Google Trends и "Сонный Джо"
В свое время я думал, что самым большим клоуном на посту президента США станет Трамп. Но нет, абсолютно точно нет. "Старик Бидон" его уделывает по всем показателям. На экваторе своего президентства Байден уже столько смог отмочить, что просто диву даешься. Одна ситуация с велосипедом чего стоит [1].
Но мы здесь не за тем, чтобы смеяться над этим пожилым джентльменом. А если точнее, то не только за этим.
Мы можем с помощью его известного прозвища "Сонный Джо" буквально в режиме реального времени следить за изменением общественного мнения американцев о президенте.
Для этого нам понадобится небезызвестный Google Trends. Возьмем запрос "sleepy joe" и посмотрим, в каких штатах было больше всего запросов. И вуаля, штат Южная Дакота в лидерах. Для справочки, в Южной Дакоте Трамп выиграл 61,8% против 35,6 у Бидона [2].
Ну и на сладкое. На Амазоне можно было купить action-фигурку "Сонного Джо" [3].
#заметкианалитика
В свое время я думал, что самым большим клоуном на посту президента США станет Трамп. Но нет, абсолютно точно нет. "Старик Бидон" его уделывает по всем показателям. На экваторе своего президентства Байден уже столько смог отмочить, что просто диву даешься. Одна ситуация с велосипедом чего стоит [1].
Но мы здесь не за тем, чтобы смеяться над этим пожилым джентльменом. А если точнее, то не только за этим.
Мы можем с помощью его известного прозвища "Сонный Джо" буквально в режиме реального времени следить за изменением общественного мнения американцев о президенте.
Для этого нам понадобится небезызвестный Google Trends. Возьмем запрос "sleepy joe" и посмотрим, в каких штатах было больше всего запросов. И вуаля, штат Южная Дакота в лидерах. Для справочки, в Южной Дакоте Трамп выиграл 61,8% против 35,6 у Бидона [2].
Ну и на сладкое. На Амазоне можно было купить action-фигурку "Сонного Джо" [3].
#заметкианалитика
👍9😁1
Поиск по лицу в соцсетях | Побеждаем Meta-гидру
Все вы слышали наверное, что в соцсетях можно искать по фотографии. Это делают некоторые боты в телеге, есть и отдельные сервисы типа FindClone [1], где за пару сотен рублей можно делать поиск. Есть бесплатный search4faces [2]. Тут и труба пониже, и дым пожиже. Но бесплатно! А за бесплатно даже стекловата бывает сладкой.
Ищут они в основном по ВК и Одноклассникам, чуть-чуть пытаются в ТикТок и другие соцсети. Но выходит не очень. Это и есть их главный минус.
Но это общеизвестные вещи, про них не говорил только ленивый. А что если я скажу, что есть аналог для Facebook и Instagram? Вы не верите, а он есть! Проект называется PimEyes [3]. Главное, заходите на него из-под прокси или VPN. С русских айпишников он выдает 403.
По цене он стоит от 29,99 до 299,99 американских рублей в месяц в зависимости от комплектации. Если оно вам надо - пользуйтесь на здоровье.
#инструментарий #поискпофото
Все вы слышали наверное, что в соцсетях можно искать по фотографии. Это делают некоторые боты в телеге, есть и отдельные сервисы типа FindClone [1], где за пару сотен рублей можно делать поиск. Есть бесплатный search4faces [2]. Тут и труба пониже, и дым пожиже. Но бесплатно! А за бесплатно даже стекловата бывает сладкой.
Ищут они в основном по ВК и Одноклассникам, чуть-чуть пытаются в ТикТок и другие соцсети. Но выходит не очень. Это и есть их главный минус.
Но это общеизвестные вещи, про них не говорил только ленивый. А что если я скажу, что есть аналог для Facebook и Instagram? Вы не верите, а он есть! Проект называется PimEyes [3]. Главное, заходите на него из-под прокси или VPN. С русских айпишников он выдает 403.
По цене он стоит от 29,99 до 299,99 американских рублей в месяц в зависимости от комплектации. Если оно вам надо - пользуйтесь на здоровье.
#инструментарий #поискпофото
👍18👎2🤩2😁1
Telegram Premium | Вечная загрузка
Пашу Дурова за риски пересылки наших голосовых корпорации добра Google LLC в новом релизе платного Телеграма не пнул только ленивый [1]. Но тут случилась и другая напасть.
Решил я, а почему бы и нет, куплю-ка я себе подписку. Может, будет интересно, да и любимый мессенджер поддержу рублем.
Но вот какая незадача. Открыл я окно покупки, нажал на Premium, а строка загрузки продолжает грузиться и грузиться. Я медитировал на этот экран загрузки минут пять и решил не брать подписку. Ну если не хотят они моих денег - то и не надо.
Я вот сижу и думаю. То ли я дурак, то ли лыжи не едут и с оплатой в России в Телеге тоже эпичный провал. Если кто сталкивался и кому удалось оплатить Телегу - маякните в опросе ниже.
#крикдуши
Пашу Дурова за риски пересылки наших голосовых корпорации добра Google LLC в новом релизе платного Телеграма не пнул только ленивый [1]. Но тут случилась и другая напасть.
Решил я, а почему бы и нет, куплю-ка я себе подписку. Может, будет интересно, да и любимый мессенджер поддержу рублем.
Но вот какая незадача. Открыл я окно покупки, нажал на Premium, а строка загрузки продолжает грузиться и грузиться. Я медитировал на этот экран загрузки минут пять и решил не брать подписку. Ну если не хотят они моих денег - то и не надо.
Я вот сижу и думаю. То ли я дурак, то ли лыжи не едут и с оплатой в России в Телеге тоже эпичный провал. Если кто сталкивался и кому удалось оплатить Телегу - маякните в опросе ниже.
#крикдуши
👍8
Удалось ли Вам купить подписку Телеграм Премиум?
Anonymous Poll
9%
Купил, все успешно
2%
Были аналогичные трудности с загрузкой
52%
Покупать не буду - это от лукавого
36%
Еще подумаю
👍3
Инструментарий журналиста | Инструментарий разведчика
В нашем славном OSINT-комьюнити большой фурор произвела коллекция инструментов OSINT небезызвестных Bellingcat [1]. Кто не видел - залезайте в Гугл-докс и смотрите, пока они все не снесли.
Но лично для меня больший эффект произвела другая коллекция инструментов. Она называется Journalist's Toolbox [2]. Там не только голые ссылки, но и описание реальных и очень интересных кейсов, методички и многое другое. В общем, must-read для любого уважающего себя специалиста.
Не зря я всем говорю: журналист - это лучший помощник разведчика. А журналист-исследователь даже немножко больше...
#инструментарий
В нашем славном OSINT-комьюнити большой фурор произвела коллекция инструментов OSINT небезызвестных Bellingcat [1]. Кто не видел - залезайте в Гугл-докс и смотрите, пока они все не снесли.
Но лично для меня больший эффект произвела другая коллекция инструментов. Она называется Journalist's Toolbox [2]. Там не только голые ссылки, но и описание реальных и очень интересных кейсов, методички и многое другое. В общем, must-read для любого уважающего себя специалиста.
Не зря я всем говорю: журналист - это лучший помощник разведчика. А журналист-исследователь даже немножко больше...
#инструментарий
👍26
Безопасный обмен ссылками | Безопасность должна быть безопасной
В последнем ролике Андрей Игоревич рассказывал об инди-решении для безопасного обмена файлами.
https://www.youtube.com/watch?v=-uc_BQlEHQc
Действительно, это особенно важно, чтобы конфиденциальные документы не проходили по публичным источникам, чтобы их не индексировали мейл-системы. P2P как-то надежнее, вызывает больше доверия.
Но вы должны понимать, что это не панацея. От товарища майора, если он за вас крепко возьмется, вы все равно не отвертитесь. Как известно, терморектальный криптоанализ творит чудеса.
Но для успокоения совести я рекомендую не забывать, что для обмена чувствительными файлами лучше использовать хорошие облачные хранилища. Лично я использую всем давно известную Mega [1].
С ее помощью вы выкладываете в облако файл, делаете на него ссылку и передаете адресату. Естественно, просто так файл не скачать - нужен пароль. И ссылка может действовать определенное время.
Ну и рекомендую добавить второй уровень защиты. Просто сложите все файлы в обычный RAR-архив и запарольте его длинным ключом. Поздравляю, минимум параноика вы выполнили.
#инструментарий
В последнем ролике Андрей Игоревич рассказывал об инди-решении для безопасного обмена файлами.
https://www.youtube.com/watch?v=-uc_BQlEHQc
Действительно, это особенно важно, чтобы конфиденциальные документы не проходили по публичным источникам, чтобы их не индексировали мейл-системы. P2P как-то надежнее, вызывает больше доверия.
Но вы должны понимать, что это не панацея. От товарища майора, если он за вас крепко возьмется, вы все равно не отвертитесь. Как известно, терморектальный криптоанализ творит чудеса.
Но для успокоения совести я рекомендую не забывать, что для обмена чувствительными файлами лучше использовать хорошие облачные хранилища. Лично я использую всем давно известную Mega [1].
С ее помощью вы выкладываете в облако файл, делаете на него ссылку и передаете адресату. Естественно, просто так файл не скачать - нужен пароль. И ссылка может действовать определенное время.
Ну и рекомендую добавить второй уровень защиты. Просто сложите все файлы в обычный RAR-архив и запарольте его длинным ключом. Поздравляю, минимум параноика вы выполнили.
#инструментарий
👍41
Мойте руки во время еды | О разделении личного и рабочего | Минимальная анонимность
Личное – это вода, рабочее – это земля. Если смешать, получится грязь. Этому принципу следуют все опытные специалисты. На это есть следующие причины:
1. Удобство. Чтобы выполнить все требования безопасности уходит много сил и времени. Если говорить простым языком, то через связку Tor+VPN не очень-то посмотришь свои любимые видосики на Ютубе в 4к.
2. Следы. Любые действия в Сети оставляют цифровой след. При повседневном использовании человек оставляет более чем достаточно следов для деанонимизации. Поэтому если вы занимаетесь личными вещами на рабочей машине – считайте, что вы уже скомпрометированы.
3. Отсутствие следов. Если я не нахожу человека в соцсетях или мессенджерах – то я начинаю что-то подозревать. И не я один. Если у вас нет цифрового следа – вы один из первых кандидатов на проверку. Зачем что-то прятать, если вам нечего скрывать? Поэтому у вас должен быть белый и пушистый цифровой след. Просто для успокоения совести тех, кто вас проверяет.
Поэтому что я могу посоветовать для обеспечения базовой безопасности при осуществлении рабочих действий.
1. Отдельные машины. В идеале – купите себе рабочий ноутбук. Осуществляйте все рабочие действия только на нем. Бюджетный вариант – виртуальная машина. Качайте VirtualBox, ставьте безопасную сборку Linux и используйте ее. Из практического могу порекомендовать Whonix [1]. В ней прекрасно реализован принцип разделения сред. Ну и популярную Tails [2] тоже могу рекомендовать. Еще есть Kodachi. Но ее для серьезных дел я не рекомендую. За исключением, конечно, если вам надо произвести впечатление на девушку, что вы крутой хацкер. Выглядит Kodachi круто и впечатляюще.
2. Отдельная точка доступа. Я настоятельно не рекомендую справлять нужду там, где ты ешь. Поэтому не ходите на дело с домашнего Wi-Fi (да-да, очень неудобно). Для этого лучше купить чистый мобильный телефон (за наличные, разумеется), купить в переходе симку и оплатить мобильный Интернет (естественно, не со своей карты). Затем сделать связку мобильный интернет – Tor+VPN. От всех бед не спасет, но минимальный уровень конфиденциальности вы себе обеспечите. Ну и напоследок – не работайте из дома. Будет очень неприятно, если вшитый GPS выдаст ваше местоположение. А так, мало ли людей сегодня было в парке Горькова?
3. Доверенная флешка. Этим правилом часто пренебрегают. Не суйте в свою рабочую машину что попало. Как минимум используйте защищенную флешку, а запускайте ее в отдельной песочнице.
Еще раз подчеркну. Перечисленные выше правила – это не панацея и не гарантия вашей анонимности. Это самый минимальный набор правил, как мыть руки до, во время и после еды.
#правилапараноика
Личное – это вода, рабочее – это земля. Если смешать, получится грязь. Этому принципу следуют все опытные специалисты. На это есть следующие причины:
1. Удобство. Чтобы выполнить все требования безопасности уходит много сил и времени. Если говорить простым языком, то через связку Tor+VPN не очень-то посмотришь свои любимые видосики на Ютубе в 4к.
2. Следы. Любые действия в Сети оставляют цифровой след. При повседневном использовании человек оставляет более чем достаточно следов для деанонимизации. Поэтому если вы занимаетесь личными вещами на рабочей машине – считайте, что вы уже скомпрометированы.
3. Отсутствие следов. Если я не нахожу человека в соцсетях или мессенджерах – то я начинаю что-то подозревать. И не я один. Если у вас нет цифрового следа – вы один из первых кандидатов на проверку. Зачем что-то прятать, если вам нечего скрывать? Поэтому у вас должен быть белый и пушистый цифровой след. Просто для успокоения совести тех, кто вас проверяет.
Поэтому что я могу посоветовать для обеспечения базовой безопасности при осуществлении рабочих действий.
1. Отдельные машины. В идеале – купите себе рабочий ноутбук. Осуществляйте все рабочие действия только на нем. Бюджетный вариант – виртуальная машина. Качайте VirtualBox, ставьте безопасную сборку Linux и используйте ее. Из практического могу порекомендовать Whonix [1]. В ней прекрасно реализован принцип разделения сред. Ну и популярную Tails [2] тоже могу рекомендовать. Еще есть Kodachi. Но ее для серьезных дел я не рекомендую. За исключением, конечно, если вам надо произвести впечатление на девушку, что вы крутой хацкер. Выглядит Kodachi круто и впечатляюще.
2. Отдельная точка доступа. Я настоятельно не рекомендую справлять нужду там, где ты ешь. Поэтому не ходите на дело с домашнего Wi-Fi (да-да, очень неудобно). Для этого лучше купить чистый мобильный телефон (за наличные, разумеется), купить в переходе симку и оплатить мобильный Интернет (естественно, не со своей карты). Затем сделать связку мобильный интернет – Tor+VPN. От всех бед не спасет, но минимальный уровень конфиденциальности вы себе обеспечите. Ну и напоследок – не работайте из дома. Будет очень неприятно, если вшитый GPS выдаст ваше местоположение. А так, мало ли людей сегодня было в парке Горькова?
3. Доверенная флешка. Этим правилом часто пренебрегают. Не суйте в свою рабочую машину что попало. Как минимум используйте защищенную флешку, а запускайте ее в отдельной песочнице.
Еще раз подчеркну. Перечисленные выше правила – это не панацея и не гарантия вашей анонимности. Это самый минимальный набор правил, как мыть руки до, во время и после еды.
#правилапараноика
👍43🔥7❤3👎1
О цене мира и экспорте демократии
Продолжаю делиться интересными документами от кагавого Госдепа. Да, серьезно, они выложили драфт фискального бюджета на 2023 год на всеобщее обозрение. Хочешь узнать, сколько стоит экспорт демократии, например, в Конго? Загляни на страницу 152 в разделе Account Tables и найди нужную страну в длинном-длинном перечне. Мы еще поработаем с этим документом. В нем осталось еще полным-полно сюрпризов.
Для всех желающий зайти на первоисточник оставляю ссылку [1]. Для всех нежелающих – прикрепляю файл в аттаче.
#запискианалитика
Продолжаю делиться интересными документами от кагавого Госдепа. Да, серьезно, они выложили драфт фискального бюджета на 2023 год на всеобщее обозрение. Хочешь узнать, сколько стоит экспорт демократии, например, в Конго? Загляни на страницу 152 в разделе Account Tables и найди нужную страну в длинном-длинном перечне. Мы еще поработаем с этим документом. В нем осталось еще полным-полно сюрпризов.
Для всех желающий зайти на первоисточник оставляю ссылку [1]. Для всех нежелающих – прикрепляю файл в аттаче.
#запискианалитика
👍12👎2🔥2
С Хромого на Храброго
Для личных целей я искал себе новый браузер. Хром, даже обмазанный кучей расширений, слишком много следил. Плюс, если заходишь на сайт СМИ, то они ругаются на кучу блокировщиков рекламы и не дают спокойно потреблять контент.
Поэтому я решил пересесть на другой браузер. Выбирал долго. Смотрел и мятный Хромиум, и сборки на нем. Смотрел Vivaldi, SlimJet, Cent. Но не зацепили. Зацепил Brave [1]. И вот почему:
1. Эстетика. Браузер красивый, стильный. Душа радуется при использовании.
2. Блокировка рекламы. Вшитые блокировщики рекламы блокируют контент мягко, не вызывая недовольства новостных сайтов.
3. Претензия на приватность. Якобы, никому и ничего не сливается от нашей активности. Но есть подозрения, что это не так [2] [3]. Тем не менее, остается защита от Fingerprint и другие плюшки безопасности.
4. Вшитый Tor. Самое классное, что двумя кликами можно открыть приватную вкладку с Tor и не надо мучить голову с проброской мостов каждый раз, когда они отваливаются. Но это преимущество будет умножено на ноль, если таки они инфу сливают.
5. Расширения. Да, у них с Хромым общая база, поэтому всю ту кучу OSINT-расширений можно устанавливать и в Brave.
6. Свистелки и перделки. ВСоветской России браузере Brave реклама платит тебе за свой просмотр. Мелочь, а приятно.
Еще раз подчеркну. Я взял Brave для личного использования, а не для работы. Для работы есть и другие инструменты.
А если вы параноик, то для личного серфинга я могу посоветовать другой браузер – LibreWolf [4]. Но о нем в другой раз.
#инструментарий
Для личных целей я искал себе новый браузер. Хром, даже обмазанный кучей расширений, слишком много следил. Плюс, если заходишь на сайт СМИ, то они ругаются на кучу блокировщиков рекламы и не дают спокойно потреблять контент.
Поэтому я решил пересесть на другой браузер. Выбирал долго. Смотрел и мятный Хромиум, и сборки на нем. Смотрел Vivaldi, SlimJet, Cent. Но не зацепили. Зацепил Brave [1]. И вот почему:
1. Эстетика. Браузер красивый, стильный. Душа радуется при использовании.
2. Блокировка рекламы. Вшитые блокировщики рекламы блокируют контент мягко, не вызывая недовольства новостных сайтов.
3. Претензия на приватность. Якобы, никому и ничего не сливается от нашей активности. Но есть подозрения, что это не так [2] [3]. Тем не менее, остается защита от Fingerprint и другие плюшки безопасности.
4. Вшитый Tor. Самое классное, что двумя кликами можно открыть приватную вкладку с Tor и не надо мучить голову с проброской мостов каждый раз, когда они отваливаются. Но это преимущество будет умножено на ноль, если таки они инфу сливают.
5. Расширения. Да, у них с Хромым общая база, поэтому всю ту кучу OSINT-расширений можно устанавливать и в Brave.
6. Свистелки и перделки. В
Еще раз подчеркну. Я взял Brave для личного использования, а не для работы. Для работы есть и другие инструменты.
А если вы параноик, то для личного серфинга я могу посоветовать другой браузер – LibreWolf [4]. Но о нем в другой раз.
#инструментарий
🔥19👍10🤔1
В защиту filetype:pdf
Тут намедни коллеги из комьюнити решили подстебнуть КиберДеда, мол, все его трюки и идеи знали еще в каменном веке [1]. Так-то да, прием старый, но позвольте мне выступить с апологетикой.
1. Апелляция к полезности. Filetype:pdf и иные дорки все еще в ходу и будут оставаться в ходу еще много лет. Потому что страсть Гугла к индексации не победить.
2. Апелляция к «хорошему танцору». Да, прием старый, но с помощью него мы можем вытаскивать интересные документы типа тех, что я уже показывал на канале.
Тут дело обстоит, как и с любым OSINT-инструментом. Его сила зависит не от технических характеристик, а от силы воображения и компетенций искателя.
3. Апелляция к личному опыту. С помощью filetype я зарабатывал деньги. Вы скажете – как же это возможно? А очень просто. Я знаю, где искать и кому продавать. А filetype – это всего лишь удочка, инструмент, с помощью которого можно в рыбном месте наловить себе обед даже на голый крючок.
4. Про обучение. Коллеги, не забывайте, что мы очень сильно оторваны от остальных людей. То, что нам кажется простым как таблица умножения, для кого-то воспринимается как теория струн. И обучая людей этим простым, но эффективным приемам, мы делаем большое дело в повышении эффективности работы и цифровом просвещении.
Предложение для комьюнити. Уважаемые коллеги, прошу вас различать: технический OSINT (т.е. как часть процесса пентеста), которым вы в большинстве своем пользуетесь, и OSINT как один из методов корпоративной разведки.
Технический OSINT требует серьезной подготовки и позволяет делать правда интересные вещи. OSINT в корпоративной разведке не требует настолько серьезной подготовки, потому что уровень культуры безопасности в наших компаниях и за бугром не очень высокий.
В большинстве случаев хороший улов ты получаешь вот такими простейшими методами типа filetype.
Тут намедни коллеги из комьюнити решили подстебнуть КиберДеда, мол, все его трюки и идеи знали еще в каменном веке [1]. Так-то да, прием старый, но позвольте мне выступить с апологетикой.
1. Апелляция к полезности. Filetype:pdf и иные дорки все еще в ходу и будут оставаться в ходу еще много лет. Потому что страсть Гугла к индексации не победить.
2. Апелляция к «хорошему танцору». Да, прием старый, но с помощью него мы можем вытаскивать интересные документы типа тех, что я уже показывал на канале.
Тут дело обстоит, как и с любым OSINT-инструментом. Его сила зависит не от технических характеристик, а от силы воображения и компетенций искателя.
3. Апелляция к личному опыту. С помощью filetype я зарабатывал деньги. Вы скажете – как же это возможно? А очень просто. Я знаю, где искать и кому продавать. А filetype – это всего лишь удочка, инструмент, с помощью которого можно в рыбном месте наловить себе обед даже на голый крючок.
4. Про обучение. Коллеги, не забывайте, что мы очень сильно оторваны от остальных людей. То, что нам кажется простым как таблица умножения, для кого-то воспринимается как теория струн. И обучая людей этим простым, но эффективным приемам, мы делаем большое дело в повышении эффективности работы и цифровом просвещении.
Предложение для комьюнити. Уважаемые коллеги, прошу вас различать: технический OSINT (т.е. как часть процесса пентеста), которым вы в большинстве своем пользуетесь, и OSINT как один из методов корпоративной разведки.
Технический OSINT требует серьезной подготовки и позволяет делать правда интересные вещи. OSINT в корпоративной разведке не требует настолько серьезной подготовки, потому что уровень культуры безопасности в наших компаниях и за бугром не очень высокий.
В большинстве случаев хороший улов ты получаешь вот такими простейшими методами типа filetype.
👍32😁3❤1👎1
Проверь себя | Контроль исходящего сетевого траффика
Многие пишут – а вдруг на моем компе майнят? Я вам так скажу – это не самое страшное, что вы сможете обнаружить.
Вот вы поставили софтину и про нее забыли. А оказалось, что несколько раз в день она связывается с каким-нибудь американским сервером и передает ему нцать мегабайтов данных. Спрашивается, зачем? Почему? Нет ответа.
Удалить программу – не проблема (хотя оговорюсь, тоже не всегда, бывают остаются закладки). Проблема определить инцидент, то есть выявить, что программа связывается с каким-то сервером и передает данные.
Собственно, для этого существуют firewall и сетевые мониторы. Они сканируют ваш исходящий траффик и детектируют процессы, которые им обмениваются.
Лично я использую GlassWire [1]. Хороший, добротный и главное бесплатный вариант сетевого сканера. Для моих минимальных обывательских запросов безопасности его хватает за глаза и за уши.
Поэтому если у вас есть подозрения, что за вами шпионят, майнят или делают еще какие-нибудь непотребства – используйте этот (или любой другой аналогичный) продукт. Этим вы спасете себя от лишней головной боли.
#инструментарий #запискипараноика
Многие пишут – а вдруг на моем компе майнят? Я вам так скажу – это не самое страшное, что вы сможете обнаружить.
Вот вы поставили софтину и про нее забыли. А оказалось, что несколько раз в день она связывается с каким-нибудь американским сервером и передает ему нцать мегабайтов данных. Спрашивается, зачем? Почему? Нет ответа.
Удалить программу – не проблема (хотя оговорюсь, тоже не всегда, бывают остаются закладки). Проблема определить инцидент, то есть выявить, что программа связывается с каким-то сервером и передает данные.
Собственно, для этого существуют firewall и сетевые мониторы. Они сканируют ваш исходящий траффик и детектируют процессы, которые им обмениваются.
Лично я использую GlassWire [1]. Хороший, добротный и главное бесплатный вариант сетевого сканера. Для моих минимальных обывательских запросов безопасности его хватает за глаза и за уши.
Поэтому если у вас есть подозрения, что за вами шпионят, майнят или делают еще какие-нибудь непотребства – используйте этот (или любой другой аналогичный) продукт. Этим вы спасете себя от лишней головной боли.
#инструментарий #запискипараноика
👏16👍14😁1
Гугл-хакинг для бедных | Автоматизация поиска
Больше всего в жизни я ненавижу изобретать велосипед. Зачем, если все ужеукрадено сделано до нас? Вот те же гугл-хаки и дорки. По ним пишут книги, проводят вебинары, учат работать руками.
Тем временем умные головы с Pentest Tools автоматизировали Гугл-хаки, только подставь нужный сайт. С методической точки зрения очень полезно поучиться тому, как они сформировали запросы и вообще, что можно искать на сайтах. Ресурс можно потыкать тут [1].
Почему же я сказал «для бедных»? Очень просто. За бесплатно вы можете на этом сервисе сделать только три поиска. Но сам текст запроса то у вас остается! Просто скопируйте его себе в укромное место и пользуйтесь по мере необходимости. И не нужно лишних танцев с бубном вокруг VPN и подмены IP-адреса. Как говорится, велкам.
#инструментарий
Больше всего в жизни я ненавижу изобретать велосипед. Зачем, если все уже
Тем временем умные головы с Pentest Tools автоматизировали Гугл-хаки, только подставь нужный сайт. С методической точки зрения очень полезно поучиться тому, как они сформировали запросы и вообще, что можно искать на сайтах. Ресурс можно потыкать тут [1].
Почему же я сказал «для бедных»? Очень просто. За бесплатно вы можете на этом сервисе сделать только три поиска. Но сам текст запроса то у вас остается! Просто скопируйте его себе в укромное место и пользуйтесь по мере необходимости. И не нужно лишних танцев с бубном вокруг VPN и подмены IP-адреса. Как говорится, велкам.
#инструментарий
👍33🤝1
GEOINT | Еще одна подборка инструментов
Про подборку инструментов «от котика» мы уже говорили. Bellingcat cделали действительно феноменальную работу по систематизации инструментов OSINT.
Но есть у меня еще и подборочка GEOINT инструментов, причем не простая, а с раскладкой на конкретные спутники. Что и где находится. Итого 59 источников и 49 спутников.
Забирайте, пока не снесли [1].
#инструментарий
Про подборку инструментов «от котика» мы уже говорили. Bellingcat cделали действительно феноменальную работу по систематизации инструментов OSINT.
Но есть у меня еще и подборочка GEOINT инструментов, причем не простая, а с раскладкой на конкретные спутники. Что и где находится. Итого 59 источников и 49 спутников.
Забирайте, пока не снесли [1].
#инструментарий
👍24
Как скопировать некопируемое | Забираем инфу прямо из кода страницы
Вы говорите – копировать может каждый дурак! Ан нет, не так все просто. Многие сайты, чтобы защитить свой контент, не дают юзеру выделять текст или другие элементы. А раз нельзя выделить, то и скопировать нельзя. Так? Совершенно не так!
Первая, и в общем-то правильная, идея – посмотреть код страницы и скопировать информацию уже оттуда. Но не будешь же ты лазить в код каждый раз, когда нужно что-то скопировать. Так что это попытка с негодными средствами.
Решение – обратиться к поиску по xPath. Делается это проще простого. На браузер навешивается расширение (в моем случае xPath Helper для семейства Хромого [1]), при включении расширения и наведении курсора на объект с зажатым шифтом появляется два черных поля вверху или внизу экрана. Слева – xPath адрес элемента, справа – его содержимое. Вуаля, никаких ограничений на копирование из правого окна нет.
Еще этот метод помогает избавиться от «хвостов», которые навешивают различные СМИ при копировании информации. Скопировал ты блок, вставляешь в редактор и помимо текста добавляется «Читайте далее» и гиперссылка на пол экрана. Если сайт замечен в таком непотребстве используйте xPath Helper и никаких «хвостов» не будет.
Естественно, главное назначение xPath далеко не копирование. О том, как еще можно применять этот инструмент мы еще с вами поговорим в последующих постах. А пока пользуйтесь на здоровье!
#инструментарий
Вы говорите – копировать может каждый дурак! Ан нет, не так все просто. Многие сайты, чтобы защитить свой контент, не дают юзеру выделять текст или другие элементы. А раз нельзя выделить, то и скопировать нельзя. Так? Совершенно не так!
Первая, и в общем-то правильная, идея – посмотреть код страницы и скопировать информацию уже оттуда. Но не будешь же ты лазить в код каждый раз, когда нужно что-то скопировать. Так что это попытка с негодными средствами.
Решение – обратиться к поиску по xPath. Делается это проще простого. На браузер навешивается расширение (в моем случае xPath Helper для семейства Хромого [1]), при включении расширения и наведении курсора на объект с зажатым шифтом появляется два черных поля вверху или внизу экрана. Слева – xPath адрес элемента, справа – его содержимое. Вуаля, никаких ограничений на копирование из правого окна нет.
Еще этот метод помогает избавиться от «хвостов», которые навешивают различные СМИ при копировании информации. Скопировал ты блок, вставляешь в редактор и помимо текста добавляется «Читайте далее» и гиперссылка на пол экрана. Если сайт замечен в таком непотребстве используйте xPath Helper и никаких «хвостов» не будет.
Естественно, главное назначение xPath далеко не копирование. О том, как еще можно применять этот инструмент мы еще с вами поговорим в последующих постах. А пока пользуйтесь на здоровье!
#инструментарий
👍45
Придет серенький волчок… | Ода LibreWolf
Возвращаясь к вопросу о браузерах. Логичный вопрос: если Бравый все-таки сливает данные, а LibreWolf нет, то почему я остановился на последнем?
Все очень просто. За мной должен оставаться хотя бы минимальный цифровой след, чтобы производить впечатление обывателя, а не волка в шкуре овцы, в шкуре волка, в шкуре овцы и далее по шкале рекурсии.
Почему я назвал LibreWolf браузером для параноиков [1]? Давайте разбираться. Вопрос то интересный.
1. Открытый исходный код. Как и любой уважающий себя опенсорсный продукт LibreWolf прозрачен. В шиле мешка не утаишь, и если в нем появится какая-то гадость, то комьюнити непременно об этом узнает.
2. Сборка Огнелиса. Да, LibreWolf это форк Firefox, но без всяких там закладочек и передачи данных третьей стороне. В сухом остатке – отличная стабильная база для сборки. Хотя я и не люблю Мозиллу, сделана она на совесть.
3. Телеметрия. Собственно, анонимус посмотрел, анонимус одобряет. Комьюнити проверило исходный код Волчары и убедилось в том, что все так, как должно быть. За нами таки никто не шпионит.
4. Вшитая защита. Чего тут только нет. Начиная от блокировки рекламы, заканчивая защитой от fingerprinting. Разве что в комплекте не идет рулон фольги для того, чтобы сделать себе костюм оффлайн-анонимуса.
5. Сделан «как для себя». Если так подумать, то моя старая версия Хромого со всякими Privacy Badger’ами [2] и еще несколькими расширениями выполнял все те же функции, что и Волчара по дефолту. Так что можете сделать себе сборку руками на сторонних сервисах, а можете взять коробочный продукт. Тут уж как кому удобнее.
Ну и маленькая капля дегтя: я не нашел версии для мобильных устройств. А это в современных условиях большой минус.
Все равно, я вам упрямо напоминаю, что отсутствие цифрового следа – это не равно анонимности. Тут скорее вопрос комфорта, можете ли вы жить с осознанием, что за вами подглядывают или нет.
Помните: вы не параноик, если за вами немножко следят! Да пребудет с вами сила!
#инструментарийпараноика
Возвращаясь к вопросу о браузерах. Логичный вопрос: если Бравый все-таки сливает данные, а LibreWolf нет, то почему я остановился на последнем?
Все очень просто. За мной должен оставаться хотя бы минимальный цифровой след, чтобы производить впечатление обывателя, а не волка в шкуре овцы, в шкуре волка, в шкуре овцы и далее по шкале рекурсии.
Почему я назвал LibreWolf браузером для параноиков [1]? Давайте разбираться. Вопрос то интересный.
1. Открытый исходный код. Как и любой уважающий себя опенсорсный продукт LibreWolf прозрачен. В шиле мешка не утаишь, и если в нем появится какая-то гадость, то комьюнити непременно об этом узнает.
2. Сборка Огнелиса. Да, LibreWolf это форк Firefox, но без всяких там закладочек и передачи данных третьей стороне. В сухом остатке – отличная стабильная база для сборки. Хотя я и не люблю Мозиллу, сделана она на совесть.
3. Телеметрия. Собственно, анонимус посмотрел, анонимус одобряет. Комьюнити проверило исходный код Волчары и убедилось в том, что все так, как должно быть. За нами таки никто не шпионит.
4. Вшитая защита. Чего тут только нет. Начиная от блокировки рекламы, заканчивая защитой от fingerprinting. Разве что в комплекте не идет рулон фольги для того, чтобы сделать себе костюм оффлайн-анонимуса.
5. Сделан «как для себя». Если так подумать, то моя старая версия Хромого со всякими Privacy Badger’ами [2] и еще несколькими расширениями выполнял все те же функции, что и Волчара по дефолту. Так что можете сделать себе сборку руками на сторонних сервисах, а можете взять коробочный продукт. Тут уж как кому удобнее.
Ну и маленькая капля дегтя: я не нашел версии для мобильных устройств. А это в современных условиях большой минус.
Все равно, я вам упрямо напоминаю, что отсутствие цифрового следа – это не равно анонимности. Тут скорее вопрос комфорта, можете ли вы жить с осознанием, что за вами подглядывают или нет.
Помните: вы не параноик, если за вами немножко следят! Да пребудет с вами сила!
#инструментарийпараноика
👍28🤔6❤4
Marine Traffic | Визуализируем международные процессы
Вы, наверное, читаете новости и знаете, что один из ключевых вопросов международной повестки в связи со спецоперацией – вывоз зерна из Украины и блокирование портов Одессы. Так вот, вы об этом читали, а как это выглядит задумывались?
Это понять нам поможет горячо любимый сервис Marine Traffic [1]. Он в режиме реального времени собирает геопозицию торговых судов и даже военных кораблей с их транспондеров. Картинка получается не только безумно красивой, но еще и очень содержательной.
Вернемся к блокированию портов. На картинке мы видим группу из более чем сотни судов, которые стоят на рейде возле берегов Румынии. Большинство из них – General Cargo, то есть суда, которые могут вывозить любой тип грузов (в том числе и зерно). Они выделены зеленым. Красные – это LPG-танкеры, то есть суда для перевозки наливных грузов. Чаще всего, это топливо и химикаты. Иногда красным подсвечиваются Crude Oil Tanker – перевозчики сырой нефти.
На вопрос зачем они там стоят ответить несложно. Они ждут прохода к портам Украины, в частности Одессы. Возможно, часть из них стоят с грузом, этого сказать я точно не могу. Но учитывая, что они так стоят уже несколько недель подряд – может быть что угодно.
Некоторые из судов я посмотрел, все они были приписаны к турецким судоходным компаниям (хотя и ходят под флагами других стран, это нормальная история) и вышли из турецких портов. Так что пока предварительная гипотеза – это скопление – дело рук турков и их попытки выступить посредником для разрешения кейса потенциального мирового голода. История интересная, ее надо будет изучить как следует.
Ну и на десерт. Выделенная точка вверху скопления судов находится недалеко от маленького острова, острова Змеиный, который и удерживает эту всю армаду судов на якоре.
#запискианалитика
Вы, наверное, читаете новости и знаете, что один из ключевых вопросов международной повестки в связи со спецоперацией – вывоз зерна из Украины и блокирование портов Одессы. Так вот, вы об этом читали, а как это выглядит задумывались?
Это понять нам поможет горячо любимый сервис Marine Traffic [1]. Он в режиме реального времени собирает геопозицию торговых судов и даже военных кораблей с их транспондеров. Картинка получается не только безумно красивой, но еще и очень содержательной.
Вернемся к блокированию портов. На картинке мы видим группу из более чем сотни судов, которые стоят на рейде возле берегов Румынии. Большинство из них – General Cargo, то есть суда, которые могут вывозить любой тип грузов (в том числе и зерно). Они выделены зеленым. Красные – это LPG-танкеры, то есть суда для перевозки наливных грузов. Чаще всего, это топливо и химикаты. Иногда красным подсвечиваются Crude Oil Tanker – перевозчики сырой нефти.
На вопрос зачем они там стоят ответить несложно. Они ждут прохода к портам Украины, в частности Одессы. Возможно, часть из них стоят с грузом, этого сказать я точно не могу. Но учитывая, что они так стоят уже несколько недель подряд – может быть что угодно.
Некоторые из судов я посмотрел, все они были приписаны к турецким судоходным компаниям (хотя и ходят под флагами других стран, это нормальная история) и вышли из турецких портов. Так что пока предварительная гипотеза – это скопление – дело рук турков и их попытки выступить посредником для разрешения кейса потенциального мирового голода. История интересная, ее надо будет изучить как следует.
Ну и на десерт. Выделенная точка вверху скопления судов находится недалеко от маленького острова, острова Змеиный, который и удерживает эту всю армаду судов на якоре.
#запискианалитика
👍17🔥6👎1👏1