Forwarded from 🍁Digital-Разведка & OSINT
Список официальных реестров различных стран
https://en.m.wikipedia.org/wiki/List_of_official_business_registers
https://en.m.wikipedia.org/wiki/List_of_official_business_registers
Wikipedia
List of official business registers
This will give a brief idea about how many registrar of companies are their business purposes in india.
Forwarded from Mr. Robot
| Привет, друг. На связи Эллиот.
Данный материал содержит набор инструментов от мировых профессионалов в области OSINT, которые помогут в ваших поисках информации, связанных с транспортом.
— Если вы решили заняться автостопом, авиастопом или хотите поймать попутный грузовой корабль, то эти сервисы для вас.
#OSINT #Airplane #Steamboat #Train
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from True OSINT
Данные почти миллиона пользователей польской платформы Europa.jobs предоставляющей услуги по трудоустройству в Европе, стали общедоступными.
Это также коснулось нескольких тысяч наших соотечественников, которые стремились найти работу в европейских странах.
Актуальность 11.08.2019
Состав
▪️ФИО
▪️Дата рождения
▪️Почта
▪️Телефон
#утечка
Это также коснулось нескольких тысяч наших соотечественников, которые стремились найти работу в европейских странах.
Актуальность 11.08.2019
Состав
▪️ФИО
▪️Дата рождения
▪️Почта
▪️Телефон
#утечка
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Контролируемый взлом. Библия социальной инженерии
" я уже несколько раз рекомендовал к прочтению. Регистрация на мероприятия бесплатная - по ссылке.Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• Данный материал написан в соавторстве с @mycroftintel
• Одно из любопытных направлений #OSINT – разведка по веб-ресурсам, или же web intelligence. В основном ее используют для проведения конкурентного анализа и выявления сильных и слабых сторон ресурсов потенциального противника. Давайте разбираться, какую информацию мы можем получить.
• Первая и самая главная информация – это количество заходов на сайт конкурентов. Эта метрика позволяет оценить общий поток трафика и прикинуть, например, прибыльность, если это интернет-магазин. Причем в посещаемости нужно отделять «технические» заходы ботов поисковых систем и различных краулеров от реальных посетителей. Их еще называют униками, то есть уникальными пользователями. Их, по грубым прикидкам, обычно около четверти от общего количества заходов.
• Второе – это источники трафика. С помощью инструментов WEBINT мы можем понять, откуда приходят на сайт конкурента люди. Если у нас идет жесткая борьба – эти данные помогут определить, куда направить основной удар – может на поисковые системы, или на соцсети. Ну или же от обратного: какую нишу трафика наш конкурент не занял, и мы можем развивать, чтобы не сталкиваться лбами.
• Третье – это демография. Мы можем увидеть половозрастное распределение аудитории. Это нужно для того, чтобы оценить, насколько денежная аудитория заходит к нашим конкурентам. Обычно, считается, что наиболее платежеспособны мужчины от 25 до 45 дет. Если, конечно, речь не идет о исконно женских направлениях типа косметики. Это если максимально кратко.
• Теперь об инструментах. Есть два кита, на которых держится WEBINT. Это SimilarWeb и SemRush. Именно они являются основными поставщиками этих данных. Остается вопрос: откуда они эти данные берут и можно ли им верить. Эти данные они в большинстве случаев покупают. Например, у Гугла они берут данные личных кабинетов конкретных сайтов. Далее покупают данные DNS-провайдеров, различных маркетинговых агентств и так далее. И тратят на это львиную долю своего бюджета.
• Можно ли им верить? Я сравнивал их данные с реальными данным счетчиков сайтов. Они далеко не точные и верить им на 100% нельзя. Данные этих сервисов можно использовать только как ориентир, примерные направляющие для выделения тенденций. Но, тем не менее, это единственный источник более-менее значимых данных для анализа. Так и живем.
• Пользуйтесь на здоровье и да пребудет с вами сила OSINT! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
Как сообщает Nextgov/FCW, Google готовит к выпуску специализированную версию ИИ-модели Gemini для работы в засекреченных средах и адаптированную для
По словам Рона Бушара из компании Mandiant, на закрытых встречах с госами обсуждалась возможность использования ИИ-модели для выполнения рутинных задач. Он отметил, что профильным специалистам удалось протестировать общедоступные ИИ-инструменты и теперь они видят перспективы в интеграции таких решений в профессиональных рабочих средах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [404] — программирование
👁 Как парсить данные с любого сайта на C#
Этот материал полезен новичкам в области парсинга.
Вы узнаете, как перехватывать данные, изменить результаты онлайн-теста, как из кода программы работать с API и представить результат в виде JSON-объекта. Все примеры из реальных проектов.
Первая часть — [31:59]
Вторая часть — [26:54]
Перейти к плейлисту
#видео #csharp
Этот материал полезен новичкам в области парсинга.
Вы узнаете, как перехватывать данные, изменить результаты онлайн-теста, как из кода программы работать с API и представить результат в виде JSON-объекта. Все примеры из реальных проектов.
Первая часть — [31:59]
Вторая часть — [26:54]
Перейти к плейлисту
#видео #csharp
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT Беларусь
Поиск групп пользователя — OSINT-бот, осуществляющий поиск публичных групп, в которых пользователь Telegram когда-либо состоял или оставлял сообщения.
Достаточно отправить боту ID или username, и вы получите список всех групп, в которых был замечен интересующий вас пользователь.
Бот может быть полезен для определения интересов пользователя на основе найденных групп.
Доступ к функционалу — бесплатный.
https://t.me/where_a_person_wrote_bot
Достаточно отправить боту ID или username, и вы получите список всех групп, в которых был замечен интересующий вас пользователь.
Бот может быть полезен для определения интересов пользователя на основе найденных групп.
Доступ к функционалу — бесплатный.
https://t.me/where_a_person_wrote_bot
Forwarded from Ахадов Р.Г.
🕵️♂️ИИ-детектив на службе британской короны
Одна из трудностей работы полиции и следственных органов — раскрытие старых дел с тысячами страниц материала. В Австралии попытались решить эту проблему — разработали ИИ-систему Soze, которая способна анализировать подобные расследования полиции.
🔍 Сейчас Soze тестируется в Полицейском управлении Эйвона и Сомерсета в Юго-Западной Англии. Система премечательно тем, что:
🟦 занимается сканированием и анализом электронных писем, аккаунтов в соцсетях, видео, финансовых отчетов и пр. документов;
🟦 уже смогла примерно за 30 часов отсканировать доказательства по 27 «сложным» делам (у человека на это ушел бы 81 год).
Однако существуют и реальные риски в использовании ИИ. Например, недавно Комиссия США по гражданским правам раскритиковала использование ИИ в полицейской деятельности, поскольку ИИ склонен к ошибкам и ложноположительным результатам.
↪️ Мы часто считаем, что ML-модели непогрешимы и точны, поскольку они непредвзяты. Однако они построены на данных, собранных людьми, которые могут быть предвзятыми и откровенно ложными, так что проблемы предвзятости уже заложены с самого начала.
Одна из трудностей работы полиции и следственных органов — раскрытие старых дел с тысячами страниц материала. В Австралии попытались решить эту проблему — разработали ИИ-систему Soze, которая способна анализировать подобные расследования полиции.
Однако существуют и реальные риски в использовании ИИ. Например, недавно Комиссия США по гражданским правам раскритиковала использование ИИ в полицейской деятельности, поскольку ИИ склонен к ошибкам и ложноположительным результатам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Пекин продолжает прессинг, выступив с новыми публичными разоблачениями в адрес АНБ США и требованиями проведения прозрачного расследования.
Китайская ассоциация кибербезопасности (CSAC) обвинила компанию Intel во внедрении бэкдоров в процессоры по указанию АНБ США (NSA).
Документ CSAC повествует об участившихся уязвимостях в процессорах Intel (Downfall, Reptar, GhostRace, NativeBHI и Indirector) и указывает на низкую надежность продукции, разработчики которой предпочитают игнорировать какие-либо жалобы со стороны пользователей по поводу сбоев.
Как считает китайский регулятор, выявленные преднамереные уязвимости в процессорах Intel представляют собой серьёзную угрозу для безопасности национальная критической информационной инфраструктуры.
CSAC отмечает, что в процессорах Intel, начиная с 2008 года, реализована технология Management Engine (ME), которая является частью широко разрекламированной технологии Active Management Technology и позволяет удалённо выполнять различные команды на компьютере.
Причем в случае активации ME при наличии доступа в сеть к хосту может быть получен удаленный доступ вне зависимости от установки на нем ОС.
Фактически ME - это бэкдор, который позволяет получить полный доступ к памяти, обходить брандмауэры операционной системы, отправлять и получать сетевые пакеты без ведома пользователя, который, в свою очередь, не может отключить функцию.
При этом в самой AMT, реализованной на основе технологии ME, в 2017 году была вскрыта высокосерьезная уязвимость (CVE-2017-5689), позволявшая обойти механизм аутентификации и войти в систему напрямую, получая наивысшие привилегии.
Кроме того, в отчете CSAC упоминается работа Позитивов, которые в 2017 году обнаружили скрытый Kill Switch, предположительно, созданный по инициативе АНБ и находившийся в HAP (High Assurance Platform), о чем в официальной документации ни слова.
Переключатель позволяет NSA отключать ME на устройствах в США, в то время как во всём остальном мире ME продолжает функционировать, оставляя другие системы потенциально уязвимыми.
В общем, баталии между США и Китаем не утихают, а Intel, чья значительная часть выручки приходится на Поднебесную, рискует стать сакральной жертвой этого противостояния в случае расследования кейса с бэкдорами.
Так что будем следить.
Китайская ассоциация кибербезопасности (CSAC) обвинила компанию Intel во внедрении бэкдоров в процессоры по указанию АНБ США (NSA).
Документ CSAC повествует об участившихся уязвимостях в процессорах Intel (Downfall, Reptar, GhostRace, NativeBHI и Indirector) и указывает на низкую надежность продукции, разработчики которой предпочитают игнорировать какие-либо жалобы со стороны пользователей по поводу сбоев.
Как считает китайский регулятор, выявленные преднамереные уязвимости в процессорах Intel представляют собой серьёзную угрозу для безопасности национальная критической информационной инфраструктуры.
CSAC отмечает, что в процессорах Intel, начиная с 2008 года, реализована технология Management Engine (ME), которая является частью широко разрекламированной технологии Active Management Technology и позволяет удалённо выполнять различные команды на компьютере.
Причем в случае активации ME при наличии доступа в сеть к хосту может быть получен удаленный доступ вне зависимости от установки на нем ОС.
Фактически ME - это бэкдор, который позволяет получить полный доступ к памяти, обходить брандмауэры операционной системы, отправлять и получать сетевые пакеты без ведома пользователя, который, в свою очередь, не может отключить функцию.
При этом в самой AMT, реализованной на основе технологии ME, в 2017 году была вскрыта высокосерьезная уязвимость (CVE-2017-5689), позволявшая обойти механизм аутентификации и войти в систему напрямую, получая наивысшие привилегии.
Кроме того, в отчете CSAC упоминается работа Позитивов, которые в 2017 году обнаружили скрытый Kill Switch, предположительно, созданный по инициативе АНБ и находившийся в HAP (High Assurance Platform), о чем в официальной документации ни слова.
Переключатель позволяет NSA отключать ME на устройствах в США, в то время как во всём остальном мире ME продолжает функционировать, оставляя другие системы потенциально уязвимыми.
В общем, баталии между США и Китаем не утихают, а Intel, чья значительная часть выручки приходится на Поднебесную, рискует стать сакральной жертвой этого противостояния в случае расследования кейса с бэкдорами.
Так что будем следить.
The Register
China’s infosec leads accuse Intel of NSA backdoor, cite chip security flaws
Uncle Sam having a secret way into US tech? Say it ain't so
Forwarded from OSIntOps News
Forwarded from Open Source
Media is too big
VIEW IN TELEGRAM
DeepFace
DeepFace — легковесный фреймворк для распознавания лиц на Python, достигающий точности 97.53%.
Он объединяет ряд современных моделей и предлагает простую установку через PyPI.
Функции библиотеки включают верификацию лиц в ректальном времени с поддержкой различных систем обнаружения. Также реализован антиспуфинг для проверки подлинности изображений.
DeepFace предоставляет API для интеграции с мобильными приложениями и поддерживает развертывание через Docker.
https://github.com/serengil/deepface
===============
👁 @open_source_friend
DeepFace — легковесный фреймворк для распознавания лиц на Python, достигающий точности 97.53%.
Он объединяет ряд современных моделей и предлагает простую установку через PyPI.
Функции библиотеки включают верификацию лиц в ректальном времени с поддержкой различных систем обнаружения. Также реализован антиспуфинг для проверки подлинности изображений.
DeepFace предоставляет API для интеграции с мобильными приложениями и поддерживает развертывание через Docker.
https://github.com/serengil/deepface
===============
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
Exadel CompreFace
Докер контейнер представляющий из себя систему распознавания лиц на фото и видео. Может работать сам по себе через симпатичный дашборд, а может и через REST API встраивать свой функционал в любой ваш проект.
Из возможностей:
- Распознавание лиц
- Верификация лиц
- Распознавание пола и возраста
- Распознавание положения головы и направления движения.
Докер контейнер представляющий из себя систему распознавания лиц на фото и видео. Может работать сам по себе через симпатичный дашборд, а может и через REST API встраивать свой функционал в любой ваш проект.
Из возможностей:
- Распознавание лиц
- Верификация лиц
- Распознавание пола и возраста
- Распознавание положения головы и направления движения.
GitHub
GitHub - exadel-inc/CompreFace: Leading free and open-source face recognition system
Leading free and open-source face recognition system - exadel-inc/CompreFace
Forwarded from Investigation & Forensic TOOLS
Social Network Visualizer
Визуализатор графа взаимосвязей. Достойный продолжатель дела Gephi и Maltego, подкупающий своей простотой и разнообразием типов визуализации графов.
В качестве входных данных понимает форматы GraphML, GraphViz, Adjacency, EdgeList, GML, Pajek, UCINET и тому подобных. "Из коробки" может краулить вебсайты на предмет взаимосвязей по ссылкам.
Визуализатор графа взаимосвязей. Достойный продолжатель дела Gephi и Maltego, подкупающий своей простотой и разнообразием типов визуализации графов.
В качестве входных данных понимает форматы GraphML, GraphViz, Adjacency, EdgeList, GML, Pajek, UCINET и тому подобных. "Из коробки" может краулить вебсайты на предмет взаимосвязей по ссылкам.
Forwarded from Эксплойт
Please open Telegram to view this post
VIEW IN TELEGRAM