Mycroft Intelligence
22.8K subscribers
216 photos
2 videos
20 files
233 links
Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.

По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
Download Telegram
Мойте руки во время еды | О разделении личного и рабочего | Минимальная анонимность

Личное – это вода, рабочее – это земля. Если смешать, получится грязь. Этому принципу следуют все опытные специалисты. На это есть следующие причины:

1. Удобство. Чтобы выполнить все требования безопасности уходит много сил и времени. Если говорить простым языком, то через связку Tor+VPN не очень-то посмотришь свои любимые видосики на Ютубе в 4к.

2. Следы. Любые действия в Сети оставляют цифровой след. При повседневном использовании человек оставляет более чем достаточно следов для деанонимизации. Поэтому если вы занимаетесь личными вещами на рабочей машине – считайте, что вы уже скомпрометированы.

3. Отсутствие следов. Если я не нахожу человека в соцсетях или мессенджерах – то я начинаю что-то подозревать. И не я один. Если у вас нет цифрового следа – вы один из первых кандидатов на проверку. Зачем что-то прятать, если вам нечего скрывать? Поэтому у вас должен быть белый и пушистый цифровой след. Просто для успокоения совести тех, кто вас проверяет.

Поэтому что я могу посоветовать для обеспечения базовой безопасности при осуществлении рабочих действий.

1. Отдельные машины. В идеале – купите себе рабочий ноутбук. Осуществляйте все рабочие действия только на нем. Бюджетный вариант – виртуальная машина. Качайте VirtualBox, ставьте безопасную сборку Linux и используйте ее. Из практического могу порекомендовать Whonix [1]. В ней прекрасно реализован принцип разделения сред. Ну и популярную Tails [2] тоже могу рекомендовать. Еще есть Kodachi. Но ее для серьезных дел я не рекомендую. За исключением, конечно, если вам надо произвести впечатление на девушку, что вы крутой хацкер. Выглядит Kodachi круто и впечатляюще.

2. Отдельная точка доступа. Я настоятельно не рекомендую справлять нужду там, где ты ешь. Поэтому не ходите на дело с домашнего Wi-Fi (да-да, очень неудобно). Для этого лучше купить чистый мобильный телефон (за наличные, разумеется), купить в переходе симку и оплатить мобильный Интернет (естественно, не со своей карты). Затем сделать связку мобильный интернет – Tor+VPN. От всех бед не спасет, но минимальный уровень конфиденциальности вы себе обеспечите. Ну и напоследок – не работайте из дома. Будет очень неприятно, если вшитый GPS выдаст ваше местоположение. А так, мало ли людей сегодня было в парке Горькова?

3. Доверенная флешка. Этим правилом часто пренебрегают. Не суйте в свою рабочую машину что попало. Как минимум используйте защищенную флешку, а запускайте ее в отдельной песочнице.

Еще раз подчеркну. Перечисленные выше правила – это не панацея и не гарантия вашей анонимности. Это самый минимальный набор правил, как мыть руки до, во время и после еды.

#правилапараноика
👍43🔥73👎1
О цене мира и экспорте демократии

Продолжаю делиться интересными документами от кагавого Госдепа. Да, серьезно, они выложили драфт фискального бюджета на 2023 год на всеобщее обозрение. Хочешь узнать, сколько стоит экспорт демократии, например, в Конго? Загляни на страницу 152 в разделе Account Tables и найди нужную страну в длинном-длинном перечне. Мы еще поработаем с этим документом. В нем осталось еще полным-полно сюрпризов.

Для всех желающий зайти на первоисточник оставляю ссылку [1]. Для всех нежелающих – прикрепляю файл в аттаче.

#запискианалитика
👍12👎2🔥2
С Хромого на Храброго

Для личных целей я искал себе новый браузер. Хром, даже обмазанный кучей расширений, слишком много следил. Плюс, если заходишь на сайт СМИ, то они ругаются на кучу блокировщиков рекламы и не дают спокойно потреблять контент.

Поэтому я решил пересесть на другой браузер. Выбирал долго. Смотрел и мятный Хромиум, и сборки на нем. Смотрел Vivaldi, SlimJet, Cent. Но не зацепили. Зацепил Brave [1]. И вот почему:

1. Эстетика. Браузер красивый, стильный. Душа радуется при использовании.

2. Блокировка рекламы. Вшитые блокировщики рекламы блокируют контент мягко, не вызывая недовольства новостных сайтов.

3. Претензия на приватность. Якобы, никому и ничего не сливается от нашей активности. Но есть подозрения, что это не так [2] [3]. Тем не менее, остается защита от Fingerprint и другие плюшки безопасности.

4. Вшитый Tor. Самое классное, что двумя кликами можно открыть приватную вкладку с Tor и не надо мучить голову с проброской мостов каждый раз, когда они отваливаются. Но это преимущество будет умножено на ноль, если таки они инфу сливают.

5. Расширения. Да, у них с Хромым общая база, поэтому всю ту кучу OSINT-расширений можно устанавливать и в Brave.

6. Свистелки и перделки. В Советской России браузере Brave реклама платит тебе за свой просмотр. Мелочь, а приятно.

Еще раз подчеркну. Я взял Brave для личного использования, а не для работы. Для работы есть и другие инструменты.

А если вы параноик, то для личного серфинга я могу посоветовать другой браузер – LibreWolf [4]. Но о нем в другой раз.

#инструментарий
🔥19👍10🤔1
В защиту filetype:pdf

Тут намедни коллеги из комьюнити решили подстебнуть КиберДеда, мол, все его трюки и идеи знали еще в каменном веке [1]. Так-то да, прием старый, но позвольте мне выступить с апологетикой.

1. Апелляция к полезности. Filetype:pdf и иные дорки все еще в ходу и будут оставаться в ходу еще много лет. Потому что страсть Гугла к индексации не победить.

2. Апелляция к «хорошему танцору». Да, прием старый, но с помощью него мы можем вытаскивать интересные документы типа тех, что я уже показывал на канале.

Тут дело обстоит, как и с любым OSINT-инструментом. Его сила зависит не от технических характеристик, а от силы воображения и компетенций искателя.

3. Апелляция к личному опыту. С помощью filetype я зарабатывал деньги. Вы скажете – как же это возможно? А очень просто. Я знаю, где искать и кому продавать. А filetype – это всего лишь удочка, инструмент, с помощью которого можно в рыбном месте наловить себе обед даже на голый крючок.

4. Про обучение. Коллеги, не забывайте, что мы очень сильно оторваны от остальных людей. То, что нам кажется простым как таблица умножения, для кого-то воспринимается как теория струн. И обучая людей этим простым, но эффективным приемам, мы делаем большое дело в повышении эффективности работы и цифровом просвещении.

Предложение для комьюнити. Уважаемые коллеги, прошу вас различать: технический OSINT (т.е. как часть процесса пентеста), которым вы в большинстве своем пользуетесь, и OSINT как один из методов корпоративной разведки.

Технический OSINT требует серьезной подготовки и позволяет делать правда интересные вещи. OSINT в корпоративной разведке не требует настолько серьезной подготовки, потому что уровень культуры безопасности в наших компаниях и за бугром не очень высокий.

В большинстве случаев хороший улов ты получаешь вот такими простейшими методами типа filetype.
👍32😁31👎1
Проверь себя | Контроль исходящего сетевого траффика

Многие пишут – а вдруг на моем компе майнят? Я вам так скажу – это не самое страшное, что вы сможете обнаружить.

Вот вы поставили софтину и про нее забыли. А оказалось, что несколько раз в день она связывается с каким-нибудь американским сервером и передает ему нцать мегабайтов данных. Спрашивается, зачем? Почему? Нет ответа.

Удалить программу – не проблема (хотя оговорюсь, тоже не всегда, бывают остаются закладки). Проблема определить инцидент, то есть выявить, что программа связывается с каким-то сервером и передает данные.

Собственно, для этого существуют firewall и сетевые мониторы. Они сканируют ваш исходящий траффик и детектируют процессы, которые им обмениваются.

Лично я использую GlassWire [1]. Хороший, добротный и главное бесплатный вариант сетевого сканера. Для моих минимальных обывательских запросов безопасности его хватает за глаза и за уши.

Поэтому если у вас есть подозрения, что за вами шпионят, майнят или делают еще какие-нибудь непотребства – используйте этот (или любой другой аналогичный) продукт. Этим вы спасете себя от лишней головной боли.

#инструментарий #запискипараноика
👏16👍14😁1
Гугл-хакинг для бедных | Автоматизация поиска

Больше всего в жизни я ненавижу изобретать велосипед. Зачем, если все уже украдено сделано до нас? Вот те же гугл-хаки и дорки. По ним пишут книги, проводят вебинары, учат работать руками.

Тем временем умные головы с Pentest Tools автоматизировали Гугл-хаки, только подставь нужный сайт. С методической точки зрения очень полезно поучиться тому, как они сформировали запросы и вообще, что можно искать на сайтах. Ресурс можно потыкать тут [1].

Почему же я сказал «для бедных»? Очень просто. За бесплатно вы можете на этом сервисе сделать только три поиска. Но сам текст запроса то у вас остается! Просто скопируйте его себе в укромное место и пользуйтесь по мере необходимости. И не нужно лишних танцев с бубном вокруг VPN и подмены IP-адреса. Как говорится, велкам.

#инструментарий
👍33🤝1
GEOINT | Еще одна подборка инструментов

Про подборку инструментов «от котика» мы уже говорили. Bellingcat cделали действительно феноменальную работу по систематизации инструментов OSINT.

Но есть у меня еще и подборочка GEOINT инструментов, причем не простая, а с раскладкой на конкретные спутники. Что и где находится. Итого 59 источников и 49 спутников.

Забирайте, пока не снесли [1].

#инструментарий
👍24
Как скопировать некопируемое | Забираем инфу прямо из кода страницы

Вы говорите – копировать может каждый дурак! Ан нет, не так все просто. Многие сайты, чтобы защитить свой контент, не дают юзеру выделять текст или другие элементы. А раз нельзя выделить, то и скопировать нельзя. Так? Совершенно не так!

Первая, и в общем-то правильная, идея – посмотреть код страницы и скопировать информацию уже оттуда. Но не будешь же ты лазить в код каждый раз, когда нужно что-то скопировать. Так что это попытка с негодными средствами.

Решение – обратиться к поиску по xPath. Делается это проще простого. На браузер навешивается расширение (в моем случае xPath Helper для семейства Хромого [1]), при включении расширения и наведении курсора на объект с зажатым шифтом появляется два черных поля вверху или внизу экрана. Слева – xPath адрес элемента, справа – его содержимое. Вуаля, никаких ограничений на копирование из правого окна нет.

Еще этот метод помогает избавиться от «хвостов», которые навешивают различные СМИ при копировании информации. Скопировал ты блок, вставляешь в редактор и помимо текста добавляется «Читайте далее» и гиперссылка на пол экрана. Если сайт замечен в таком непотребстве используйте xPath Helper и никаких «хвостов» не будет.

Естественно, главное назначение xPath далеко не копирование. О том, как еще можно применять этот инструмент мы еще с вами поговорим в последующих постах. А пока пользуйтесь на здоровье!

#инструментарий
👍45
Придет серенький волчок… | Ода LibreWolf

Возвращаясь к вопросу о браузерах. Логичный вопрос: если Бравый все-таки сливает данные, а LibreWolf нет, то почему я остановился на последнем?

Все очень просто. За мной должен оставаться хотя бы минимальный цифровой след, чтобы производить впечатление обывателя, а не волка в шкуре овцы, в шкуре волка, в шкуре овцы и далее по шкале рекурсии.

Почему я назвал LibreWolf браузером для параноиков [1]? Давайте разбираться. Вопрос то интересный.

1. Открытый исходный код. Как и любой уважающий себя опенсорсный продукт LibreWolf прозрачен. В шиле мешка не утаишь, и если в нем появится какая-то гадость, то комьюнити непременно об этом узнает.

2. Сборка Огнелиса. Да, LibreWolf это форк Firefox, но без всяких там закладочек и передачи данных третьей стороне. В сухом остатке – отличная стабильная база для сборки. Хотя я и не люблю Мозиллу, сделана она на совесть.

3. Телеметрия. Собственно, анонимус посмотрел, анонимус одобряет. Комьюнити проверило исходный код Волчары и убедилось в том, что все так, как должно быть. За нами таки никто не шпионит.

4. Вшитая защита. Чего тут только нет. Начиная от блокировки рекламы, заканчивая защитой от fingerprinting. Разве что в комплекте не идет рулон фольги для того, чтобы сделать себе костюм оффлайн-анонимуса.

5. Сделан «как для себя». Если так подумать, то моя старая версия Хромого со всякими Privacy Badger’ами [2] и еще несколькими расширениями выполнял все те же функции, что и Волчара по дефолту. Так что можете сделать себе сборку руками на сторонних сервисах, а можете взять коробочный продукт. Тут уж как кому удобнее.

Ну и маленькая капля дегтя: я не нашел версии для мобильных устройств. А это в современных условиях большой минус.

Все равно, я вам упрямо напоминаю, что отсутствие цифрового следа – это не равно анонимности. Тут скорее вопрос комфорта, можете ли вы жить с осознанием, что за вами подглядывают или нет.

Помните: вы не параноик, если за вами немножко следят! Да пребудет с вами сила!

#инструментарийпараноика
👍28🤔64
Marine Traffic | Визуализируем международные процессы

Вы, наверное, читаете новости и знаете, что один из ключевых вопросов международной повестки в связи со спецоперацией – вывоз зерна из Украины и блокирование портов Одессы. Так вот, вы об этом читали, а как это выглядит задумывались?

Это понять нам поможет горячо любимый сервис Marine Traffic [1]. Он в режиме реального времени собирает геопозицию торговых судов и даже военных кораблей с их транспондеров. Картинка получается не только безумно красивой, но еще и очень содержательной.

Вернемся к блокированию портов. На картинке мы видим группу из более чем сотни судов, которые стоят на рейде возле берегов Румынии. Большинство из них – General Cargo, то есть суда, которые могут вывозить любой тип грузов (в том числе и зерно). Они выделены зеленым. Красные – это LPG-танкеры, то есть суда для перевозки наливных грузов. Чаще всего, это топливо и химикаты. Иногда красным подсвечиваются Crude Oil Tanker – перевозчики сырой нефти.

На вопрос зачем они там стоят ответить несложно. Они ждут прохода к портам Украины, в частности Одессы. Возможно, часть из них стоят с грузом, этого сказать я точно не могу. Но учитывая, что они так стоят уже несколько недель подряд – может быть что угодно.

Некоторые из судов я посмотрел, все они были приписаны к турецким судоходным компаниям (хотя и ходят под флагами других стран, это нормальная история) и вышли из турецких портов. Так что пока предварительная гипотеза – это скопление – дело рук турков и их попытки выступить посредником для разрешения кейса потенциального мирового голода. История интересная, ее надо будет изучить как следует.

Ну и на десерт. Выделенная точка вверху скопления судов находится недалеко от маленького острова, острова Змеиный, который и удерживает эту всю армаду судов на якоре.

#запискианалитика
👍17🔥6👎1👏1
Байрактар все? | Американцы сливают украинско-турецих партнёров

Нашёл я на сайте Конгресса США любопытный документ, причём достаточно свежий, от июня 2022 года. Документ посвящён американо-турецким отношениям.

Подготовили документ в Congress Research Service, это что-то вроде аналитического центра при местном парламенте.

Самым примечательным местом в документе стал раздел, посвящённый продаже Турцией Байрактаров Украине.

В нем говорится дословно следующее:

"A May 2022 report stated that Russia may have destroyed Ukrainian TB2s in sufficient number to significantly reduce their likely future impact on the war".

"Вероятно, Россия уничтожила значительное количество украинских TB2, что значительно снижает их влияние на будущий ход войны".

И это на фоне постоянной украинской пропаганды об эффективности применения Байрактаров на поле боя!

Выводы делайте сами. А нашим ПВО мои поздравления!

#запискианалитика
👍29👎8🔥3
Экзотическая слежка | Где большой брат прячет свои треккеры

В цифровом мире за вами следят из каждого чайника. И это уже далеко не такая смешная шутка, как было раньше. Умный холодильник будет следить за тем, что мы едим, умные часы – за нашим здоровьем, умный туалет… ну вы поняли.

Так вот, если вы откроете уже упомянутый нами GlassWire и начнете разбирать сетевые соединения нашего любимого браузера Хром, то заметите кучу сторонних запросов. Например, один из них отправляет данные о ваших переходах на различные сайты в Amazon, SimularWeb, и даже, судя по всему, Яндексу (sic!).

Совокупность этих треккеров (не только Хромого, но и других сервисов) позволяют ответить на вопрос «ты кто по жизни»? Это называется fingerprinting или цифровой отпечаток. Гугл знает, на какие сайты вы ходите, ваш пол, какой у вас примерный уровень достатка, ваши политические предпочтения и многое другое.

Теперь к интересному: куда Корпорация Добра прячет эти треккеры? На мой взгляд, одним из самых гениальных решений стало создание библиотеки красивейших шрифтов, таких как Roboto, Montserrat и другие. И что самое главное, они были бесплатные! Так что большинство веб-мастеров не запариваются и используют стандартные красивые шрифты Гугла, даже не подозревая, что этим они подставляют своих же пользователей.

Да-да, Гугл следит за нами с помощью шрифтов! Каждый раз, когда мы открываем сайт, на котором задействованы шрифты из гуглового семейства, Хромой инициирует запрос fonts.googleapis.com и сдает факт нашего визита вместе с сопутствующей информацией.

Вот так, теперь вы знаете, что для слежки не нужно создавать умное устройство с кучей функций, достаточно просто нарисовать красивые шрифты, внедрить их в массовое употребление и собирать данные.

#запискипараноика
👍65🤔7👎3
Сливы из Конгресса | Деньги на войну есть, но войны не ждем

Обожаю американский Конгресс. Все больше и больше инсайдерских данных приходит из этого замечательного органа власти! Спасибо коллегам из Congress Research Service за статистику.

Собственно, нашел я у них прекрасный документ «Содействие США обеспечению безопасности Украины», свеженький, ему и двух недель нет. Он настолько крутой, что с его разбором я спешить не стану, буду готовить каждый его кусочек в формате отдельного поста.

Ну для затравки один очень простой факт. Хотите знать, сколько денег вложили США в Украину с декабря 2021 года? Ровно 5 млрд долларов. Красивая цифра, не правда ли?

Ну и второй маленький факт: если в августе украинцы получили 60 млн помощи, то в декабре они получили уже 200 млн, то есть в три раза больше. Двигаемся дальше. Следующий транш в размере 350 млн они получили уже 25 февраля, то есть на следующий день после объявления спецоперации. Даже в Америке бюрократы так быстро не работают.

Отсюда напрашиваются следующие выводы:

1. Вся украинская политическая элита знала о наступающей спецоперации. Иначе странно получается: деньги на войну дают, а войны все нет. Это идет в полный разрез со словами Зеленского, для которого начало спецоперации стало «неожиданностью».

2. Американцы давно знали и готовились к спецоперации. 300 млн за день не выделяются, значит они были уже давным-давно подготовлены и согласованы со всеми интересантами.

3. Риски нарастают. Штаты явно поднимают ставки в игре. Только за июнь они вбросили в Украину 1,5 млрд долларов. Нужно внимательно следить за ситуацией.

Вот такая у нас диспозиция на сегодня. В следующих постах я распишу конкретно, что США поставили на Украину на 17 июня 2022 года, а также какие у Штатов планы на помощь украинской стороне. Оставайтесь на связи!

#запискианалитика
👍49🔥8👎5💩5🤔21
Сливы из Конгресса #2 | Военная техника из-за океана

Как и обещал, небольшая табличка с перечнем вооружения, который был предоставлен США Украине в рамках обеспечения "безопасности". Данные от 17 июня 2022 года.

Список вооружений я намеренно оставляю без комментариев.

#запискианалитика
🤔10👍9🤯5👎3💩3🔥2🤬1
Сливы из Конгресса #3 | Планы по финансированию Украины

Третья часть документа по финансированию Украины. На 2022 год США суммарно планирует вкинуть в Украину более 10 млрд долларов.

Аналогично, выводы делайте сами.

#запискианалитика
👍18👎6
История с Maxar продолжается | Лонгрид от Mash

Как вы помните, первый пост на нашем канале был посвящён георазведывательной компании Maxar.

Так вот, сегодня коллеги из Mash подготовили классный ресерч об этой компании, в который и мне удалось внести свой вклад. Очень рекомендую!

Почитать его можно по этой ссылке:
https://mash.ru/longread/153497
👍24👎7🔥2
Я тебя по IP вычислю! | Основы пиксель-трекинга

Один из простейших методов деанонимизации – фишинговые письма. Ничего не подозревающая жертва просто открывает письмо и сдает себя с потрохами!

Даже не выманивая логин и пароль, не прося сфотографировать банковскую карту с двух сторон, можно получить достаточно информации для определения последующего вектора атаки.

Открытие входящего сообщения триггерит запрос маленького пикселя, внедренного в письмо, (реально, картинке размером 1х1 пиксель), который сдает IP-адрес, почтовый клиент и много-много другой информации.

Изначально пиксель-трекинг не был создан для темных делишек. Его использовали маркетологи для анализа почтовых рассылок, оценки уровня открываемости писем, A/B-тестирования и других приемов оценки эффективности рекламной кампании. Но, как и в плохих ужастиках, ситуация вышла из-под контроля и этот инструмент стал использоваться для злодеяний по всему миру.

Чтобы победить зло, иногда самому нужно стать злом, поэтому я сегодня расскажу вам про один из сервисов, который в два клика позволит создать такое письмо и получить нужную информацию.

Такое письмо можно сделать с помощью GeoTrack E-mail [1]. Почему именно этот сервис? У него есть ряд важнейших преимуществ:

1. Удобство. На нем не нужно отдельно создавать пиксель и вмонтировать его в письмо, это делается автоматически. Поверьте мне на слово, это куда удобнее, чем делать пиксель самому.

2. Недорогой/Бесплатный. Это тоже важно. В бесплатной версии вы можете отправить три письма, но внизу будет приписка, что в нем есть трекер. За 8 американских вечнозеленых никаких ссылок не будет, также будет дан доступ к статистике.

3. Информативность. Сервис дает геопозицию жертвы, IP-адрес, почтовый клиент, количество открытий и многое другое.

4. Работает с Gmail. Это еще один серьезный плюс. Очень часто с Gmail бывают проблемы, почта блочит пиксель (не дает его скачать), то есть не дает сделать запрос к серверу. Соответственно, информация получается нулевой. Тем не менее, в данном сервисе с Gmail все отслеживается отлично.

5. Проходимость. Очень часто письмо застревает в спаме или на корпоративном мейл-фильтре. На базе одной очень крупной компании мы тестировали пять сервисов и только один из них прошел фильтр. Какой именно – несложно догадаться.

Как использовать этот инструмент – охотиться или охотиться на охотников – решать вам.

Просто помните, что даже такие простые инструменты могут представлять серьезную опасность. Так что пользуйтесь с осторожностью.

#инструментарий
👍46🔥12🤔3👎1
Иностранные контрагенты | Хвала китайской налоговой

С началом спецоперации все сложнее стало проверять иностранных контрагентов. Популярные западные сервисы с российского рынка ушли, а задачи остались.

Именно в такие моменты пригождаются знания OSINT и умение работать с первоисточниками. Dun & Bradstreet, Bureau van Dijk – это всего лишь агрегаторы и реселлеры открытой информации. Вы платите только за удобство и звучное название.

Показываю на примере китайских компаний. Вообще, китайцы в отношении прозрачности информации о бизнесе – удивительные люди. После России они для меня на втором месте по открытости деловой информации (sic!).

Теперь к делу. Где же можно проверить китайскую компанию? Конечно на сайте Национальной системы публичной деловой и кредитной информации (National Enterprise Credit Information Publicity System) [1].

Важно: сайт не всегда открывается из России, ищите подходящий VPN.

На ней все как и в российской налоговой. Вводите название (на китайском, разумеется) и вуаля: владельцы, менеджмент, штрафы и ограничения, финансы и все остальное. Самое главное, это совершенно бесплатно! Дальнейшая проверка – это просто дело техники.

Некоторые товарищи (не буду показывать пальцем) построили на этом целый бизнес. Они брали инфу из официального источника, переводили на нужный язык, перекладывали на свой шаблон и продавали как отчет за 29.95 долларов. Поэтому не кормите посредников – пользуйтесь первоисточниками.

Если пост понравится – ставьте реакции, буду выкладывать еще сервисы для проверки иностранных контрагентов.

#инструментарий #контрагенты
👍147🔥21🤩4👎2🤯21💩1
Поисковые системы | Не Гуглом единым…

Поисковиков существует вагон и маленькая тележка. Сколько из них вы сможете назвать навскидку? Естественно, в России все сразу вспомнят про Google и Яндекс. Может, кто-то тряхнет сединой и упомянет Рамблер и Мэйл.ру. Работающие с зарубежкой вспомнят Yahoo и Bing, с китайцами – Baidu. Ну и за DuckDuck Go скажут все борцы за приватность.

Но это только часть истории. Опытные вспомнят про поисковики по Darkweb типа Torch, notEvil, Ahmia и другие. Олдфаги не забудут поисковики по FTP: приснопамятный Мамонт, может быть даже NAPALM.

Есть и еще более экзотические поисковые системы. Вы слышали, например, про поисковик по торрент-треккерам? А он есть. Я пользуюсь TorLook [1]. Он ищет по доброму десятку популярных и не очень торрент-треккеров. Это особенно полезно в условиях блокировки ресурсов, недоступности софта и контента.

Пользуйтесь на здоровье. Но помните!

Пиратство — это плохо, понятненько?😉

#инструментарий

P.S. Про проверку иностранных контрагентов увидел, ушел готовить посты!
👍58🔥115🤔1🎉1