Mycroft Intelligence
22.7K subscribers
216 photos
2 videos
20 files
233 links
Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.

По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
Download Telegram
Ну и вдогонку по MAXAR

1. Хотите знать в лицо тех, кто обеспечивает расследователей по всему миру геоснимками? С ними можно ознакомиться вот тут [1].

2. А вот тут [2] у нас первоисточник о госфинансировании работы MAXAR и еще двух крупных GEOINT-компаний. По слухам, сумма контракта составит 3,24 млрд $ [3].

3. Ну и собственно о связи MAXAR с ЦРУ вот тут [4].

#заметкианалитика #MAXAR #GEOINT
👍10🔥1😁1
К вопросу о том, что телек проигрывает соцсетям

Давеча нашел интересный документ на вражеском USAID. В нем исследуется медиапотребление жителей Украины. Исследование свежее, от мая 2022 года [1].

Что тут мне показалось особенно интересным: телевизор остается более доверенным источником информации, чем социальные сети (60,5 против 53,9%).

Но это в среднем по больнице. А в сегменте до 49 лет Телеграм и соцсетки просто разрывают телек как бог черепаху. К примеру, для когорты 18-29 лет это 48,1 против 67,4 в пользу соцсеток.

В исследовании еще много чего интересного. Сам файл прикрепляю к посту, чтобы вам не пришлось лазить на забугорные ресурсы.

#заметкианалитика
👍9😁6🔥1
👍3😁2
Google Trends и "Сонный Джо"

В свое время я думал, что самым большим клоуном на посту президента США станет Трамп. Но нет, абсолютно точно нет. "Старик Бидон" его уделывает по всем показателям. На экваторе своего президентства Байден уже столько смог отмочить, что просто диву даешься. Одна ситуация с велосипедом чего стоит [1].

Но мы здесь не за тем, чтобы смеяться над этим пожилым джентльменом. А если точнее, то не только за этим.

Мы можем с помощью его известного прозвища "Сонный Джо" буквально в режиме реального времени следить за изменением общественного мнения американцев о президенте.

Для этого нам понадобится небезызвестный Google Trends. Возьмем запрос "sleepy joe" и посмотрим, в каких штатах было больше всего запросов. И вуаля, штат Южная Дакота в лидерах. Для справочки, в Южной Дакоте Трамп выиграл 61,8% против 35,6 у Бидона [2].

Ну и на сладкое. На Амазоне можно было купить action-фигурку "Сонного Джо" [3].

#заметкианалитика
👍9😁1
Channel name was changed to «Mycroft Intelligence»
Поиск по лицу в соцсетях | Побеждаем Meta-гидру

Все вы слышали наверное, что в соцсетях можно искать по фотографии. Это делают некоторые боты в телеге, есть и отдельные сервисы типа FindClone [1], где за пару сотен рублей можно делать поиск. Есть бесплатный search4faces [2]. Тут и труба пониже, и дым пожиже. Но бесплатно! А за бесплатно даже стекловата бывает сладкой.

Ищут они в основном по ВК и Одноклассникам, чуть-чуть пытаются в ТикТок и другие соцсети. Но выходит не очень. Это и есть их главный минус.

Но это общеизвестные вещи, про них не говорил только ленивый. А что если я скажу, что есть аналог для Facebook и Instagram? Вы не верите, а он есть! Проект называется PimEyes [3]. Главное, заходите на него из-под прокси или VPN. С русских айпишников он выдает 403.

По цене он стоит от 29,99 до 299,99 американских рублей в месяц в зависимости от комплектации. Если оно вам надо - пользуйтесь на здоровье.

#инструментарий #поискпофото
👍18👎2🤩2😁1
Telegram Premium | Вечная загрузка

Пашу Дурова за риски пересылки наших голосовых корпорации добра Google LLC в новом релизе платного Телеграма не пнул только ленивый [1]. Но тут случилась и другая напасть.

Решил я, а почему бы и нет, куплю-ка я себе подписку. Может, будет интересно, да и любимый мессенджер поддержу рублем.

Но вот какая незадача. Открыл я окно покупки, нажал на Premium, а строка загрузки продолжает грузиться и грузиться. Я медитировал на этот экран загрузки минут пять и решил не брать подписку. Ну если не хотят они моих денег - то и не надо.

Я вот сижу и думаю. То ли я дурак, то ли лыжи не едут и с оплатой в России в Телеге тоже эпичный провал. Если кто сталкивался и кому удалось оплатить Телегу - маякните в опросе ниже.

#крикдуши
👍8
Инструментарий журналиста | Инструментарий разведчика

В нашем славном OSINT-комьюнити большой фурор произвела коллекция инструментов OSINT небезызвестных Bellingcat [1]. Кто не видел - залезайте в Гугл-докс и смотрите, пока они все не снесли.

Но лично для меня больший эффект произвела другая коллекция инструментов. Она называется Journalist's Toolbox [2]. Там не только голые ссылки, но и описание реальных и очень интересных кейсов, методички и многое другое. В общем, must-read для любого уважающего себя специалиста.

Не зря я всем говорю: журналист - это лучший помощник разведчика. А журналист-исследователь даже немножко больше...

#инструментарий
👍26
Безопасный обмен ссылками | Безопасность должна быть безопасной

В последнем ролике Андрей Игоревич рассказывал об инди-решении для безопасного обмена файлами.

https://www.youtube.com/watch?v=-uc_BQlEHQc

Действительно, это особенно важно, чтобы конфиденциальные документы не проходили по публичным источникам, чтобы их не индексировали мейл-системы. P2P как-то надежнее, вызывает больше доверия.

Но вы должны понимать, что это не панацея. От товарища майора, если он за вас крепко возьмется, вы все равно не отвертитесь. Как известно, терморектальный криптоанализ творит чудеса.

Но для успокоения совести я рекомендую не забывать, что для обмена чувствительными файлами лучше использовать хорошие облачные хранилища. Лично я использую всем давно известную Mega [1].

С ее помощью вы выкладываете в облако файл, делаете на него ссылку и передаете адресату. Естественно, просто так файл не скачать - нужен пароль. И ссылка может действовать определенное время.

Ну и рекомендую добавить второй уровень защиты. Просто сложите все файлы в обычный RAR-архив и запарольте его длинным ключом. Поздравляю, минимум параноика вы выполнили.

#инструментарий
👍41
Мойте руки во время еды | О разделении личного и рабочего | Минимальная анонимность

Личное – это вода, рабочее – это земля. Если смешать, получится грязь. Этому принципу следуют все опытные специалисты. На это есть следующие причины:

1. Удобство. Чтобы выполнить все требования безопасности уходит много сил и времени. Если говорить простым языком, то через связку Tor+VPN не очень-то посмотришь свои любимые видосики на Ютубе в 4к.

2. Следы. Любые действия в Сети оставляют цифровой след. При повседневном использовании человек оставляет более чем достаточно следов для деанонимизации. Поэтому если вы занимаетесь личными вещами на рабочей машине – считайте, что вы уже скомпрометированы.

3. Отсутствие следов. Если я не нахожу человека в соцсетях или мессенджерах – то я начинаю что-то подозревать. И не я один. Если у вас нет цифрового следа – вы один из первых кандидатов на проверку. Зачем что-то прятать, если вам нечего скрывать? Поэтому у вас должен быть белый и пушистый цифровой след. Просто для успокоения совести тех, кто вас проверяет.

Поэтому что я могу посоветовать для обеспечения базовой безопасности при осуществлении рабочих действий.

1. Отдельные машины. В идеале – купите себе рабочий ноутбук. Осуществляйте все рабочие действия только на нем. Бюджетный вариант – виртуальная машина. Качайте VirtualBox, ставьте безопасную сборку Linux и используйте ее. Из практического могу порекомендовать Whonix [1]. В ней прекрасно реализован принцип разделения сред. Ну и популярную Tails [2] тоже могу рекомендовать. Еще есть Kodachi. Но ее для серьезных дел я не рекомендую. За исключением, конечно, если вам надо произвести впечатление на девушку, что вы крутой хацкер. Выглядит Kodachi круто и впечатляюще.

2. Отдельная точка доступа. Я настоятельно не рекомендую справлять нужду там, где ты ешь. Поэтому не ходите на дело с домашнего Wi-Fi (да-да, очень неудобно). Для этого лучше купить чистый мобильный телефон (за наличные, разумеется), купить в переходе симку и оплатить мобильный Интернет (естественно, не со своей карты). Затем сделать связку мобильный интернет – Tor+VPN. От всех бед не спасет, но минимальный уровень конфиденциальности вы себе обеспечите. Ну и напоследок – не работайте из дома. Будет очень неприятно, если вшитый GPS выдаст ваше местоположение. А так, мало ли людей сегодня было в парке Горькова?

3. Доверенная флешка. Этим правилом часто пренебрегают. Не суйте в свою рабочую машину что попало. Как минимум используйте защищенную флешку, а запускайте ее в отдельной песочнице.

Еще раз подчеркну. Перечисленные выше правила – это не панацея и не гарантия вашей анонимности. Это самый минимальный набор правил, как мыть руки до, во время и после еды.

#правилапараноика
👍43🔥73👎1
О цене мира и экспорте демократии

Продолжаю делиться интересными документами от кагавого Госдепа. Да, серьезно, они выложили драфт фискального бюджета на 2023 год на всеобщее обозрение. Хочешь узнать, сколько стоит экспорт демократии, например, в Конго? Загляни на страницу 152 в разделе Account Tables и найди нужную страну в длинном-длинном перечне. Мы еще поработаем с этим документом. В нем осталось еще полным-полно сюрпризов.

Для всех желающий зайти на первоисточник оставляю ссылку [1]. Для всех нежелающих – прикрепляю файл в аттаче.

#запискианалитика
👍12👎2🔥2
С Хромого на Храброго

Для личных целей я искал себе новый браузер. Хром, даже обмазанный кучей расширений, слишком много следил. Плюс, если заходишь на сайт СМИ, то они ругаются на кучу блокировщиков рекламы и не дают спокойно потреблять контент.

Поэтому я решил пересесть на другой браузер. Выбирал долго. Смотрел и мятный Хромиум, и сборки на нем. Смотрел Vivaldi, SlimJet, Cent. Но не зацепили. Зацепил Brave [1]. И вот почему:

1. Эстетика. Браузер красивый, стильный. Душа радуется при использовании.

2. Блокировка рекламы. Вшитые блокировщики рекламы блокируют контент мягко, не вызывая недовольства новостных сайтов.

3. Претензия на приватность. Якобы, никому и ничего не сливается от нашей активности. Но есть подозрения, что это не так [2] [3]. Тем не менее, остается защита от Fingerprint и другие плюшки безопасности.

4. Вшитый Tor. Самое классное, что двумя кликами можно открыть приватную вкладку с Tor и не надо мучить голову с проброской мостов каждый раз, когда они отваливаются. Но это преимущество будет умножено на ноль, если таки они инфу сливают.

5. Расширения. Да, у них с Хромым общая база, поэтому всю ту кучу OSINT-расширений можно устанавливать и в Brave.

6. Свистелки и перделки. В Советской России браузере Brave реклама платит тебе за свой просмотр. Мелочь, а приятно.

Еще раз подчеркну. Я взял Brave для личного использования, а не для работы. Для работы есть и другие инструменты.

А если вы параноик, то для личного серфинга я могу посоветовать другой браузер – LibreWolf [4]. Но о нем в другой раз.

#инструментарий
🔥19👍10🤔1
В защиту filetype:pdf

Тут намедни коллеги из комьюнити решили подстебнуть КиберДеда, мол, все его трюки и идеи знали еще в каменном веке [1]. Так-то да, прием старый, но позвольте мне выступить с апологетикой.

1. Апелляция к полезности. Filetype:pdf и иные дорки все еще в ходу и будут оставаться в ходу еще много лет. Потому что страсть Гугла к индексации не победить.

2. Апелляция к «хорошему танцору». Да, прием старый, но с помощью него мы можем вытаскивать интересные документы типа тех, что я уже показывал на канале.

Тут дело обстоит, как и с любым OSINT-инструментом. Его сила зависит не от технических характеристик, а от силы воображения и компетенций искателя.

3. Апелляция к личному опыту. С помощью filetype я зарабатывал деньги. Вы скажете – как же это возможно? А очень просто. Я знаю, где искать и кому продавать. А filetype – это всего лишь удочка, инструмент, с помощью которого можно в рыбном месте наловить себе обед даже на голый крючок.

4. Про обучение. Коллеги, не забывайте, что мы очень сильно оторваны от остальных людей. То, что нам кажется простым как таблица умножения, для кого-то воспринимается как теория струн. И обучая людей этим простым, но эффективным приемам, мы делаем большое дело в повышении эффективности работы и цифровом просвещении.

Предложение для комьюнити. Уважаемые коллеги, прошу вас различать: технический OSINT (т.е. как часть процесса пентеста), которым вы в большинстве своем пользуетесь, и OSINT как один из методов корпоративной разведки.

Технический OSINT требует серьезной подготовки и позволяет делать правда интересные вещи. OSINT в корпоративной разведке не требует настолько серьезной подготовки, потому что уровень культуры безопасности в наших компаниях и за бугром не очень высокий.

В большинстве случаев хороший улов ты получаешь вот такими простейшими методами типа filetype.
👍32😁31👎1
Проверь себя | Контроль исходящего сетевого траффика

Многие пишут – а вдруг на моем компе майнят? Я вам так скажу – это не самое страшное, что вы сможете обнаружить.

Вот вы поставили софтину и про нее забыли. А оказалось, что несколько раз в день она связывается с каким-нибудь американским сервером и передает ему нцать мегабайтов данных. Спрашивается, зачем? Почему? Нет ответа.

Удалить программу – не проблема (хотя оговорюсь, тоже не всегда, бывают остаются закладки). Проблема определить инцидент, то есть выявить, что программа связывается с каким-то сервером и передает данные.

Собственно, для этого существуют firewall и сетевые мониторы. Они сканируют ваш исходящий траффик и детектируют процессы, которые им обмениваются.

Лично я использую GlassWire [1]. Хороший, добротный и главное бесплатный вариант сетевого сканера. Для моих минимальных обывательских запросов безопасности его хватает за глаза и за уши.

Поэтому если у вас есть подозрения, что за вами шпионят, майнят или делают еще какие-нибудь непотребства – используйте этот (или любой другой аналогичный) продукт. Этим вы спасете себя от лишней головной боли.

#инструментарий #запискипараноика
👏16👍14😁1
Гугл-хакинг для бедных | Автоматизация поиска

Больше всего в жизни я ненавижу изобретать велосипед. Зачем, если все уже украдено сделано до нас? Вот те же гугл-хаки и дорки. По ним пишут книги, проводят вебинары, учат работать руками.

Тем временем умные головы с Pentest Tools автоматизировали Гугл-хаки, только подставь нужный сайт. С методической точки зрения очень полезно поучиться тому, как они сформировали запросы и вообще, что можно искать на сайтах. Ресурс можно потыкать тут [1].

Почему же я сказал «для бедных»? Очень просто. За бесплатно вы можете на этом сервисе сделать только три поиска. Но сам текст запроса то у вас остается! Просто скопируйте его себе в укромное место и пользуйтесь по мере необходимости. И не нужно лишних танцев с бубном вокруг VPN и подмены IP-адреса. Как говорится, велкам.

#инструментарий
👍33🤝1
GEOINT | Еще одна подборка инструментов

Про подборку инструментов «от котика» мы уже говорили. Bellingcat cделали действительно феноменальную работу по систематизации инструментов OSINT.

Но есть у меня еще и подборочка GEOINT инструментов, причем не простая, а с раскладкой на конкретные спутники. Что и где находится. Итого 59 источников и 49 спутников.

Забирайте, пока не снесли [1].

#инструментарий
👍24
Как скопировать некопируемое | Забираем инфу прямо из кода страницы

Вы говорите – копировать может каждый дурак! Ан нет, не так все просто. Многие сайты, чтобы защитить свой контент, не дают юзеру выделять текст или другие элементы. А раз нельзя выделить, то и скопировать нельзя. Так? Совершенно не так!

Первая, и в общем-то правильная, идея – посмотреть код страницы и скопировать информацию уже оттуда. Но не будешь же ты лазить в код каждый раз, когда нужно что-то скопировать. Так что это попытка с негодными средствами.

Решение – обратиться к поиску по xPath. Делается это проще простого. На браузер навешивается расширение (в моем случае xPath Helper для семейства Хромого [1]), при включении расширения и наведении курсора на объект с зажатым шифтом появляется два черных поля вверху или внизу экрана. Слева – xPath адрес элемента, справа – его содержимое. Вуаля, никаких ограничений на копирование из правого окна нет.

Еще этот метод помогает избавиться от «хвостов», которые навешивают различные СМИ при копировании информации. Скопировал ты блок, вставляешь в редактор и помимо текста добавляется «Читайте далее» и гиперссылка на пол экрана. Если сайт замечен в таком непотребстве используйте xPath Helper и никаких «хвостов» не будет.

Естественно, главное назначение xPath далеко не копирование. О том, как еще можно применять этот инструмент мы еще с вами поговорим в последующих постах. А пока пользуйтесь на здоровье!

#инструментарий
👍45