Forwarded from GitTools
OSINT для Нетсталкинга
Использование техник и приёмов OSINT для нетсталкинга:
▫️ Базовые знания
▫️ Инструменты
▫️ Гайды
▫️ Реальные кейсы
https://github.com/netstalking-core/netstalking-osint
#soft #infosec #OSINT #netstalking
Использование техник и приёмов OSINT для нетсталкинга:
▫️ Базовые знания
▫️ Инструменты
▫️ Гайды
▫️ Реальные кейсы
https://github.com/netstalking-core/netstalking-osint
#soft #infosec #OSINT #netstalking
Forwarded from T.Hunter
#OSINT #Logger Логирование или установление сведений об устройстве и соединении пользователя сети интернет - это важная часть процесса деанонимизации.
├canarytokens (Logger Files/Link + mask)
├@FakeSMI_bot (Logger News + mask)
├iplogger (Logger Link + mask)
├webresolver (Logger Link + mask)
├locklizard (Logger Pdf)
├pmdoctrack (Logger Pdf)
├grabify (Logger Link)
├ip-trap (Logger Link)
├iknowwhatyoudownload (Logger Link)
└spy (Logger Link)
Маскировка логеров:
├clck, bit, bitly, lnnkin, cli (Link Shorter)
├telegra.ph, medium, teletype, start.me (Logger in Page)
├@LivegramBot, @Manybot, @FleepBot, @BotFather (Logger in Bot)
├https://vk.com/away.php?to=LOGER_LINK (Logger Redirect)
└https://telegraph.com%story%LOGER_LINK/2Fdp94 (Logger Redirect)
Логирование геолокации (GPS, LBS, WiFi, IP):
├seeker (github)
├trape (github)
├TrackUrl (github)
├Bigbro (github)
├r4ven (github)
└iplogger (geologger)
Получение социального профиля:
├socfishing (socphishing)
├dmp (socphishing)
└soceffect (socphishing)
@tomhunter
├canarytokens (Logger Files/Link + mask)
├@FakeSMI_bot (Logger News + mask)
├iplogger (Logger Link + mask)
├webresolver (Logger Link + mask)
├locklizard (Logger Pdf)
├pmdoctrack (Logger Pdf)
├grabify (Logger Link)
├ip-trap (Logger Link)
├iknowwhatyoudownload (Logger Link)
└spy (Logger Link)
Маскировка логеров:
├clck, bit, bitly, lnnkin, cli (Link Shorter)
├telegra.ph, medium, teletype, start.me (Logger in Page)
├@LivegramBot, @Manybot, @FleepBot, @BotFather (Logger in Bot)
├https://vk.com/away.php?to=LOGER_LINK (Logger Redirect)
└https://telegraph.com%story%LOGER_LINK/2Fdp94 (Logger Redirect)
Логирование геолокации (GPS, LBS, WiFi, IP):
├seeker (github)
├trape (github)
├TrackUrl (github)
├Bigbro (github)
├r4ven (github)
└iplogger (geologger)
Получение социального профиля:
├socfishing (socphishing)
├dmp (socphishing)
└soceffect (socphishing)
@tomhunter
Forwarded from Schwarz_Osint
Использование дорков в OSINT.pdf
2.3 MB
#Osint_report
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
— Добавлена методология;
— По просьбам трудящихся pptx конвертирован в pdf.
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
— Добавлена методология;
— По просьбам трудящихся pptx конвертирован в pdf.
Великолепное выступление с мероприятия организованного командой @soxoj про виртуальные личности, они же socks puppets
YouTube
Sock puppets: виртуальные личности для OSINT | vali
Доклад №1 с OSINT mindset meetup №7
Презентация: https://t.me/alarm_vali/24
Несмотря на важность темы как базовой, полноценного материала про сокпаппеты в СНГ не существует до сих пор. В докладе восполним этот пробел, рассмотрим виды и цели создания марионеток…
Презентация: https://t.me/alarm_vali/24
Несмотря на важность темы как базовой, полноценного материала про сокпаппеты в СНГ не существует до сих пор. В докладе восполним этот пробел, рассмотрим виды и цели создания марионеток…
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Capacities - еще один годным менеджер заметок. И мне кажется это просто пушка для OSINT-исследований. Он не перегружен функционалом, как Notion, но более кастомизированный, чем Obsidian. Есть куча темплейтов под описание проектов, встреч и самое главное - людей, мест. И все это при работе можно автоматически перелинковывать. #OSINT
▫️https://capacities.io/
▶️ https://youtu.be/iSJcw81pYx0
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://capacities.io/
▶️ https://youtu.be/iSJcw81pYx0
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from Северная Пальмира
Osint Toolsㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ.pdf
2.7 MB
#Intelligence_article #Osint #NP
Сравнительное исследование выдачи инструментов Osint Industries, Lampyre, Epieos
Executive summary:
В этой статье рассмотрим три Osint-инструмента. Хотя каждый из рассматриваемых сервисов предоставляет мощные функции для работы, важно понимать, что их эффективность может значительно возрастать при совместном использовании с другими инструментами и сервисами. Как мы уже говорили в статье про ботов анализа активности пользователя в Telegram.
Специально для читателей пальмиры
промо-код на Osint Industries — скидка на 50% :
Код действителен всего 2 недели, успейте урвать 😉
Северная Пальмира & Intelligence guild
Сравнительное исследование выдачи инструментов Osint Industries, Lampyre, Epieos
Executive summary:
В этой статье рассмотрим три Osint-инструмента. Хотя каждый из рассматриваемых сервисов предоставляет мощные функции для работы, важно понимать, что их эффективность может значительно возрастать при совместном использовании с другими инструментами и сервисами. Как мы уже говорили в статье про ботов анализа активности пользователя в Telegram.
Специально для читателей пальмиры
промо-код на Osint Industries — скидка на 50% :
INTELLIGENCEGUILD50
Северная Пальмира & Intelligence guild
Forwarded from Social Engineering
• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT.
• Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности.
• Содержание статьи:
- Документы и разведка методом социальной инженерии;
- 5 полезных символов, которые вы можете добавить в каждый запрос в Google;
- 5 полезных операторов, которые вы можете добавить в каждый запрос в Google;
- 7 полезных операторов для документов и типов файлов;
- Примеры готовых поисковых запросов.
• Дополнительная информация доступна в группе @osintkanal и по хэштегам #СИ, #OSINT.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается.
• Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства:
- INTRODUCTION;
- Protecting People;
- Technical Environment Issues;
- Host Operating System;
- Important Considerations About the Operating System;
- Initial System Setup;
- Creating a Bootable USB Drive;
- Reflection About Disks.
• После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ:
- Initial Preparation After Debian Installation;
- Tor Browser Installation and Configuration;
- Virtual Machine Installation;
- Installation of Additional Applications;
- Morphing Installation/Procedure (Linux Hardening);
- Firewall Installation and Configuration;
- Tor Service and Rotating Proxy Configuration;
- Password Manager;
- NOTE ON TECHNICAL ISSUES;
- Sources.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Порой есть необходимость отследить определённый рейс или наблюдать за воздушным пространством некоторых территорий во время крупных происшествий или военных конфликтов, так вот — подборка из скольки то там инструментов, которые помогут вам в этом, ехало
1. FlightAware — база, одна из крупнейших платформ для отслеживания и сбора данных о полетах. Получает данные из различных систем управления воздушного движения, спутникового мониторинга и по каналам передачи ARINC, SITA и др.
2. FlightConnections — визуализирует данные по плановым рейсам авиакомпаний. Позволяет самостоятельно составлять сложные маршруты с пересадками по всему миру.
3. SkyVector — инструмент для планирования частных авиарейсов. Содержит актуальную информацию о текущей ситуации в небе: от погоды до зон полетов крупных военных беспилотников
4. Plane Finder — продвинутая система поиска самолетов в режиме реального времени. Предоставляет обширную базу данных по аэропортам, авиакомпаниям и рейсам.
5. ADS-B Exchange — платформа собирает радиосигналы, передаваемые с самолетов, и отображает их источники без фильтрации
#OSINT #Aero #Recon | @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
Стихийные бедствия - серьезная угроза. Например, в начале мая шторм обрушился на центральную Россию (Воронеж, Уфа, Тульская область). Я в свою очередь изучил карту ветров, определил координаты и выяснил, что бояться нечего. (В крайнем же случае, многим из нас стоило бы предпринять меры: перепарковать авто, укрепить слабые сооружения и пр.)
— В этом посте я приведу массу инструментов, которые помогут вам в ситуациях связанных с природными катаклизмами.
1. earth.nullschool.net — сервис, который визуализирует движение воздуха и воды по всему миру в реальном времени. Он использует данные с метеорологических спутников и наземных станций, показывая: скорость и направление ветра; температуру поверхности моря; положение и движение облаков. (О нём и шла речь в описании поста
2. GDACS — карта глобальной системы оповещений о стихийных бедствиях. Совместная инициатива Управления ООН по координации гуманитарных вопросов (УКГВ) и Европейской комиссии.
3. RSOE-EDIS eventMap — дашборд в реальном времени агрегирует сообщения о пожарах, торнадо, землетрясениях, катастрофах и чрезвычайных происшествиях.
4. Fire MAP NASA — проект NASA, ориентированный на пожары и другие тепловые аномалии. Получает данные со спутников VIIRS и MODIS, обновляется ежедневно.
5. tertremo Live Earthquake Map, Earthquake Track, Recent USGS Earthquakes и USGS Monthly Earthquakes — фиксируют землетрясения, данные о которых собраны при помощи сети датчиков Геологической службы США (USGS).
#OSINT #Weather |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Также, для погружения в тему, я рекомендую прочитать следующие статьи:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
В нынешнее время некоторые инструменты позволяют в один клик получить изображение местности в оптическом, в инфракрасном и в радиодиапазоне. По снимкам со спутника, сотни специалистов мониторят ситуацию в местах военного столкновения, следят за лесами, проводят разного рода расследования.
— В этом посте собраны бесплатные ресурсы и проекты со спутниковыми данными и различные программы обработки этих данных.
1. Copernicus Open Access Hub — база снимков с 6 спутников Copernicus Sentinel. Тут можно найти в свободном доступе данные с Sentinel-1, Sentinel-2, Sentinel-3 и Sentinel-5P. Есть API и можно создавать свои скрипты для поиска.
- Есть возможность синхронного доступа к самым последним снимкам и асинхронный доступ к исторической информации.
2. Sentinel Hub Playground — База снимков с Sentinel 2/Landsat. База пополняется каждые 5-10 дней новыми изображениями. Тут можно отслеживать различные переменные ГИС, например, NDVI или NDWO. EO Browser упрощает просмотр в режиме таймлапса. Разрешение — 10 м/пикс. (Выявление изменений в инфраструктуре Мьянмы, Нигерии и Южно-китайского моря от Bellingcat)
3. ESA SNAP — Создана Европейским космическим агентством, которая позволяет выполнять различные улучшения и манипуляции с данными дистанционного зондирования. Позволяет просматривать гигапиксельные изображения, работать со слоями, визуализировать статистику и строить графики.
4. GeoVisual Search — Поисковая система, которая позволяет пользователям визуально запрашивать изображения для похожих географических объектов (гайд: Searching the World Wide World)
5. Google Earth Engine — Спутниковые снимки и аналитическая база в открытом доступе. Доступны практически любые спутниковые снимки, собранные NASA, NOAA, USGS и т. д. (гайд с хабра)
#OSINT #Sattelite |
Please open Telegram to view this post
VIEW IN TELEGRAM
И видеоверсия в догонку.
YouTube
Судебные базы: как с ними работать, чтобы найти ценную информацию | Иван Голунов
Доклад №2 с OSINT mindset conference #3
Презентация: https://t.me/osint_mindset/577
Зачастую OSINT-исследователи игнорируют информацию, скрытую в базах судов общей юрисдикции и мировых судов. Судебные базы плохо индексируются поисковиками. Как найти информацию…
Презентация: https://t.me/osint_mindset/577
Зачастую OSINT-исследователи игнорируют информацию, скрытую в базах судов общей юрисдикции и мировых судов. Судебные базы плохо индексируются поисковиками. Как найти информацию…
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
К вопросу о том, зачем аналитику нужны приложения для ведения заметок и базы знаний. Речь даже не про Obsidian, подобных программ великое множество. Например:
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как запоминать ВСЕ с помощью Obsidian.md и Zettelkasten
⭐ Курс ООП и Приват канал: https://www.zproger-school.com/?utm_source=yt&utm_medium=no&utm_campaign=obsidian
⭐ Телеграм канал: https://t.me/+65ZBHrheygFlNzYx
В данном видео рассмотрим главные преимущества Obsidian для улучшения продуктивности и лучшего запоминания…
⭐ Телеграм канал: https://t.me/+65ZBHrheygFlNzYx
В данном видео рассмотрим главные преимущества Obsidian для улучшения продуктивности и лучшего запоминания…
Forwarded from BEHOLDERISHERE сonsulting
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПРОВОДИТЬ ОПЕРАТИВНЫЙ МОНИТОРИНГ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА. ЧАСТЬ 1. ПОДБОР СЛОВ ТРИГГЕРОВ.
#osint
Потребность постоянно мониторить сеть на предмет появления какой-либо информации может быть полезным совершенно для разных целей. Например, в наше неспокойное время это может быть важным для оперативного обнаружения утечек из вашей компании, или начавшуюся информационную атаку против вас или все той же вашей компании, ну и до кучи много чего ещё полезного в плане быть в курсе какой-то темы. Как обычно кратко и по пунктам:
🔻Определить набор ключевых слов и словосочетаний:
Выпишите в столбик все слова и наборы слов, которые могут употребляться для поиска искомой вами темы. Обратите внимание они могут отличаться от тех, которые вы используете в поисковых запросах. Например, один из моих личных маяков, при помощи которого я оперативно получаю всю информацию о себе и упоминание своих медиа содержит вот такие триггеры и причины того, почему использую именно их:
• Борощук – фамилия достаточно редкая в инфополе, поэтому можно использовать это как слово-триггер относительно самого себя. Но могут быть периодические совпадения.
• "Дмитрий Борощук" – так обычно пишут моё имя в сочетание с фамилией. Обратите внимание на кавычки — это оператор, указывающий на то, чтобы было точное совпадение в расстановке слов.
• "Борощук Дмитрий" – в таком порядке тоже часто указывают моё имя и фамилию, поэтому так же добавим в перечень.
• BeholderIsHere – мой ник или юзернейм, которым я подписываюсь достаточно давно в публичном поле. Здесь надо сделать маленькую ремарку- часто его сокращают до просто Beholder или транслитерацию Бехолдер или Бихолдер, но ввиду того, что Бехолдеров много, то использование этих слов можно считать излишним в качестве триггера, так как это будет причиной большого количества ложных срабатываний.
• Forensictools – название моего популярного телеграмм канала, на который я часто ссылаюсь и который может ассоциироваться со мной.
• "Форензик тулз" – используемое словосочетание в разговорной форме чатах, пабликах и группах.
• BIHconsulting – имя ТГ канала (в котором вы все это читаете) и который так же ассоциируются со мной.
• BEHOLDERISHEREconsulting – так я обычно сам пишу название своей компании в текстах которые могут репостить.
• “Beholderishere consulting” – а так, обычно пишут в медиа, где меня упоминают относительно компании.
В итоге мы имеем набор слов-триггеров для формирования поискового маяка.
🔻Откуда брать вдохновение для подобного списка:
- Сервис подбора слов для поиска Яндекс Вордстат
- Смотрим, как и в какой форме употребляют в разговорной речи вас или название вашей компании в прессе, официальных каналах, в разговорной форме в социальных сетях в группах и чатах.
Ну а дальше сформировать сам маяк используя оператор OR или вертикальную черту |
🔻По итогам ваш маяк будет выглядеть примерно так, как у меня:
Борощук | "Дмитрий Борощук" | "Борощук Дмитрий" | BeholderIsHere | Forensictools | "Форензик тулз" | BIHconsulting | "Beholderishere consulting" | BEHOLDERISHEREconsulting
Ну а в следующем посте поговорим про сервисы и программы, которые можно использовать для мониторинга.
#osint
Потребность постоянно мониторить сеть на предмет появления какой-либо информации может быть полезным совершенно для разных целей. Например, в наше неспокойное время это может быть важным для оперативного обнаружения утечек из вашей компании, или начавшуюся информационную атаку против вас или все той же вашей компании, ну и до кучи много чего ещё полезного в плане быть в курсе какой-то темы. Как обычно кратко и по пунктам:
🔻Определить набор ключевых слов и словосочетаний:
Выпишите в столбик все слова и наборы слов, которые могут употребляться для поиска искомой вами темы. Обратите внимание они могут отличаться от тех, которые вы используете в поисковых запросах. Например, один из моих личных маяков, при помощи которого я оперативно получаю всю информацию о себе и упоминание своих медиа содержит вот такие триггеры и причины того, почему использую именно их:
• Борощук – фамилия достаточно редкая в инфополе, поэтому можно использовать это как слово-триггер относительно самого себя. Но могут быть периодические совпадения.
• "Дмитрий Борощук" – так обычно пишут моё имя в сочетание с фамилией. Обратите внимание на кавычки — это оператор, указывающий на то, чтобы было точное совпадение в расстановке слов.
• "Борощук Дмитрий" – в таком порядке тоже часто указывают моё имя и фамилию, поэтому так же добавим в перечень.
• BeholderIsHere – мой ник или юзернейм, которым я подписываюсь достаточно давно в публичном поле. Здесь надо сделать маленькую ремарку- часто его сокращают до просто Beholder или транслитерацию Бехолдер или Бихолдер, но ввиду того, что Бехолдеров много, то использование этих слов можно считать излишним в качестве триггера, так как это будет причиной большого количества ложных срабатываний.
• Forensictools – название моего популярного телеграмм канала, на который я часто ссылаюсь и который может ассоциироваться со мной.
• "Форензик тулз" – используемое словосочетание в разговорной форме чатах, пабликах и группах.
• BIHconsulting – имя ТГ канала (в котором вы все это читаете) и который так же ассоциируются со мной.
• BEHOLDERISHEREconsulting – так я обычно сам пишу название своей компании в текстах которые могут репостить.
• “Beholderishere consulting” – а так, обычно пишут в медиа, где меня упоминают относительно компании.
В итоге мы имеем набор слов-триггеров для формирования поискового маяка.
🔻Откуда брать вдохновение для подобного списка:
- Сервис подбора слов для поиска Яндекс Вордстат
- Смотрим, как и в какой форме употребляют в разговорной речи вас или название вашей компании в прессе, официальных каналах, в разговорной форме в социальных сетях в группах и чатах.
Ну а дальше сформировать сам маяк используя оператор OR или вертикальную черту |
🔻По итогам ваш маяк будет выглядеть примерно так, как у меня:
Борощук | "Дмитрий Борощук" | "Борощук Дмитрий" | BeholderIsHere | Forensictools | "Форензик тулз" | BIHconsulting | "Beholderishere consulting" | BEHOLDERISHEREconsulting
Ну а в следующем посте поговорим про сервисы и программы, которые можно использовать для мониторинга.
Forwarded from BEHOLDERISHERE сonsulting
Media is too big
VIEW IN TELEGRAM
КАК ВЫЯВЛЯТЬ ВИДЕО ДИПФЕЙКИ. ЧАСТЬ 1 ИЗ 2
#osint
На приложенном к этому посту видео файле пример подделки видео с применением нейросети, взятое из Телеграм-канала BAZA неделю назад. И на его примере я хочу рассмотреть 6 простых "маяков" за которые вы сможете цепляться в процессе собственных исследований и верификации найденной информации.
Сразу же сделаем маленькую оговорку- говорящий на видео в оригинале. не является профессиональным диктором и в оригинале имеет как ряд аудиальных особенностей речи, так и активную мимику в процессе речи. И конечно же для полноценного анализа, вы всегда должны иметь образец того, как человек говорит в реальной жизни.
🔻1. Рассинхрон движения губ и текста, который проговаривает человек. Звуковая дорожка периодически перегоняет движения губ.
🔻2. Неестественное движение губ при проговаривании текста. Обратите внимание на движения верхней губы.
🔻3. Речь чистая без естественных звуковых артефактов, связанных с речевыми особенностями обычного человека. Каждый человек (за исключением профессиональных дикторов) имеет набор речевых артефактов - такие как слова/звуки-паразиты ("эмм", "эээ", причмокивания, вдох воздуха и т. п.) в данном примере мы видим ровную речь.
🔻4. Минимальная артикуляция.
🔻5. Отсутствие эмоционального окраса речи. Весь текст произносится монотонно в отрыве эт эмоционального контекста.
🔻6. Отсутствие фоновых аудио шумов относительно помещения и условий, в которых проводилась съёмка. Если мы посмотрим на звуковую дорожку используя анализатор аудио спектра, то мы получим полностью чистый аудио фон, что в данных условиях невозможно при подобном способе записи. В видео-примере, данный материал вероятнее всего снят на телефон с записью звука на встроенный микрофон в помещение с ровной стеной, покрытой каким-то звук отражающим материалом типа краски или обоев, что должно давать как минимум эхо.
🔴Видео взято из открытых источников, является примером подделки медиа публикаций с использованием инструментов на основе нейросетей.
#osint
На приложенном к этому посту видео файле пример подделки видео с применением нейросети, взятое из Телеграм-канала BAZA неделю назад. И на его примере я хочу рассмотреть 6 простых "маяков" за которые вы сможете цепляться в процессе собственных исследований и верификации найденной информации.
Сразу же сделаем маленькую оговорку- говорящий на видео в оригинале. не является профессиональным диктором и в оригинале имеет как ряд аудиальных особенностей речи, так и активную мимику в процессе речи. И конечно же для полноценного анализа, вы всегда должны иметь образец того, как человек говорит в реальной жизни.
🔻1. Рассинхрон движения губ и текста, который проговаривает человек. Звуковая дорожка периодически перегоняет движения губ.
🔻2. Неестественное движение губ при проговаривании текста. Обратите внимание на движения верхней губы.
🔻3. Речь чистая без естественных звуковых артефактов, связанных с речевыми особенностями обычного человека. Каждый человек (за исключением профессиональных дикторов) имеет набор речевых артефактов - такие как слова/звуки-паразиты ("эмм", "эээ", причмокивания, вдох воздуха и т. п.) в данном примере мы видим ровную речь.
🔻4. Минимальная артикуляция.
🔻5. Отсутствие эмоционального окраса речи. Весь текст произносится монотонно в отрыве эт эмоционального контекста.
🔻6. Отсутствие фоновых аудио шумов относительно помещения и условий, в которых проводилась съёмка. Если мы посмотрим на звуковую дорожку используя анализатор аудио спектра, то мы получим полностью чистый аудио фон, что в данных условиях невозможно при подобном способе записи. В видео-примере, данный материал вероятнее всего снят на телефон с записью звука на встроенный микрофон в помещение с ровной стеной, покрытой каким-то звук отражающим материалом типа краски или обоев, что должно давать как минимум эхо.
🔴Видео взято из открытых источников, является примером подделки медиа публикаций с использованием инструментов на основе нейросетей.
Forwarded from BEHOLDERISHERE сonsulting
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ВЫЯВЛЯТЬ ВИДЕО ДИПФЕЙКИ. ЧАСТЬ 2 ИЗ 2
#osint
Теперь же когда мы понимаем за что должен цепляться ваш мозг при неоднозначном видеоматериале, рассмотрим оригинал записи (по утверждению ТГ-канала – источника BAZA) и на его примере соберём «маяки», являющиеся характерными особенностями определённого человека, которые могут быть референсными точками для определения оригинальности медиа публикаций в дальнейшем. Хорошим инструментом тут может служить программа Praat позволяющая создать голосовой отпечаток, для дальнейшей идентификации человека.
🔻1. Особенности произношения. Характерные ударения в словах, произношения букв в словах.
🔻2. Особенности артикуляции. Обращайте внимание как двигаются губы в моменте произношения определённых слов.
🔻3. Особенности мимики. Как мы видим в примере, человек периодически подтягивает верхний уголок рта. Так же обращайте внимание на общую мимику лица и ее характерные особенности.
🔻4. Особенности дыхания. Процессы вдоха и выдох, слышны отчётливо и характерны при произношении слов в предложение. Так же характерным маяком будет то, как человек дышит- носом или ртом, в определённые моменты речи.
🔻5. Голосовые артефакты. Обращайте внимания как человек сопровождает, например процесс подбирания слов (тянущиеся окончания в словах, звуки-паразиты "эээ","ммм", "кхе" и т.п.)
🔻6. Эмоциональный окрас процесса речи. Любой человек (опять же, за исключением проф. диктора) будет произносить речь в контексте обстоятельств, в которых он находится. И несоответствие контекста с эмоциями может быть маркером того, что перед вами подделка.
🔻7. Звуковой фон. В отличии от фейка здесь мы как раз слышим и эхо, характерное для помещений такого типа, и посторонние фоновые звуки, которые можно идентифицировать в контексте.
🔴Видео взято из открытых источников.
#osint
Теперь же когда мы понимаем за что должен цепляться ваш мозг при неоднозначном видеоматериале, рассмотрим оригинал записи (по утверждению ТГ-канала – источника BAZA) и на его примере соберём «маяки», являющиеся характерными особенностями определённого человека, которые могут быть референсными точками для определения оригинальности медиа публикаций в дальнейшем. Хорошим инструментом тут может служить программа Praat позволяющая создать голосовой отпечаток, для дальнейшей идентификации человека.
🔻1. Особенности произношения. Характерные ударения в словах, произношения букв в словах.
🔻2. Особенности артикуляции. Обращайте внимание как двигаются губы в моменте произношения определённых слов.
🔻3. Особенности мимики. Как мы видим в примере, человек периодически подтягивает верхний уголок рта. Так же обращайте внимание на общую мимику лица и ее характерные особенности.
🔻4. Особенности дыхания. Процессы вдоха и выдох, слышны отчётливо и характерны при произношении слов в предложение. Так же характерным маяком будет то, как человек дышит- носом или ртом, в определённые моменты речи.
🔻5. Голосовые артефакты. Обращайте внимания как человек сопровождает, например процесс подбирания слов (тянущиеся окончания в словах, звуки-паразиты "эээ","ммм", "кхе" и т.п.)
🔻6. Эмоциональный окрас процесса речи. Любой человек (опять же, за исключением проф. диктора) будет произносить речь в контексте обстоятельств, в которых он находится. И несоответствие контекста с эмоциями может быть маркером того, что перед вами подделка.
🔻7. Звуковой фон. В отличии от фейка здесь мы как раз слышим и эхо, характерное для помещений такого типа, и посторонние фоновые звуки, которые можно идентифицировать в контексте.
🔴Видео взято из открытых источников.
Forwarded from Life-Hack - Жизнь-Взлом
#GEOINT #OSINT #подборка
Определение точного местоположения объекта — это захватывающий и сложный процесс. Каждая деталь здесь имеет значение, и любая мелочь может стать подсказкой, помогая нам достичь цели — будь то знак на дороге, светофор, горный рельеф, дорожная разметка, вывески, линии электропередач и так далее. Основным средством для разведки GEOINT выступают карты. Ниже представлена коллекция различных карт, разделенных по соответствующим категориям:
- General Mapping Tools;
- Street View Maps;
- Political Maps;
- Topographic and Geologic Maps;
- Historical Maps;
- Weather Maps;
- Natural Disaster Maps;
- Ocean Maps;
- Tree Maps;
- Network Maps;
- Cell Tower Maps;
- Cellular Coverage Maps;
- Satellite Phone Coverage Maps;
- Industry Maps;
- Landmark Recognition;
- Outdoor Activity Maps;
- Drone Footage;
- Other Mapping Resources.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• Хорошие новости: в блоге Майкла Баззеля появился новый выпуск журнала "UNREDACTED Magazine", который содержит в себе очень много актуального материала для OSINT и ИБ специалистов.
• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере #OSINT, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.
• Предыдущие выпуски: https://inteltechniques.com/magazine.html
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM