насколько денежная аудитория заходит к нашим конкурентам. Обычно, считается, что наиболее платежеспособны мужчины от 25 до 45 дет. Если, конечно, речь не идет о исконно женских направлениях типа косметики. Это если максимально кратко.

• Теперь об инструментах. Есть два кита, на которых держится WEBINT. Это SimilarWeb и SemRush. Именно они являются основными поставщиками этих данных. Остается вопрос: откуда они эти данные берут и можно ли им верить. Эти данные они в большинстве случаев покупают. Например, у Гугла они берут данные личных кабинетов конкретных сайтов. Далее покупают данные DNS-провайдеров, различных маркетинговых агентств и так далее. И тратят на это львиную долю своего бюджета.

• Можно ли им верить? Я сравнивал их данные с реальными данным счетчиков сайтов. Они далеко не точные и верить им на 100% нельзя. Данные этих сервисов можно использовать только как ориентир, примерные направляющие для выделения тенденций. Но, тем не менее, это единственный источник более-менее значимых данных для анализа. Так и живем.

• Пользуйтесь на здоровье и да пребудет с вами сила OSINT! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
🌐 Военным и разведчикам в США предоставят специальную версию Gemini для решения аналитических задач

Как сообщает Nextgov/FCW, Google готовит к выпуску специализированную версию ИИ-модели Gemini для работы в засекреченных средах и адаптированную для 🎩🇺🇸 разведывательных/🎖 военных структур США. "Военная версия" будет доступна в закрытом режиме в начале следующего года, но уже сейчас она вызывает неподдельный интерес у аналитиков.

По словам Рона Бушара из компании Mandiant, на закрытых встречах с госами обсуждалась возможность использования ИИ-модели для выполнения рутинных задач. Он отметил, что профильным специалистам удалось протестировать общедоступные ИИ-инструменты и теперь они видят перспективы в интеграции таких решений в профессиональных рабочих средах.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Как парсить данные с любого сайта на C#

Этот материал полезен новичкам в области парсинга.

Вы узнаете, как перехватывать данные, изменить результаты онлайн-теста, как из кода программы работать с API и представить результат в виде JSON-объекта. Все примеры из реальных проектов.

Первая часть — [31:59]
Вторая часть — [26:54]

Перейти к плейлисту

#видео #csharp
This media is not supported in your browser
VIEW IN TELEGRAM
🔤 Social Analyzer - API, CLI и веб-приложение для анализа и поиска профиля человека в +1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе расследования.

➡️https://github.com/qeeqbox/social-analyzer

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TOOLS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT Беларусь
Поиск групп пользователя — OSINT-бот, осуществляющий поиск публичных групп, в которых пользователь Telegram когда-либо состоял или оставлял сообщения.

Достаточно отправить боту ID или username, и вы получите список всех групп, в которых был замечен интересующий вас пользователь.

Бот может быть полезен для определения интересов пользователя на основе найденных групп.

Доступ к функционалу — бесплатный.

https://t.me/where_a_person_wrote_bot
Forwarded from Ахадов Р.Г.
🕵️‍♂️ИИ-детектив на службе британской короны

Одна из трудностей работы полиции и следственных органов — раскрытие старых дел с тысячами страниц материала. В Австралии попытались решить эту проблему — разработали ИИ-систему Soze, которая способна анализировать подобные расследования полиции.

🔍 Сейчас Soze тестируется в Полицейском управлении Эйвона и Сомерсета в Юго-Западной Англии. Система премечательно тем, что:
🟦занимается сканированием и анализом электронных писем, аккаунтов в соцсетях, видео, финансовых отчетов и пр. документов;
🟦уже смогла примерно за 30 часов отсканировать доказательства по 27 «сложным» делам (у человека на это ушел бы 81 год).

Однако существуют и реальные риски в использовании ИИ. Например, недавно Комиссия США по гражданским правам раскритиковала использование ИИ в полицейской деятельности, поскольку ИИ склонен к ошибкам и ложноположительным результатам.

↪️Мы часто считаем, что ML-модели непогрешимы и точны, поскольку они непредвзяты. Однако они построены на данных, собранных людьми, которые могут быть предвзятыми и откровенно ложными, так что проблемы предвзятости уже заложены с самого начала.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 All in One предлагает инструмент, объединяющий несколько поисковых систем в одном интерфейсе, позволяя пользователям искать веб-страницы, твиты, видео YouTube и многое другое с одной вкладки.

➡️https://all-io.net/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SEARCH
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 OSINTr - инструмент OSINT для исследования отдельных лиц на основе введенных пользователем данных, таких как адрес электронной почты, имя пользователя, имя или компания. Требует ключи к API SerperDev и Firecrawl.

➡️https://github.com/0SINTr/osintr

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TOOLS
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Пекин продолжает прессинг, выступив с новыми публичными разоблачениями в адрес АНБ США и требованиями проведения прозрачного расследования.

Китайская ассоциация кибербезопасности (CSAC)
обвинила компанию Intel во внедрении бэкдоров в процессоры по указанию АНБ США (NSA).

Документ CSAC повествует об участившихся уязвимостях в процессорах Intel (Downfall, Reptar, GhostRace, NativeBHI и Indirector) и указывает на низкую надежность продукции, разработчики которой предпочитают игнорировать какие-либо жалобы со стороны пользователей по поводу сбоев.

Как считает китайский регулятор, выявленные преднамереные уязвимости в процессорах Intel представляют собой серьёзную угрозу для безопасности национальная критической информационной инфраструктуры.

CSAC
отмечает, что в процессорах Intel, начиная с 2008 года, реализована технология Management Engine (ME), которая является частью широко разрекламированной технологии Active Management Technology и позволяет удалённо выполнять различные команды на компьютере.

Причем в случае активации ME при наличии доступа в сеть к хосту может быть получен удаленный доступ вне зависимости от установки на нем ОС.

Фактически ME - это бэкдор, который позволяет получить полный доступ к памяти, обходить брандмауэры операционной системы, отправлять и получать сетевые пакеты без ведома пользователя, который, в свою очередь, не может отключить функцию.

При этом в самой AMT, реализованной на основе технологии ME, в 2017 году была вскрыта высокосерьезная уязвимость (CVE-2017-5689), позволявшая обойти механизм аутентификации и войти в систему напрямую, получая наивысшие привилегии.

Кроме того, в отчете CSAC упоминается работа Позитивов, которые в 2017 году обнаружили скрытый Kill Switch, предположительно, созданный по инициативе АНБ и находившийся в HAP (High Assurance Platform), о чем в официальной документации ни слова.

Переключатель позволяет NSA отключать ME на устройствах в США, в то время как во всём остальном мире ME продолжает функционировать, оставляя другие системы потенциально уязвимыми.

В общем, баталии между США и Китаем не утихают, а Intel, чья значительная часть выручки приходится на Поднебесную, рискует стать сакральной жертвой этого противостояния в случае расследования кейса с бэкдорами.

Так что будем следить.
Forwarded from OSIntOps News
H4X-Tools
link
Open source toolkit for scraping, OSINT and more.
Forwarded from Open Source
Media is too big
VIEW IN TELEGRAM
DeepFace

DeepFace — легковесный фреймворк для распознавания лиц на Python, достигающий точности 97.53%.

Он объединяет ряд современных моделей и предлагает простую установку через PyPI.

Функции библиотеки включают верификацию лиц в ректальном времени с поддержкой различных систем обнаружения. Также реализован антиспуфинг для проверки подлинности изображений.

DeepFace предоставляет API для интеграции с мобильными приложениями и поддерживает развертывание через Docker.

https://github.com/serengil/deepface
===============
👁 @open_source_friend
Please open Telegram to view this post
VIEW IN TELEGRAM
Exadel CompreFace

Докер контейнер представляющий из себя систему распознавания лиц на фото и видео. Может работать сам по себе через симпатичный дашборд, а может и через REST API встраивать свой функционал в любой ваш проект.

Из возможностей:
- Распознавание лиц
- Верификация лиц
- Распознавание пола и возраста
- Распознавание положения головы и направления движения.
Social Network Visualizer

Визуализатор графа взаимосвязей. Достойный продолжатель дела Gephi и Maltego, подкупающий своей простотой и разнообразием типов визуализации графов.

В качестве входных данных понимает форматы GraphML, GraphViz, Adjacency, EdgeList, GML, Pajek, UCINET и тому подобных. "Из коробки" может краулить вебсайты на предмет взаимосвязей по ссылкам.
Forwarded from Эксплойт
Please open Telegram to view this post
VIEW IN TELEGRAM