Парсеры-парсерами, но иногда под рукой нужно иметь быстрый и эффективный инструмент, который работает без регистрации и СМС необходимости где-то логиниться.
Моделируем задачу. Допустим, читаете вы ветку дискуссии где-то вКонтаче и понимаете, что хорошо бы иметь список тех людей, которые в этом обсуждении засветились.
Решение номер раз. Собирать все руками. Два часастраданий и унижений копипасты и список в Экселе готов. Способ рабочий, но уж очень непродуктивный и трудозатратный. Овчинка выделки таки не стоит.
Решение номер два. Парсеры такое сделать могут, но нужно идти на сайт, логиниться, искать нужную функцию, если она там, конечно, есть. Ну шекели, конечно. За парсеры надо платить.
Решение номер три. Как и в любой сказке – самое верное. И решение это называется расширение для Хромого Link Grabber [1]. Буквально одним кликом вы соберете все ссылки со страницы, в том числе и искомых участников обсуждения.
Как это работает? Ровно также, как Иисусья тряпка с эффектом Моисея (для любопытных – смотрите видео на YouTube [2]).
Link Grabber выполняет первую функцию любого парсера – впитывает в себя все ссылки на странице и выдает их в форме списка.
Далее из этого списка вы вручную копируете нужные вам ссылки. Благо чаще всего они находятся друг рядом с другом. А если что-то пойдет не так – вы сможете с легкостью исправить это в Экселе.
Для чего это нужно? С помощью Link Grabber вы сможете собирать любые списки. Например, на сайте есть список из 20 лучших в чем-нибудь телеграм-каналов. Один клик и список ссылок на них готов.
А если это список не из 20, а из тысячи каналов? Легко. Попробуйте сами это, напримерна кошечках на сайте TGStat [3]. Каталог из нескольких тысяч каналов вы соберете минут за 20.
В остальном сфера применения Link Grabber ограничивается только лишь вашей фантазией и поставленными задачами.
Всем доброй охоты!
#инструментарий
Моделируем задачу. Допустим, читаете вы ветку дискуссии где-то вКонтаче и понимаете, что хорошо бы иметь список тех людей, которые в этом обсуждении засветились.
Решение номер раз. Собирать все руками. Два часа
Решение номер два. Парсеры такое сделать могут, но нужно идти на сайт, логиниться, искать нужную функцию, если она там, конечно, есть. Ну шекели, конечно. За парсеры надо платить.
Решение номер три. Как и в любой сказке – самое верное. И решение это называется расширение для Хромого Link Grabber [1]. Буквально одним кликом вы соберете все ссылки со страницы, в том числе и искомых участников обсуждения.
Как это работает? Ровно также, как Иисусья тряпка с эффектом Моисея (для любопытных – смотрите видео на YouTube [2]).
Link Grabber выполняет первую функцию любого парсера – впитывает в себя все ссылки на странице и выдает их в форме списка.
Далее из этого списка вы вручную копируете нужные вам ссылки. Благо чаще всего они находятся друг рядом с другом. А если что-то пойдет не так – вы сможете с легкостью исправить это в Экселе.
Для чего это нужно? С помощью Link Grabber вы сможете собирать любые списки. Например, на сайте есть список из 20 лучших в чем-нибудь телеграм-каналов. Один клик и список ссылок на них готов.
А если это список не из 20, а из тысячи каналов? Легко. Попробуйте сами это, например
В остальном сфера применения Link Grabber ограничивается только лишь вашей фантазией и поставленными задачами.
Всем доброй охоты!
#инструментарий
👍87🔥14👏2😁2🤔2❤1
Интернет мифами полнится. Многие считают, что товарищ майор неусыпно следит за каждым их шагом, а злобные хакеры только и думают, как украсть его зарплату с карточки. Но так ли страшен черт, как его малюют? Давайте разбираться – что в сфере личной безопасности в сети – опасное мракобесие, а что – реальная угроза для специалиста по OSINT.
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=Odv9-Ym0AuE
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=Odv9-Ym0AuE
👍46👎2
Вот уже несколько лет дипфейки активно врываются в нашу жизнь и делают ее с одной стороны интереснее, с другой – гораздо более опасной и неопределенной.
Само собой, сериал на YouTube, где в гости к Джейсону Стетхему в российскую глубинку приезжают другие голливудские звезды – это однозначно шедевр [1].
И таких дипфейков развелось множество. Вот вам и танцующий Путин, и Обама в роли баскетболиста. В общем, картинки на любой вкус.
С другой стороны, дипфейки стали активно применяться в целях мошенничества. Например, на собеседованиях и на сдаче онлайн экзаменов. И это я еще не упоминаю дипфейки со звездами с рейтингом 18+ и всякие разные раздевательные сервисы.
Увы, это только начало. Со развитием технологий, боюсь, и биометрия будет находиться под угрозой. Это и имитация лица, и имитация отпечатка пальцев, и, что особенно важно, имитация голоса.
Встает вопрос: как с этим бороться? Ну, с онлайн видео-дипфейками все просто – попросите собеседника резко повернуть голову направо или налево, и вы увидите смазанные эффекты рендеринга.
Но как понять, перед вами фотография настоящего человека или же продукт жизнедеятельности нейросети?
Даю вам пару инструментов. Для анализа фотографий отлично подходит корейский сервис KaiCatch [2]. По некоторым данным, он определяет до 90% дипфейков на фото.
Для видео я рекомендую турецкий продукт Deepware [3]. Продукт еще сыроват, и танцующий Путин был признан настоящим, но потенциал у проекта есть. Это несомненно.
Да пребудет с вами сила. Доброй охоты!
#инструментарий
Само собой, сериал на YouTube, где в гости к Джейсону Стетхему в российскую глубинку приезжают другие голливудские звезды – это однозначно шедевр [1].
И таких дипфейков развелось множество. Вот вам и танцующий Путин, и Обама в роли баскетболиста. В общем, картинки на любой вкус.
С другой стороны, дипфейки стали активно применяться в целях мошенничества. Например, на собеседованиях и на сдаче онлайн экзаменов. И это я еще не упоминаю дипфейки со звездами с рейтингом 18+ и всякие разные раздевательные сервисы.
Увы, это только начало. Со развитием технологий, боюсь, и биометрия будет находиться под угрозой. Это и имитация лица, и имитация отпечатка пальцев, и, что особенно важно, имитация голоса.
Встает вопрос: как с этим бороться? Ну, с онлайн видео-дипфейками все просто – попросите собеседника резко повернуть голову направо или налево, и вы увидите смазанные эффекты рендеринга.
Но как понять, перед вами фотография настоящего человека или же продукт жизнедеятельности нейросети?
Даю вам пару инструментов. Для анализа фотографий отлично подходит корейский сервис KaiCatch [2]. По некоторым данным, он определяет до 90% дипфейков на фото.
Для видео я рекомендую турецкий продукт Deepware [3]. Продукт еще сыроват, и танцующий Путин был признан настоящим, но потенциал у проекта есть. Это несомненно.
Да пребудет с вами сила. Доброй охоты!
#инструментарий
👍57😁2👎1
Новости IT и OSINT | 24-30 октября 2022 года
Все самое важное за неделю с сфере OSINT, IT и технологий!
https://youtu.be/2O4hCmIfPpo
Все самое важное за неделю с сфере OSINT, IT и технологий!
https://youtu.be/2O4hCmIfPpo
👍23👎4
Краеугольный камень современной анонимности – безопасные коммуникации. Как передать файл или сообщение человеку безопасно и главное незаметно? Это большой и сложный вопрос.
С вопросом безопасности есть куча решений. Это и защищенные мессенджеры, и защищенные почтовые сервисы, даже защищенные облачные решения.
Конечно, ни один здравомыслящий параноик не будет слепо доверять россказням о безопасности и наденет на файл дополнительное шифрование. И даже если не AES-256, то хотя бы упакует файл в запароленный архив, чтобы сервис не смог индексировать содержимое.
Но вот как быть с незаметностью? Тут решений поменьше, но они таки есть. Самое очевидное – стеганография. Тут как справым яйцом Кощея. Иголку в яйцо, яйцо в утку, утку в зайца.
Чаще всего текст прячут в картинку, которую потом пересылают другу под видом смищного мемасика. Или же в вордовом документе. После этого друг подгружает картинку и извлекает из нее текст.
В картинку можно спрятать не только текст, но почти что угодно, хоть exe, хоть pdf. Однако пропорционально будет расти и объем картинки в мегабайтах.
Сервисов для стеганографии – легион. Есть онлайн решения (но доверять я им бы не стал, тру параноик так дела не делает) [1], [2], есть и десктопные варианты [3]. С ними как-то поспокойнее.
Но картинки – это попса. И главный аргумент – это количество сервисов. Чем больше людей знают о такой возможности – тем больше палева.
Однако, есть и более любопытные решения. Например, пристегнуть текст или файл к другому файлу. Мы можем спрятать текст в pdf или в xlsx. Или даже спрятать pdf в еще один pdf.
Для подобных задач вы можете использовать, к примеру, DarkCrypt для Total Commander [4] или же BDV DataHider [5] (открывать из-под VPN).
Мало кто догадается, что в, например, эксельных табличках может скрываться какое-то двойное дно. А если и догадается, то хрен взломает. Протоколов шифрования то уйма.
Так что берегите свою конфиденциальность смолоду! Всем доброй охоты!
#инструментарийпараноика
С вопросом безопасности есть куча решений. Это и защищенные мессенджеры, и защищенные почтовые сервисы, даже защищенные облачные решения.
Конечно, ни один здравомыслящий параноик не будет слепо доверять россказням о безопасности и наденет на файл дополнительное шифрование. И даже если не AES-256, то хотя бы упакует файл в запароленный архив, чтобы сервис не смог индексировать содержимое.
Но вот как быть с незаметностью? Тут решений поменьше, но они таки есть. Самое очевидное – стеганография. Тут как с
Чаще всего текст прячут в картинку, которую потом пересылают другу под видом смищного мемасика. Или же в вордовом документе. После этого друг подгружает картинку и извлекает из нее текст.
В картинку можно спрятать не только текст, но почти что угодно, хоть exe, хоть pdf. Однако пропорционально будет расти и объем картинки в мегабайтах.
Сервисов для стеганографии – легион. Есть онлайн решения (но доверять я им бы не стал, тру параноик так дела не делает) [1], [2], есть и десктопные варианты [3]. С ними как-то поспокойнее.
Но картинки – это попса. И главный аргумент – это количество сервисов. Чем больше людей знают о такой возможности – тем больше палева.
Однако, есть и более любопытные решения. Например, пристегнуть текст или файл к другому файлу. Мы можем спрятать текст в pdf или в xlsx. Или даже спрятать pdf в еще один pdf.
Для подобных задач вы можете использовать, к примеру, DarkCrypt для Total Commander [4] или же BDV DataHider [5] (открывать из-под VPN).
Мало кто догадается, что в, например, эксельных табличках может скрываться какое-то двойное дно. А если и догадается, то хрен взломает. Протоколов шифрования то уйма.
Так что берегите свою конфиденциальность смолоду! Всем доброй охоты!
#инструментарийпараноика
👍78🔥13❤1💩1
Коллеги! Вы просили – мы подготовили для вас полноценную методичку, как оставаться в безопасности, занимаясь опасными делами. В первой части мы с вами поговорим про выбор оси для виртуальной машины и создание песочницы, файрволлах и шифровании информации. Все внимание на экран!
Хотите получить все ссылки? Документ с ними будет выложен в телеграм-канале Mycroft Intelligence. Приходите и забирайте!
https://youtu.be/xt7SjX0eNEs
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
Хотите получить все ссылки? Документ с ними будет выложен в телеграм-канале Mycroft Intelligence. Приходите и забирайте!
https://youtu.be/xt7SjX0eNEs
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
👍56👎2🔥1🥰1
Давайте поговорим с вами о поиске информации на YouTube. Есть простой поиск, а есть то, что можно назвать поиском 2.0. Интересно? А будет еще интереснее.
Простой поиск. В стандартной модели поиска по ключевым словам вы сможете обнаружить текст по заголовку и по описанию.
Далее – дело за фильтрами. Дата загрузки, количество просмотров, длительность – это в общем-то все критерии, по которому вы можете найти видео. Обычно этого достаточно. Но мы то с вами необычные пользователи, нам надо больше.
Поиск 2.0. Это уже поиск по содержанию самого видео. Казалось бы – терабайты видео нужно обработать и вытащить из них текст.
Как же это возможно? Да очень просто – существует опция автоматически сгенерированных субтитров. Это такая плашка субтитров на видео.
Жмякаете ее и получаете субтитры либо на нативном языке, либо их автоматический перевод на русский. Очень удобно, можно смотреть любых иностранных блогеров.
В чем таки цимес? Один умелец запилил сервис поиска по данным субтитрам. Это значит, что если вы ищете информацию по Байдену, то вы сможете искать не только по описанию и заголовкам, но и по самой стенограмме речи.
Лично для меня это была просто революция в работе с YouTube. Сервис называется Filmnot [1]. Кто не знает – обязательно пользуйтесь!
Всем доброй охоты!
#инструментарий
Простой поиск. В стандартной модели поиска по ключевым словам вы сможете обнаружить текст по заголовку и по описанию.
Далее – дело за фильтрами. Дата загрузки, количество просмотров, длительность – это в общем-то все критерии, по которому вы можете найти видео. Обычно этого достаточно. Но мы то с вами необычные пользователи, нам надо больше.
Поиск 2.0. Это уже поиск по содержанию самого видео. Казалось бы – терабайты видео нужно обработать и вытащить из них текст.
Как же это возможно? Да очень просто – существует опция автоматически сгенерированных субтитров. Это такая плашка субтитров на видео.
Жмякаете ее и получаете субтитры либо на нативном языке, либо их автоматический перевод на русский. Очень удобно, можно смотреть любых иностранных блогеров.
В чем таки цимес? Один умелец запилил сервис поиска по данным субтитрам. Это значит, что если вы ищете информацию по Байдену, то вы сможете искать не только по описанию и заголовкам, но и по самой стенограмме речи.
Лично для меня это была просто революция в работе с YouTube. Сервис называется Filmnot [1]. Кто не знает – обязательно пользуйтесь!
Всем доброй охоты!
#инструментарий
👍120🔥12😁3
Сегодня в рубрике «Библиотека аналитика» у нас очень непростой гость. Это книга Александра Бурьяка «Аналитическая разведка».
С этой книгой у меня связаны самые теплые воспоминания. Наряду с книгой Вашингтона Плэтта «Стратегическая разведка», именно творчество Бурьяка еще во времена моего студенчества зародило во мне желание стать аналитиком разведки.
Это книга – представитель очень редкого вида – практических пособий по аналитической разведке, подготовленных российскими авторами.
Кроме работы автора и, наверное, книг Нежданова, я не могу вспомнить вменяемых попыток подвести методологическую основу под работу аналитической разведки.
Была, конечно, еще книга Курносова и Конотопова «Аналитика», но, признаюсь честно, ее я не дочитал до конца. Не осилил. Уж слишком кантовским языком она была написана.
Что касается книги Бурьяка, то она вполне неплохо систематизирует общие подходы к аналитике, что хорошо.
Что плохо – в ней куча стремных моментов из «альтернативных подходов», типа «информационное воздействие на психику в обход сознания» и другое. Если вас это не смущает – велком.
Ну и кстати, если интересно, посмотрите сайт самого Бурьяка [1]. Это треш, конечно. Личность он, мягко говоря, очень одиозная.
Как он себя называет «антипрогрессист, антинаучник, антифилософ, антилиберал». Так что читать или не читать – дело хозяйское.
Читайте и набирайтесь опыта! Всем доброй охоты!
С этой книгой у меня связаны самые теплые воспоминания. Наряду с книгой Вашингтона Плэтта «Стратегическая разведка», именно творчество Бурьяка еще во времена моего студенчества зародило во мне желание стать аналитиком разведки.
Это книга – представитель очень редкого вида – практических пособий по аналитической разведке, подготовленных российскими авторами.
Кроме работы автора и, наверное, книг Нежданова, я не могу вспомнить вменяемых попыток подвести методологическую основу под работу аналитической разведки.
Была, конечно, еще книга Курносова и Конотопова «Аналитика», но, признаюсь честно, ее я не дочитал до конца. Не осилил. Уж слишком кантовским языком она была написана.
Что касается книги Бурьяка, то она вполне неплохо систематизирует общие подходы к аналитике, что хорошо.
Что плохо – в ней куча стремных моментов из «альтернативных подходов», типа «информационное воздействие на психику в обход сознания» и другое. Если вас это не смущает – велком.
Ну и кстати, если интересно, посмотрите сайт самого Бурьяка [1]. Это треш, конечно. Личность он, мягко говоря, очень одиозная.
Как он себя называет «антипрогрессист, антинаучник, антифилософ, антилиберал». Так что читать или не читать – дело хозяйское.
Читайте и набирайтесь опыта! Всем доброй охоты!
👍64👏4❤3
Сегодня я выступлю для вас в роли электронного проповедника. И начну я с простого вопроса. Кто еще пользуется Хромым или Огнелисом? Окститесь!
Хотя, с другой стороны, кто я такой, чтобы осуждать человеческие фетиши. Ну нравится кому-то заниматься эксгибиционизмом – на здоровье.
А для всех, кто хочет защитить свою приватность, но не хочет переходить на другой браузер – решение есть. Расширения для браузера.
Антитреккинговые расширения. Их настолько много, что в базарный день на пятачок их дают пучок. Даже сдача остается.
Как выбрать правильное расширение и не облажаться?
Могу посоветовать то, чем пользовался сам. А пользовался я Privacy Badger [1]. В переводе с басурманского – барсук на страже приватности. Он блокирует все треккеры поисковых систем, а заодно и надоедливую рекламу.
Ну и главное, что он бесплатный и опенсорсный, поэтому вы можете быть уверены, что за вами не следят те, кто должен вас защищать от слежки. Для разведчика это самое важное.
Берегите себя! Доброй охоты!
#инструментарийпараноика
Хотя, с другой стороны, кто я такой, чтобы осуждать человеческие фетиши. Ну нравится кому-то заниматься эксгибиционизмом – на здоровье.
А для всех, кто хочет защитить свою приватность, но не хочет переходить на другой браузер – решение есть. Расширения для браузера.
Антитреккинговые расширения. Их настолько много, что в базарный день на пятачок их дают пучок. Даже сдача остается.
Как выбрать правильное расширение и не облажаться?
Могу посоветовать то, чем пользовался сам. А пользовался я Privacy Badger [1]. В переводе с басурманского – барсук на страже приватности. Он блокирует все треккеры поисковых систем, а заодно и надоедливую рекламу.
Ну и главное, что он бесплатный и опенсорсный, поэтому вы можете быть уверены, что за вами не следят те, кто должен вас защищать от слежки. Для разведчика это самое важное.
Берегите себя! Доброй охоты!
#инструментарийпараноика
👍80🔥7🐳5❤3👎2🤨2
Я в свое время рассказывал вам об отцах-основателях методологии разведки в ЦРУ. О Дугласе МакИчине, Бобе Гейтсе и Дике Хейре. Именно они создали Компендиум Аналитика, с которого и пошло развитие американской методологии разведки.
Сам Хейр написал крутейшую книгу «Психология разведывательной деятельности», которая претерпела кучу переизданий и до сих пор очень актуальна.
В книге рассказывается о различных ошибках мышления, которые преследуют аналитика на всем протяжении его работы.
Единственный минус книги – она не переведена на русский язык и те, кто не владеет аглицкой мовой не могут ее прочитать.
Но выход есть. Я нашел примерно аналогичную книгу как по содержанию, так и по духу повествования.
Называется она «Прицельное мышление: принятие решений по методикам британских спецслужб» за авторством Дэвида Оманда.
В ней очень много и про психологию, и про аналитический подход к принятию решений. Очень познавательно и полезно. Всем разведчикам рекомендую!
Всем доброй охоты!
#библиотекааналитика
Сам Хейр написал крутейшую книгу «Психология разведывательной деятельности», которая претерпела кучу переизданий и до сих пор очень актуальна.
В книге рассказывается о различных ошибках мышления, которые преследуют аналитика на всем протяжении его работы.
Единственный минус книги – она не переведена на русский язык и те, кто не владеет аглицкой мовой не могут ее прочитать.
Но выход есть. Я нашел примерно аналогичную книгу как по содержанию, так и по духу повествования.
Называется она «Прицельное мышление: принятие решений по методикам британских спецслужб» за авторством Дэвида Оманда.
В ней очень много и про психологию, и про аналитический подход к принятию решений. Очень познавательно и полезно. Всем разведчикам рекомендую!
Всем доброй охоты!
#библиотекааналитика
🔥55👍27❤4
Друзья и коллеги! Вчера произошло знаменательное событие: нас стало десять тысяч!
Я благодарю всех за доверие и поддержку моего проекта. Со своей стороны я приложу все усилия, чтобы продолжать снабжать вас качественными инструментами, методологией и интересными кейсами.
Всем доброй охоты!
#юбилей
Я благодарю всех за доверие и поддержку моего проекта. Со своей стороны я приложу все усилия, чтобы продолжать снабжать вас качественными инструментами, методологией и интересными кейсами.
Всем доброй охоты!
#юбилей
👍95🔥14❤3
Сегодня у нас в меню: продолжающаяся чистка в рядах Твиттера, взлом пукана Залужного, и как школотроны обнесли Пашку Дурова на пару лямов грина. Эти и другие темы в ролике. Смотрите и наслаждайтесь. Доброй охоты!
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=y4saT_RWke8
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=y4saT_RWke8
👍25💩6🤡5🤮4
А вы замечали, что, заходя на страницу, например, Гугла, в адресной строке вы увидите не только Google, но и длинную череду непонятных знаков по типу:
Что это такое? Все очень просто, это хеш, который присваивается вашей поисковой сессии.
Проще говоря, это ваш электронный паспорт на данную поисковую сессию. А если вы еще и залогинились, то этот хеш будет вообще закреплен за вами на постоянку.
Это один из многих способов, как крупные корпорации могут следить за юзерами и собирать данные об их просмотрах, интересах и обо всем, что они хранят в укромных уголках своей души.
Но есть способ от этого избавиться. Да, это очередное расширение для браузера. Называется оно незамысловато – ClearURLs [1].
Как оно действует? Да очень просто. Она убирает весь хеш и вы проходите только по чистой, неотслеживаемой ссылке.
Все просто как пять копеек, но полезно до жути. Особенно для успокоения своего внутреннего параноика.
Берегите себя! Доброй охоты!
#инструментарийпараноика
«0anUKEwi3q5zAs8jVAhVD5RokHUPAD4g».Что это такое? Все очень просто, это хеш, который присваивается вашей поисковой сессии.
Проще говоря, это ваш электронный паспорт на данную поисковую сессию. А если вы еще и залогинились, то этот хеш будет вообще закреплен за вами на постоянку.
Это один из многих способов, как крупные корпорации могут следить за юзерами и собирать данные об их просмотрах, интересах и обо всем, что они хранят в укромных уголках своей души.
Но есть способ от этого избавиться. Да, это очередное расширение для браузера. Называется оно незамысловато – ClearURLs [1].
Как оно действует? Да очень просто. Она убирает весь хеш и вы проходите только по чистой, неотслеживаемой ссылке.
Все просто как пять копеек, но полезно до жути. Особенно для успокоения своего внутреннего параноика.
Берегите себя! Доброй охоты!
#инструментарийпараноика
👍106❤2
В свое время я рассказывал вам, что в методологическом плане американская школа разведки, хоть и зародилась недавно, имеет под собой твердые основания. Нам до них, к сожалению, как до Луны со спущенными штанами.
Но не время отчаиваться, время наверстывать упущенное. Раз у нас нет хороших методологов аналитической разведки – надо пользоваться западными наработками и использовать их против них самих.
Сегодня вашему вниманию я предлагаю очередную книгу по аналитической разведке. Она называется «Решение проблем по методикам спецслужб». Автор – Морган Джонс. (В формате fb2).
В книге собраны действительно мощные инструментарии, которые поначалу ломают мозг своей непривычностью. Но не переживайте, это они мозг не ломают, а вправляют.
К примеру, создание древа сценариев на основе взвешенной вероятности используется и в нашей компании в рамках консалтинговой работы.
В книге подробно описан этот и многие другие методики прокачивания мышления и методологии кейс-стади.
Этот труд – один из немногих достойных произведений по теме аналитической разведки, переведенный на русский язык. Так что всячески рекомендую.
Всем доброй охоты!
#библиотекааналитика
Но не время отчаиваться, время наверстывать упущенное. Раз у нас нет хороших методологов аналитической разведки – надо пользоваться западными наработками и использовать их против них самих.
Сегодня вашему вниманию я предлагаю очередную книгу по аналитической разведке. Она называется «Решение проблем по методикам спецслужб». Автор – Морган Джонс. (В формате fb2).
В книге собраны действительно мощные инструментарии, которые поначалу ломают мозг своей непривычностью. Но не переживайте, это они мозг не ломают, а вправляют.
К примеру, создание древа сценариев на основе взвешенной вероятности используется и в нашей компании в рамках консалтинговой работы.
В книге подробно описан этот и многие другие методики прокачивания мышления и методологии кейс-стади.
Этот труд – один из немногих достойных произведений по теме аналитической разведки, переведенный на русский язык. Так что всячески рекомендую.
Всем доброй охоты!
#библиотекааналитика
👍91🤡4🥱1
КиберДед никогда не раскрывал, как нас самом деле мы зарабатываем деньги. Что же, время пришло раскрыть и этот секрет. Avalanche – это не только система контроля информационной среды, за ней стоит еще большая команда консалтеров, аналитиков и программистов и других спецов. Раньше мы были небольшим бутиком «для своих», но теперь разворачиваем нашу деятельности и на массмаркете. Все подробности в ролике.
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=6G2Kof-ryUU&t
#OSINT #разведка #кибербезопасность #IT #безопасность #mycroft
https://www.youtube.com/watch?v=6G2Kof-ryUU&t
🔥32👍16💩1
Вчера и сегодня телеграм-каналы OSINT комьюнити пестрят заявлениями о том, что человека закрыли за использование VPN [1]. Внесу свои пять копеек с замечаниями.
Первое. Не закрыли, а ограничили свободу. В случае данного решения обошлось без нар и конвоя. Но наличие судимости человеку все равно жизнь сильно попортит.
Второе. Человека судили не за использование VPN, а за пользование защищенным мессенджером Vipole.
Суд фактически приравнял использование данного мессенджера к «нейтрализации средств защиты компьютерной информации», что есть признак вредоносного программного обеспечения.
Вот тут скользкий момент. За что все-таки человека пристегнули к делу? Чью защиту программного обеспечения он обошел?
Вероятно, суд трактовал использование мессенджера Vipole как нейтрализацию средств защиты компьютерной информации провайдера.
То есть обошел DPI – нарушил закон. Спрятал свой IP – теперь ты компьютерный преступник. За использование VPN надоотсечь руку посадить в тюрячку.
Это очень и очень опасная ситуация. Это дело может стать первой ласточкой, которая приведет к созданию конкретного прецедента в правоприменительной практике.
Если тебя не за что закрыть – закроют за VPN или за любую программу, которую посчитают «похожей на вредоносную». К такому определению и Телегу можно притянуть. Легко!
Очень часто «особый порядок» говорит о том, что-либо обвиняемый сломался на допросе и/или у него был отвратительный адвокадо. Либо его сломали. Кто его сломал я по понятным причинам уточнять не буду. Сами догадаетесь.
Четвертое. Вероятно, дело было нечисто. Кто знает, может человек вещества покупал через этот мессенджер. Закрыть за это его не смогли и слепили дело из того, что было.
Буду держать вас в курсе. Берегите себя!
#новости
Первое. Не закрыли, а ограничили свободу. В случае данного решения обошлось без нар и конвоя. Но наличие судимости человеку все равно жизнь сильно попортит.
Второе. Человека судили не за использование VPN, а за пользование защищенным мессенджером Vipole.
Суд фактически приравнял использование данного мессенджера к «нейтрализации средств защиты компьютерной информации», что есть признак вредоносного программного обеспечения.
Вот тут скользкий момент. За что все-таки человека пристегнули к делу? Чью защиту программного обеспечения он обошел?
Вероятно, суд трактовал использование мессенджера Vipole как нейтрализацию средств защиты компьютерной информации провайдера.
То есть обошел DPI – нарушил закон. Спрятал свой IP – теперь ты компьютерный преступник. За использование VPN надо
Это очень и очень опасная ситуация. Это дело может стать первой ласточкой, которая приведет к созданию конкретного прецедента в правоприменительной практике.
Если тебя не за что закрыть – закроют за VPN или за любую программу, которую посчитают «похожей на вредоносную». К такому определению и Телегу можно притянуть. Легко!
Товарищ следователь, это не мой Tor, мне его на телефон подкинули!
Третье. Дело рассматривалось в упрощенном порядке, «без проведения судебного разбирательства». Это значит, что обвиняемый признал вину в обмен на сокращение срока. А прокурор и суд не парились на счет процесса и доказухи.Очень часто «особый порядок» говорит о том, что-либо обвиняемый сломался на допросе и/или у него был отвратительный адвокадо. Либо его сломали. Кто его сломал я по понятным причинам уточнять не буду. Сами догадаетесь.
Четвертое. Вероятно, дело было нечисто. Кто знает, может человек вещества покупал через этот мессенджер. Закрыть за это его не смогли и слепили дело из того, что было.
Буду держать вас в курсе. Берегите себя!
#новости
🤔63👍33🤡6👎4