GEOINT | Еще одна подборка инструментов
Про подборку инструментов «от котика» мы уже говорили. Bellingcat cделали действительно феноменальную работу по систематизации инструментов OSINT.
Но есть у меня еще и подборочка GEOINT инструментов, причем не простая, а с раскладкой на конкретные спутники. Что и где находится. Итого 59 источников и 49 спутников.
Забирайте, пока не снесли [1].
#инструментарий
Про подборку инструментов «от котика» мы уже говорили. Bellingcat cделали действительно феноменальную работу по систематизации инструментов OSINT.
Но есть у меня еще и подборочка GEOINT инструментов, причем не простая, а с раскладкой на конкретные спутники. Что и где находится. Итого 59 источников и 49 спутников.
Забирайте, пока не снесли [1].
#инструментарий
👍24
Как скопировать некопируемое | Забираем инфу прямо из кода страницы
Вы говорите – копировать может каждый дурак! Ан нет, не так все просто. Многие сайты, чтобы защитить свой контент, не дают юзеру выделять текст или другие элементы. А раз нельзя выделить, то и скопировать нельзя. Так? Совершенно не так!
Первая, и в общем-то правильная, идея – посмотреть код страницы и скопировать информацию уже оттуда. Но не будешь же ты лазить в код каждый раз, когда нужно что-то скопировать. Так что это попытка с негодными средствами.
Решение – обратиться к поиску по xPath. Делается это проще простого. На браузер навешивается расширение (в моем случае xPath Helper для семейства Хромого [1]), при включении расширения и наведении курсора на объект с зажатым шифтом появляется два черных поля вверху или внизу экрана. Слева – xPath адрес элемента, справа – его содержимое. Вуаля, никаких ограничений на копирование из правого окна нет.
Еще этот метод помогает избавиться от «хвостов», которые навешивают различные СМИ при копировании информации. Скопировал ты блок, вставляешь в редактор и помимо текста добавляется «Читайте далее» и гиперссылка на пол экрана. Если сайт замечен в таком непотребстве используйте xPath Helper и никаких «хвостов» не будет.
Естественно, главное назначение xPath далеко не копирование. О том, как еще можно применять этот инструмент мы еще с вами поговорим в последующих постах. А пока пользуйтесь на здоровье!
#инструментарий
Вы говорите – копировать может каждый дурак! Ан нет, не так все просто. Многие сайты, чтобы защитить свой контент, не дают юзеру выделять текст или другие элементы. А раз нельзя выделить, то и скопировать нельзя. Так? Совершенно не так!
Первая, и в общем-то правильная, идея – посмотреть код страницы и скопировать информацию уже оттуда. Но не будешь же ты лазить в код каждый раз, когда нужно что-то скопировать. Так что это попытка с негодными средствами.
Решение – обратиться к поиску по xPath. Делается это проще простого. На браузер навешивается расширение (в моем случае xPath Helper для семейства Хромого [1]), при включении расширения и наведении курсора на объект с зажатым шифтом появляется два черных поля вверху или внизу экрана. Слева – xPath адрес элемента, справа – его содержимое. Вуаля, никаких ограничений на копирование из правого окна нет.
Еще этот метод помогает избавиться от «хвостов», которые навешивают различные СМИ при копировании информации. Скопировал ты блок, вставляешь в редактор и помимо текста добавляется «Читайте далее» и гиперссылка на пол экрана. Если сайт замечен в таком непотребстве используйте xPath Helper и никаких «хвостов» не будет.
Естественно, главное назначение xPath далеко не копирование. О том, как еще можно применять этот инструмент мы еще с вами поговорим в последующих постах. А пока пользуйтесь на здоровье!
#инструментарий
👍45
Придет серенький волчок… | Ода LibreWolf
Возвращаясь к вопросу о браузерах. Логичный вопрос: если Бравый все-таки сливает данные, а LibreWolf нет, то почему я остановился на последнем?
Все очень просто. За мной должен оставаться хотя бы минимальный цифровой след, чтобы производить впечатление обывателя, а не волка в шкуре овцы, в шкуре волка, в шкуре овцы и далее по шкале рекурсии.
Почему я назвал LibreWolf браузером для параноиков [1]? Давайте разбираться. Вопрос то интересный.
1. Открытый исходный код. Как и любой уважающий себя опенсорсный продукт LibreWolf прозрачен. В шиле мешка не утаишь, и если в нем появится какая-то гадость, то комьюнити непременно об этом узнает.
2. Сборка Огнелиса. Да, LibreWolf это форк Firefox, но без всяких там закладочек и передачи данных третьей стороне. В сухом остатке – отличная стабильная база для сборки. Хотя я и не люблю Мозиллу, сделана она на совесть.
3. Телеметрия. Собственно, анонимус посмотрел, анонимус одобряет. Комьюнити проверило исходный код Волчары и убедилось в том, что все так, как должно быть. За нами таки никто не шпионит.
4. Вшитая защита. Чего тут только нет. Начиная от блокировки рекламы, заканчивая защитой от fingerprinting. Разве что в комплекте не идет рулон фольги для того, чтобы сделать себе костюм оффлайн-анонимуса.
5. Сделан «как для себя». Если так подумать, то моя старая версия Хромого со всякими Privacy Badger’ами [2] и еще несколькими расширениями выполнял все те же функции, что и Волчара по дефолту. Так что можете сделать себе сборку руками на сторонних сервисах, а можете взять коробочный продукт. Тут уж как кому удобнее.
Ну и маленькая капля дегтя: я не нашел версии для мобильных устройств. А это в современных условиях большой минус.
Все равно, я вам упрямо напоминаю, что отсутствие цифрового следа – это не равно анонимности. Тут скорее вопрос комфорта, можете ли вы жить с осознанием, что за вами подглядывают или нет.
Помните: вы не параноик, если за вами немножко следят! Да пребудет с вами сила!
#инструментарийпараноика
Возвращаясь к вопросу о браузерах. Логичный вопрос: если Бравый все-таки сливает данные, а LibreWolf нет, то почему я остановился на последнем?
Все очень просто. За мной должен оставаться хотя бы минимальный цифровой след, чтобы производить впечатление обывателя, а не волка в шкуре овцы, в шкуре волка, в шкуре овцы и далее по шкале рекурсии.
Почему я назвал LibreWolf браузером для параноиков [1]? Давайте разбираться. Вопрос то интересный.
1. Открытый исходный код. Как и любой уважающий себя опенсорсный продукт LibreWolf прозрачен. В шиле мешка не утаишь, и если в нем появится какая-то гадость, то комьюнити непременно об этом узнает.
2. Сборка Огнелиса. Да, LibreWolf это форк Firefox, но без всяких там закладочек и передачи данных третьей стороне. В сухом остатке – отличная стабильная база для сборки. Хотя я и не люблю Мозиллу, сделана она на совесть.
3. Телеметрия. Собственно, анонимус посмотрел, анонимус одобряет. Комьюнити проверило исходный код Волчары и убедилось в том, что все так, как должно быть. За нами таки никто не шпионит.
4. Вшитая защита. Чего тут только нет. Начиная от блокировки рекламы, заканчивая защитой от fingerprinting. Разве что в комплекте не идет рулон фольги для того, чтобы сделать себе костюм оффлайн-анонимуса.
5. Сделан «как для себя». Если так подумать, то моя старая версия Хромого со всякими Privacy Badger’ами [2] и еще несколькими расширениями выполнял все те же функции, что и Волчара по дефолту. Так что можете сделать себе сборку руками на сторонних сервисах, а можете взять коробочный продукт. Тут уж как кому удобнее.
Ну и маленькая капля дегтя: я не нашел версии для мобильных устройств. А это в современных условиях большой минус.
Все равно, я вам упрямо напоминаю, что отсутствие цифрового следа – это не равно анонимности. Тут скорее вопрос комфорта, можете ли вы жить с осознанием, что за вами подглядывают или нет.
Помните: вы не параноик, если за вами немножко следят! Да пребудет с вами сила!
#инструментарийпараноика
👍28🤔6❤4
Marine Traffic | Визуализируем международные процессы
Вы, наверное, читаете новости и знаете, что один из ключевых вопросов международной повестки в связи со спецоперацией – вывоз зерна из Украины и блокирование портов Одессы. Так вот, вы об этом читали, а как это выглядит задумывались?
Это понять нам поможет горячо любимый сервис Marine Traffic [1]. Он в режиме реального времени собирает геопозицию торговых судов и даже военных кораблей с их транспондеров. Картинка получается не только безумно красивой, но еще и очень содержательной.
Вернемся к блокированию портов. На картинке мы видим группу из более чем сотни судов, которые стоят на рейде возле берегов Румынии. Большинство из них – General Cargo, то есть суда, которые могут вывозить любой тип грузов (в том числе и зерно). Они выделены зеленым. Красные – это LPG-танкеры, то есть суда для перевозки наливных грузов. Чаще всего, это топливо и химикаты. Иногда красным подсвечиваются Crude Oil Tanker – перевозчики сырой нефти.
На вопрос зачем они там стоят ответить несложно. Они ждут прохода к портам Украины, в частности Одессы. Возможно, часть из них стоят с грузом, этого сказать я точно не могу. Но учитывая, что они так стоят уже несколько недель подряд – может быть что угодно.
Некоторые из судов я посмотрел, все они были приписаны к турецким судоходным компаниям (хотя и ходят под флагами других стран, это нормальная история) и вышли из турецких портов. Так что пока предварительная гипотеза – это скопление – дело рук турков и их попытки выступить посредником для разрешения кейса потенциального мирового голода. История интересная, ее надо будет изучить как следует.
Ну и на десерт. Выделенная точка вверху скопления судов находится недалеко от маленького острова, острова Змеиный, который и удерживает эту всю армаду судов на якоре.
#запискианалитика
Вы, наверное, читаете новости и знаете, что один из ключевых вопросов международной повестки в связи со спецоперацией – вывоз зерна из Украины и блокирование портов Одессы. Так вот, вы об этом читали, а как это выглядит задумывались?
Это понять нам поможет горячо любимый сервис Marine Traffic [1]. Он в режиме реального времени собирает геопозицию торговых судов и даже военных кораблей с их транспондеров. Картинка получается не только безумно красивой, но еще и очень содержательной.
Вернемся к блокированию портов. На картинке мы видим группу из более чем сотни судов, которые стоят на рейде возле берегов Румынии. Большинство из них – General Cargo, то есть суда, которые могут вывозить любой тип грузов (в том числе и зерно). Они выделены зеленым. Красные – это LPG-танкеры, то есть суда для перевозки наливных грузов. Чаще всего, это топливо и химикаты. Иногда красным подсвечиваются Crude Oil Tanker – перевозчики сырой нефти.
На вопрос зачем они там стоят ответить несложно. Они ждут прохода к портам Украины, в частности Одессы. Возможно, часть из них стоят с грузом, этого сказать я точно не могу. Но учитывая, что они так стоят уже несколько недель подряд – может быть что угодно.
Некоторые из судов я посмотрел, все они были приписаны к турецким судоходным компаниям (хотя и ходят под флагами других стран, это нормальная история) и вышли из турецких портов. Так что пока предварительная гипотеза – это скопление – дело рук турков и их попытки выступить посредником для разрешения кейса потенциального мирового голода. История интересная, ее надо будет изучить как следует.
Ну и на десерт. Выделенная точка вверху скопления судов находится недалеко от маленького острова, острова Змеиный, который и удерживает эту всю армаду судов на якоре.
#запискианалитика
👍17🔥6👎1👏1
Байрактар все? | Американцы сливают украинско-турецих партнёров
Нашёл я на сайте Конгресса США любопытный документ, причём достаточно свежий, от июня 2022 года. Документ посвящён американо-турецким отношениям.
Подготовили документ в Congress Research Service, это что-то вроде аналитического центра при местном парламенте.
Самым примечательным местом в документе стал раздел, посвящённый продаже Турцией Байрактаров Украине.
В нем говорится дословно следующее:
"A May 2022 report stated that Russia may have destroyed Ukrainian TB2s in sufficient number to significantly reduce their likely future impact on the war".
"Вероятно, Россия уничтожила значительное количество украинских TB2, что значительно снижает их влияние на будущий ход войны".
И это на фоне постоянной украинской пропаганды об эффективности применения Байрактаров на поле боя!
Выводы делайте сами. А нашим ПВО мои поздравления!
#запискианалитика
Нашёл я на сайте Конгресса США любопытный документ, причём достаточно свежий, от июня 2022 года. Документ посвящён американо-турецким отношениям.
Подготовили документ в Congress Research Service, это что-то вроде аналитического центра при местном парламенте.
Самым примечательным местом в документе стал раздел, посвящённый продаже Турцией Байрактаров Украине.
В нем говорится дословно следующее:
"A May 2022 report stated that Russia may have destroyed Ukrainian TB2s in sufficient number to significantly reduce their likely future impact on the war".
"Вероятно, Россия уничтожила значительное количество украинских TB2, что значительно снижает их влияние на будущий ход войны".
И это на фоне постоянной украинской пропаганды об эффективности применения Байрактаров на поле боя!
Выводы делайте сами. А нашим ПВО мои поздравления!
#запискианалитика
👍29👎8🔥3
Экзотическая слежка | Где большой брат прячет свои треккеры
В цифровом мире за вами следят из каждого чайника. И это уже далеко не такая смешная шутка, как было раньше. Умный холодильник будет следить за тем, что мы едим, умные часы – за нашим здоровьем, умный туалет… ну вы поняли.
Так вот, если вы откроете уже упомянутый нами GlassWire и начнете разбирать сетевые соединения нашего любимого браузера Хром, то заметите кучу сторонних запросов. Например, один из них отправляет данные о ваших переходах на различные сайты в Amazon, SimularWeb, и даже, судя по всему, Яндексу (sic!).
Совокупность этих треккеров (не только Хромого, но и других сервисов) позволяют ответить на вопрос «ты кто по жизни»? Это называется fingerprinting или цифровой отпечаток. Гугл знает, на какие сайты вы ходите, ваш пол, какой у вас примерный уровень достатка, ваши политические предпочтения и многое другое.
Теперь к интересному: куда Корпорация Добра прячет эти треккеры? На мой взгляд, одним из самых гениальных решений стало создание библиотеки красивейших шрифтов, таких как Roboto, Montserrat и другие. И что самое главное, они были бесплатные! Так что большинство веб-мастеров не запариваются и используют стандартные красивые шрифты Гугла, даже не подозревая, что этим они подставляют своих же пользователей.
Да-да, Гугл следит за нами с помощью шрифтов! Каждый раз, когда мы открываем сайт, на котором задействованы шрифты из гуглового семейства, Хромой инициирует запрос fonts.googleapis.com и сдает факт нашего визита вместе с сопутствующей информацией.
Вот так, теперь вы знаете, что для слежки не нужно создавать умное устройство с кучей функций, достаточно просто нарисовать красивые шрифты, внедрить их в массовое употребление и собирать данные.
#запискипараноика
В цифровом мире за вами следят из каждого чайника. И это уже далеко не такая смешная шутка, как было раньше. Умный холодильник будет следить за тем, что мы едим, умные часы – за нашим здоровьем, умный туалет… ну вы поняли.
Так вот, если вы откроете уже упомянутый нами GlassWire и начнете разбирать сетевые соединения нашего любимого браузера Хром, то заметите кучу сторонних запросов. Например, один из них отправляет данные о ваших переходах на различные сайты в Amazon, SimularWeb, и даже, судя по всему, Яндексу (sic!).
Совокупность этих треккеров (не только Хромого, но и других сервисов) позволяют ответить на вопрос «ты кто по жизни»? Это называется fingerprinting или цифровой отпечаток. Гугл знает, на какие сайты вы ходите, ваш пол, какой у вас примерный уровень достатка, ваши политические предпочтения и многое другое.
Теперь к интересному: куда Корпорация Добра прячет эти треккеры? На мой взгляд, одним из самых гениальных решений стало создание библиотеки красивейших шрифтов, таких как Roboto, Montserrat и другие. И что самое главное, они были бесплатные! Так что большинство веб-мастеров не запариваются и используют стандартные красивые шрифты Гугла, даже не подозревая, что этим они подставляют своих же пользователей.
Да-да, Гугл следит за нами с помощью шрифтов! Каждый раз, когда мы открываем сайт, на котором задействованы шрифты из гуглового семейства, Хромой инициирует запрос fonts.googleapis.com и сдает факт нашего визита вместе с сопутствующей информацией.
Вот так, теперь вы знаете, что для слежки не нужно создавать умное устройство с кучей функций, достаточно просто нарисовать красивые шрифты, внедрить их в массовое употребление и собирать данные.
#запискипараноика
👍65🤔7👎3
Сливы из Конгресса | Деньги на войну есть, но войны не ждем
Обожаю американский Конгресс. Все больше и больше инсайдерских данных приходит из этого замечательного органа власти! Спасибо коллегам из Congress Research Service за статистику.
Собственно, нашел я у них прекрасный документ «Содействие США обеспечению безопасности Украины», свеженький, ему и двух недель нет. Он настолько крутой, что с его разбором я спешить не стану, буду готовить каждый его кусочек в формате отдельного поста.
Ну для затравки один очень простой факт. Хотите знать, сколько денег вложили США в Украину с декабря 2021 года? Ровно 5 млрд долларов. Красивая цифра, не правда ли?
Ну и второй маленький факт: если в августе украинцы получили 60 млн помощи, то в декабре они получили уже 200 млн, то есть в три раза больше. Двигаемся дальше. Следующий транш в размере 350 млн они получили уже 25 февраля, то есть на следующий день после объявления спецоперации. Даже в Америке бюрократы так быстро не работают.
Отсюда напрашиваются следующие выводы:
1. Вся украинская политическая элита знала о наступающей спецоперации. Иначе странно получается: деньги на войну дают, а войны все нет. Это идет в полный разрез со словами Зеленского, для которого начало спецоперации стало «неожиданностью».
2. Американцы давно знали и готовились к спецоперации. 300 млн за день не выделяются, значит они были уже давным-давно подготовлены и согласованы со всеми интересантами.
3. Риски нарастают. Штаты явно поднимают ставки в игре. Только за июнь они вбросили в Украину 1,5 млрд долларов. Нужно внимательно следить за ситуацией.
Вот такая у нас диспозиция на сегодня. В следующих постах я распишу конкретно, что США поставили на Украину на 17 июня 2022 года, а также какие у Штатов планы на помощь украинской стороне. Оставайтесь на связи!
#запискианалитика
Обожаю американский Конгресс. Все больше и больше инсайдерских данных приходит из этого замечательного органа власти! Спасибо коллегам из Congress Research Service за статистику.
Собственно, нашел я у них прекрасный документ «Содействие США обеспечению безопасности Украины», свеженький, ему и двух недель нет. Он настолько крутой, что с его разбором я спешить не стану, буду готовить каждый его кусочек в формате отдельного поста.
Ну для затравки один очень простой факт. Хотите знать, сколько денег вложили США в Украину с декабря 2021 года? Ровно 5 млрд долларов. Красивая цифра, не правда ли?
Ну и второй маленький факт: если в августе украинцы получили 60 млн помощи, то в декабре они получили уже 200 млн, то есть в три раза больше. Двигаемся дальше. Следующий транш в размере 350 млн они получили уже 25 февраля, то есть на следующий день после объявления спецоперации. Даже в Америке бюрократы так быстро не работают.
Отсюда напрашиваются следующие выводы:
1. Вся украинская политическая элита знала о наступающей спецоперации. Иначе странно получается: деньги на войну дают, а войны все нет. Это идет в полный разрез со словами Зеленского, для которого начало спецоперации стало «неожиданностью».
2. Американцы давно знали и готовились к спецоперации. 300 млн за день не выделяются, значит они были уже давным-давно подготовлены и согласованы со всеми интересантами.
3. Риски нарастают. Штаты явно поднимают ставки в игре. Только за июнь они вбросили в Украину 1,5 млрд долларов. Нужно внимательно следить за ситуацией.
Вот такая у нас диспозиция на сегодня. В следующих постах я распишу конкретно, что США поставили на Украину на 17 июня 2022 года, а также какие у Штатов планы на помощь украинской стороне. Оставайтесь на связи!
#запискианалитика
👍49🔥8👎5💩5🤔2❤1
Сливы из Конгресса #2 | Военная техника из-за океана
Как и обещал, небольшая табличка с перечнем вооружения, который был предоставлен США Украине в рамках обеспечения "безопасности". Данные от 17 июня 2022 года.
Список вооружений я намеренно оставляю без комментариев.
#запискианалитика
Как и обещал, небольшая табличка с перечнем вооружения, который был предоставлен США Украине в рамках обеспечения "безопасности". Данные от 17 июня 2022 года.
Список вооружений я намеренно оставляю без комментариев.
#запискианалитика
🤔10👍9🤯5👎3💩3🔥2🤬1
Сливы из Конгресса #3 | Планы по финансированию Украины
Третья часть документа по финансированию Украины. На 2022 год США суммарно планирует вкинуть в Украину более 10 млрд долларов.
Аналогично, выводы делайте сами.
#запискианалитика
Третья часть документа по финансированию Украины. На 2022 год США суммарно планирует вкинуть в Украину более 10 млрд долларов.
Аналогично, выводы делайте сами.
#запискианалитика
👍18👎6
История с Maxar продолжается | Лонгрид от Mash
Как вы помните, первый пост на нашем канале был посвящён георазведывательной компании Maxar.
Так вот, сегодня коллеги из Mash подготовили классный ресерч об этой компании, в который и мне удалось внести свой вклад. Очень рекомендую!
Почитать его можно по этой ссылке:
https://mash.ru/longread/153497
Как вы помните, первый пост на нашем канале был посвящён георазведывательной компании Maxar.
Так вот, сегодня коллеги из Mash подготовили классный ресерч об этой компании, в который и мне удалось внести свой вклад. Очень рекомендую!
Почитать его можно по этой ссылке:
https://mash.ru/longread/153497
Mash
Самый честный спутник
Как американские военные оплачивают снимки компании MAXAR
👍24👎7🔥2
Я тебя по IP вычислю! | Основы пиксель-трекинга
Один из простейших методов деанонимизации – фишинговые письма. Ничего не подозревающая жертва просто открывает письмо и сдает себя с потрохами!
Даже не выманивая логин и пароль, не прося сфотографировать банковскую карту с двух сторон, можно получить достаточно информации для определения последующего вектора атаки.
Открытие входящего сообщения триггерит запрос маленького пикселя, внедренного в письмо, (реально, картинке размером 1х1 пиксель), который сдает IP-адрес, почтовый клиент и много-много другой информации.
Изначально пиксель-трекинг не был создан для темных делишек. Его использовали маркетологи для анализа почтовых рассылок, оценки уровня открываемости писем, A/B-тестирования и других приемов оценки эффективности рекламной кампании. Но, как и в плохих ужастиках, ситуация вышла из-под контроля и этот инструмент стал использоваться для злодеяний по всему миру.
Чтобы победить зло, иногда самому нужно стать злом, поэтому я сегодня расскажу вам про один из сервисов, который в два клика позволит создать такое письмо и получить нужную информацию.
Такое письмо можно сделать с помощью GeoTrack E-mail [1]. Почему именно этот сервис? У него есть ряд важнейших преимуществ:
1. Удобство. На нем не нужно отдельно создавать пиксель и вмонтировать его в письмо, это делается автоматически. Поверьте мне на слово, это куда удобнее, чем делать пиксель самому.
2. Недорогой/Бесплатный. Это тоже важно. В бесплатной версии вы можете отправить три письма, но внизу будет приписка, что в нем есть трекер. За 8 американских вечнозеленых никаких ссылок не будет, также будет дан доступ к статистике.
3. Информативность. Сервис дает геопозицию жертвы, IP-адрес, почтовый клиент, количество открытий и многое другое.
4. Работает с Gmail. Это еще один серьезный плюс. Очень часто с Gmail бывают проблемы, почта блочит пиксель (не дает его скачать), то есть не дает сделать запрос к серверу. Соответственно, информация получается нулевой. Тем не менее, в данном сервисе с Gmail все отслеживается отлично.
5. Проходимость. Очень часто письмо застревает в спаме или на корпоративном мейл-фильтре. На базе одной очень крупной компании мы тестировали пять сервисов и только один из них прошел фильтр. Какой именно – несложно догадаться.
Как использовать этот инструмент – охотиться или охотиться на охотников – решать вам.
Просто помните, что даже такие простые инструменты могут представлять серьезную опасность. Так что пользуйтесь с осторожностью.
#инструментарий
Один из простейших методов деанонимизации – фишинговые письма. Ничего не подозревающая жертва просто открывает письмо и сдает себя с потрохами!
Даже не выманивая логин и пароль, не прося сфотографировать банковскую карту с двух сторон, можно получить достаточно информации для определения последующего вектора атаки.
Открытие входящего сообщения триггерит запрос маленького пикселя, внедренного в письмо, (реально, картинке размером 1х1 пиксель), который сдает IP-адрес, почтовый клиент и много-много другой информации.
Изначально пиксель-трекинг не был создан для темных делишек. Его использовали маркетологи для анализа почтовых рассылок, оценки уровня открываемости писем, A/B-тестирования и других приемов оценки эффективности рекламной кампании. Но, как и в плохих ужастиках, ситуация вышла из-под контроля и этот инструмент стал использоваться для злодеяний по всему миру.
Чтобы победить зло, иногда самому нужно стать злом, поэтому я сегодня расскажу вам про один из сервисов, который в два клика позволит создать такое письмо и получить нужную информацию.
Такое письмо можно сделать с помощью GeoTrack E-mail [1]. Почему именно этот сервис? У него есть ряд важнейших преимуществ:
1. Удобство. На нем не нужно отдельно создавать пиксель и вмонтировать его в письмо, это делается автоматически. Поверьте мне на слово, это куда удобнее, чем делать пиксель самому.
2. Недорогой/Бесплатный. Это тоже важно. В бесплатной версии вы можете отправить три письма, но внизу будет приписка, что в нем есть трекер. За 8 американских вечнозеленых никаких ссылок не будет, также будет дан доступ к статистике.
3. Информативность. Сервис дает геопозицию жертвы, IP-адрес, почтовый клиент, количество открытий и многое другое.
4. Работает с Gmail. Это еще один серьезный плюс. Очень часто с Gmail бывают проблемы, почта блочит пиксель (не дает его скачать), то есть не дает сделать запрос к серверу. Соответственно, информация получается нулевой. Тем не менее, в данном сервисе с Gmail все отслеживается отлично.
5. Проходимость. Очень часто письмо застревает в спаме или на корпоративном мейл-фильтре. На базе одной очень крупной компании мы тестировали пять сервисов и только один из них прошел фильтр. Какой именно – несложно догадаться.
Как использовать этот инструмент – охотиться или охотиться на охотников – решать вам.
Просто помните, что даже такие простые инструменты могут представлять серьезную опасность. Так что пользуйтесь с осторожностью.
#инструментарий
👍46🔥12🤔3👎1
Иностранные контрагенты | Хвала китайской налоговой
С началом спецоперации все сложнее стало проверять иностранных контрагентов. Популярные западные сервисы с российского рынка ушли, а задачи остались.
Именно в такие моменты пригождаются знания OSINT и умение работать с первоисточниками. Dun & Bradstreet, Bureau van Dijk – это всего лишь агрегаторы и реселлеры открытой информации. Вы платите только за удобство и звучное название.
Показываю на примере китайских компаний. Вообще, китайцы в отношении прозрачности информации о бизнесе – удивительные люди. После России они для меня на втором месте по открытости деловой информации (sic!).
Теперь к делу. Где же можно проверить китайскую компанию? Конечно на сайте Национальной системы публичной деловой и кредитной информации (National Enterprise Credit Information Publicity System) [1].
Важно: сайт не всегда открывается из России, ищите подходящий VPN.
На ней все как и в российской налоговой. Вводите название (на китайском, разумеется) и вуаля: владельцы, менеджмент, штрафы и ограничения, финансы и все остальное. Самое главное, это совершенно бесплатно! Дальнейшая проверка – это просто дело техники.
Некоторые товарищи (не буду показывать пальцем) построили на этом целый бизнес. Они брали инфу из официального источника, переводили на нужный язык, перекладывали на свой шаблон и продавали как отчет за 29.95 долларов. Поэтому не кормите посредников – пользуйтесь первоисточниками.
Если пост понравится – ставьте реакции, буду выкладывать еще сервисы для проверки иностранных контрагентов.
#инструментарий #контрагенты
С началом спецоперации все сложнее стало проверять иностранных контрагентов. Популярные западные сервисы с российского рынка ушли, а задачи остались.
Именно в такие моменты пригождаются знания OSINT и умение работать с первоисточниками. Dun & Bradstreet, Bureau van Dijk – это всего лишь агрегаторы и реселлеры открытой информации. Вы платите только за удобство и звучное название.
Показываю на примере китайских компаний. Вообще, китайцы в отношении прозрачности информации о бизнесе – удивительные люди. После России они для меня на втором месте по открытости деловой информации (sic!).
Теперь к делу. Где же можно проверить китайскую компанию? Конечно на сайте Национальной системы публичной деловой и кредитной информации (National Enterprise Credit Information Publicity System) [1].
Важно: сайт не всегда открывается из России, ищите подходящий VPN.
На ней все как и в российской налоговой. Вводите название (на китайском, разумеется) и вуаля: владельцы, менеджмент, штрафы и ограничения, финансы и все остальное. Самое главное, это совершенно бесплатно! Дальнейшая проверка – это просто дело техники.
Некоторые товарищи (не буду показывать пальцем) построили на этом целый бизнес. Они брали инфу из официального источника, переводили на нужный язык, перекладывали на свой шаблон и продавали как отчет за 29.95 долларов. Поэтому не кормите посредников – пользуйтесь первоисточниками.
Если пост понравится – ставьте реакции, буду выкладывать еще сервисы для проверки иностранных контрагентов.
#инструментарий #контрагенты
👍147🔥21🤩4👎2🤯2❤1💩1
Поисковые системы | Не Гуглом единым…
Поисковиков существует вагон и маленькая тележка. Сколько из них вы сможете назвать навскидку? Естественно, в России все сразу вспомнят про Google и Яндекс. Может, кто-то тряхнет сединой и упомянет Рамблер и Мэйл.ру. Работающие с зарубежкой вспомнят Yahoo и Bing, с китайцами – Baidu. Ну и за DuckDuck Go скажут все борцы за приватность.
Но это только часть истории. Опытные вспомнят про поисковики по Darkweb типа Torch, notEvil, Ahmia и другие. Олдфаги не забудут поисковики по FTP: приснопамятный Мамонт, может быть даже NAPALM.
Есть и еще более экзотические поисковые системы. Вы слышали, например, про поисковик по торрент-треккерам? А он есть. Я пользуюсь TorLook [1]. Он ищет по доброму десятку популярных и не очень торрент-треккеров. Это особенно полезно в условиях блокировки ресурсов, недоступности софта и контента.
Пользуйтесь на здоровье. Но помните!
Пиратство — это плохо, понятненько?😉
#инструментарий
P.S. Про проверку иностранных контрагентов увидел, ушел готовить посты!
Поисковиков существует вагон и маленькая тележка. Сколько из них вы сможете назвать навскидку? Естественно, в России все сразу вспомнят про Google и Яндекс. Может, кто-то тряхнет сединой и упомянет Рамблер и Мэйл.ру. Работающие с зарубежкой вспомнят Yahoo и Bing, с китайцами – Baidu. Ну и за DuckDuck Go скажут все борцы за приватность.
Но это только часть истории. Опытные вспомнят про поисковики по Darkweb типа Torch, notEvil, Ahmia и другие. Олдфаги не забудут поисковики по FTP: приснопамятный Мамонт, может быть даже NAPALM.
Есть и еще более экзотические поисковые системы. Вы слышали, например, про поисковик по торрент-треккерам? А он есть. Я пользуюсь TorLook [1]. Он ищет по доброму десятку популярных и не очень торрент-треккеров. Это особенно полезно в условиях блокировки ресурсов, недоступности софта и контента.
Пользуйтесь на здоровье. Но помните!
Пиратство — это плохо, понятненько?😉
#инструментарий
P.S. Про проверку иностранных контрагентов увидел, ушел готовить посты!
👍58🔥11❤5🤔1🎉1
Доверять ли VPN? | Дилемма параноика
В основу пирамиды Маслоу современного Homo Interneticus нужно добавить потребность в анонимности. Но вот дилемма – можно ли доверять тем, кто обеспечивает нашу приватность?
Опыт показывает, что нет. И дело не в том, что данные пользователей VPN регулярно утекают в сеть, а в том, что у VPN сервисов есть огромные возможности для злоупотребления доверием .
Это касается как перехвата и расшифровки траффика, так и его передачи сторонним структурам. И вообще, кто поручится, что ваш любимый сервис не сдаст вас по настоятельной просьбетоварища майора агента Смита?
Все как по Чернышевскому:кто виноват что делать? Как в любой уважающей себя сказке, есть три варианта: сложный, дорогой и медленный с защитой на пять с минусом, ограниченно удобный на твердую четверку и дешево-сердито на три с плюсом.
Вариант на пять с минусом. Идеальная связка параноика в данном случае состоит из VPN-Tor-VPN. На входе мы анонимизируется для администратора первого VPN-сервиса входя в Tor, в то же время прячемся от возможных скомпрометированных узлов Tor, где вероятна утечка траффика.
На выходе из Tor было бы неплохо за крипту купить еще один VPN, чтобы конечный узел Tor не увидел наши последующие действия, а второй VPN-сервис не обладал о нас никакой информацией.
Главные минусы такой схемы – сложность, медленная связь и высокая стоимость.
Какие еще есть варианты?
Вариант на твердую четверку. Нужно поднимать Whonix. Он автоматом экранирует ваш исходящий траффик и пропускает его через VPN и Tor. Это просто, бесплатно, удобно и сердито.
Вариант на три с плюсом. Хочешь что-то сделать качественно, сделай это сам. Если вы хотите защитить текущую систему, нужно завернуть весь траффик в Tor. Это минимум параноика.
Если вы на Линуксе, то ставьте AnonSurf [1]. Он пропустит ваш траффик, в том числе DNS запросы, через Tor. Изначально это был инструмент для Попугая, но подходит он и для Kali.
Если вы пользуетесь Виндой, то тут лучший, на мой взгляд, вариант Tor Expert Bundle и Proxifier [2]. Фактически, вы поднимаете прокси для всего своего-же траффика и эта прокся отправляет его в Tor.
Подводя резюме – доверять никому нельзямне можно. Абсолютной защиты не бывает.
Но в текущих условиях минимальный уровень недоверия у меня вызывает Tor, поэтому я рекомендую как минимум пропускать свой траффик через него.
#инструментарийпараноика
В основу пирамиды Маслоу современного Homo Interneticus нужно добавить потребность в анонимности. Но вот дилемма – можно ли доверять тем, кто обеспечивает нашу приватность?
Опыт показывает, что нет. И дело не в том, что данные пользователей VPN регулярно утекают в сеть, а в том, что у VPN сервисов есть огромные возможности для злоупотребления доверием .
Это касается как перехвата и расшифровки траффика, так и его передачи сторонним структурам. И вообще, кто поручится, что ваш любимый сервис не сдаст вас по настоятельной просьбе
Все как по Чернышевскому:
Вариант на пять с минусом. Идеальная связка параноика в данном случае состоит из VPN-Tor-VPN. На входе мы анонимизируется для администратора первого VPN-сервиса входя в Tor, в то же время прячемся от возможных скомпрометированных узлов Tor, где вероятна утечка траффика.
На выходе из Tor было бы неплохо за крипту купить еще один VPN, чтобы конечный узел Tor не увидел наши последующие действия, а второй VPN-сервис не обладал о нас никакой информацией.
Главные минусы такой схемы – сложность, медленная связь и высокая стоимость.
Какие еще есть варианты?
Вариант на твердую четверку. Нужно поднимать Whonix. Он автоматом экранирует ваш исходящий траффик и пропускает его через VPN и Tor. Это просто, бесплатно, удобно и сердито.
Вариант на три с плюсом. Хочешь что-то сделать качественно, сделай это сам. Если вы хотите защитить текущую систему, нужно завернуть весь траффик в Tor. Это минимум параноика.
Если вы на Линуксе, то ставьте AnonSurf [1]. Он пропустит ваш траффик, в том числе DNS запросы, через Tor. Изначально это был инструмент для Попугая, но подходит он и для Kali.
Если вы пользуетесь Виндой, то тут лучший, на мой взгляд, вариант Tor Expert Bundle и Proxifier [2]. Фактически, вы поднимаете прокси для всего своего-же траффика и эта прокся отправляет его в Tor.
Подводя резюме – доверять никому нельзя
Но в текущих условиях минимальный уровень недоверия у меня вызывает Tor, поэтому я рекомендую как минимум пропускать свой траффик через него.
#инструментарийпараноика
👍24🔥17😁2❤1❤🔥1
Иностранные контрагенты | Проверяем бизнес в Эстонии
Начнем с проверки горячих эстонских парней. Почему с них? Во-первых, по ним много запросов. Во-вторых, они часто используют русский язык, что, согласитесь, удобно. В-третьих, у Эстонии одна их наиболее функциональных систем проверки контрагентов.
Я рекомендую два сайта для проверки эстонских контрагентов: один частный, один государственный. У каждого есть свою преимущества и недостатки.
Teatmik [1]. Частная организация, которая предоставляет не только информацию по юрлицам, но и по недвижимости. Этот сервис удобен в первую очередь для составления списка потенциальных контрагентов – в нем вшит отличный поисковик по типам деятельности, территориям и финансовым результатам.
По юрлицам все как в аптеке: есть установочные данные, менеджеры, финансовые показатели, суды, штрафы и налоги. В общем, полный джентльменский набор.
E-business Register [2]. Официальный портал проверки контрагентов от правительства Эстонии. Бесплатно предоставляется только установочная информация.
Актуальные данные (от истории владения до финансовых отчетов) надо покупать за еврогроши. Но цены вполне либеральные – 2 евро за годовой финансовый отчет. Учитывая, что это официальная информация, то для надежности можно и прикупить.
В остальном схема проверки идентична российскому опыту. Эти два сервиса дают достаточно зацепок для дальнейшего анализа.
#инструментарий #контрагенты
Начнем с проверки горячих эстонских парней. Почему с них? Во-первых, по ним много запросов. Во-вторых, они часто используют русский язык, что, согласитесь, удобно. В-третьих, у Эстонии одна их наиболее функциональных систем проверки контрагентов.
Я рекомендую два сайта для проверки эстонских контрагентов: один частный, один государственный. У каждого есть свою преимущества и недостатки.
Teatmik [1]. Частная организация, которая предоставляет не только информацию по юрлицам, но и по недвижимости. Этот сервис удобен в первую очередь для составления списка потенциальных контрагентов – в нем вшит отличный поисковик по типам деятельности, территориям и финансовым результатам.
По юрлицам все как в аптеке: есть установочные данные, менеджеры, финансовые показатели, суды, штрафы и налоги. В общем, полный джентльменский набор.
E-business Register [2]. Официальный портал проверки контрагентов от правительства Эстонии. Бесплатно предоставляется только установочная информация.
Актуальные данные (от истории владения до финансовых отчетов) надо покупать за еврогроши. Но цены вполне либеральные – 2 евро за годовой финансовый отчет. Учитывая, что это официальная информация, то для надежности можно и прикупить.
В остальном схема проверки идентична российскому опыту. Эти два сервиса дают достаточно зацепок для дальнейшего анализа.
#инструментарий #контрагенты
👍19🔥2
Черт, потерял! | Поиск по открытым вкладкам
Когда ведешь ресерч браузер забит вкладками. Тут у тебя новости, там у тебя статистика, вот тут – комментарии иностранного эксперта. Немудрено и запутаться.
Я нашел для себя очень эффективный инструмент. Это расширение для Хромого, называется SearchPlus [1].
Это как поисковик по ключевым словам в открытых вкладках браузера. В выдаче вы получаете список страниц, на которых есть данное ключевое слово. При клике на ссылку вы переходите на нужную кладку браузера.
Очень удобно и ничего не теряется.
#инструментарий
Когда ведешь ресерч браузер забит вкладками. Тут у тебя новости, там у тебя статистика, вот тут – комментарии иностранного эксперта. Немудрено и запутаться.
Я нашел для себя очень эффективный инструмент. Это расширение для Хромого, называется SearchPlus [1].
Это как поисковик по ключевым словам в открытых вкладках браузера. В выдаче вы получаете список страниц, на которых есть данное ключевое слово. При клике на ссылку вы переходите на нужную кладку браузера.
Очень удобно и ничего не теряется.
#инструментарий
👍27🔥4👎2
Англичанка гадит | Взгляд на спецоперацию со стороны военных аналитиков
Сегодня у нас на главное блюдо свеженькая аналитика от RUSI, уважаемого Королевского объединённого института оборонных исследований [1]. Вышла буквально вчера.
Если нет желания читать весь отчет, то вот резюме:
1. Российская система радиолокационной борьбы не дает украинцам эффективно поражать нашу артиллерию.
2. Российская артиллерия прижала украинцев к земле и не дает не то, что начать контрнаступление, даже перегруппироваться не дает.
3. Российские крылатые ракеты наносят существенный урон экономической инфраструктуре Украины.
4. Украина не может провести контрнаступления из-за нехватки квалифицированных военных и операторов боевых машин.
5. Кадровые проблемы существенно затрудняют ведение Украиной боевых действий.
И это заключения великобританских, подчеркиваю, великобританских военных аналитиков. Представьте себе, какая ситуация на самом деле, что даже в официальных документах они позволяют себе писать такие вещи.
Как и всегда, читайте первоисточники, а выводы делайте сами!
#запискианалитика
Сегодня у нас на главное блюдо свеженькая аналитика от RUSI, уважаемого Королевского объединённого института оборонных исследований [1]. Вышла буквально вчера.
Если нет желания читать весь отчет, то вот резюме:
1. Российская система радиолокационной борьбы не дает украинцам эффективно поражать нашу артиллерию.
2. Российская артиллерия прижала украинцев к земле и не дает не то, что начать контрнаступление, даже перегруппироваться не дает.
3. Российские крылатые ракеты наносят существенный урон экономической инфраструктуре Украины.
4. Украина не может провести контрнаступления из-за нехватки квалифицированных военных и операторов боевых машин.
5. Кадровые проблемы существенно затрудняют ведение Украиной боевых действий.
И это заключения великобританских, подчеркиваю, великобританских военных аналитиков. Представьте себе, какая ситуация на самом деле, что даже в официальных документах они позволяют себе писать такие вещи.
Как и всегда, читайте первоисточники, а выводы делайте сами!
#запискианалитика
👍40🔥6🤔3❤1
Давеча проводил обучение и рассказывал про инструменты анализа посещаемости сайтов. Речь зашла и про известную израильскую платформу SimilarWeb [1].
Несомненно, короля траффик-анализа знают все. Но откуда дровишки, спрашивается в задаче? Раз такой вопрос возник, проведем разъяснительную работу.
Нужно понимать, что просто так такие точные и качественные данные о динамике траффика не собрать. Это значит, что нужны партнеры и много-много шекелей. Вот вам топ источников, откуда берутся данные:
Корпорация Добра. SimilarWeb дружит с Google Analytics, поэтому не удивляйтесь, если данные счетчика на вашем сайте станут достоянием общественности.
Провайдеры. SimilarWeb скупает данные напрямую у миллионов провайдеров. Как они говорят, в обезличенном виде. Ага, конечно,верю (нет).
Сторонние сервисы. SimilarWeb покупает данные у всех, до кого может дотянуться. Это системы веб-аналитики, плагины для браузеров и сами браузеры, мобильные приложения и прочие источники.
Сами сайты и приложения. Частенько сами владельцы сайтов и приложений подключают счетчик SimilarWeb к своему сайту и дают добро на сбор информации о траффике.
Хитрый черный ящик. Сами SimilarWeb путанно рассказывают про продвинутые алгоритмы сбора информации, машинное обучение,положение звезд на небе, прогностические модели. Ничего не понятно, но очень интересно.
Резюме: Если бы SimilarWeb не предоставляли бесплатных данных для честного разведчика, то я бы негодовал. Но таки да, кое-что на их сайте можно посмотреть бесплатно. Пользуйтесь на здоровье.
Если тема с SimilarWeb заинтересует – ставьте реакции. В следующий раз я расскажу, как с помощью этого инструмента оценивать финансовое положение компании и эффективность коммуникаций.
#инструментарий
Несомненно, короля траффик-анализа знают все. Но откуда дровишки, спрашивается в задаче? Раз такой вопрос возник, проведем разъяснительную работу.
Нужно понимать, что просто так такие точные и качественные данные о динамике траффика не собрать. Это значит, что нужны партнеры и много-много шекелей. Вот вам топ источников, откуда берутся данные:
Корпорация Добра. SimilarWeb дружит с Google Analytics, поэтому не удивляйтесь, если данные счетчика на вашем сайте станут достоянием общественности.
Провайдеры. SimilarWeb скупает данные напрямую у миллионов провайдеров. Как они говорят, в обезличенном виде. Ага, конечно,
Сторонние сервисы. SimilarWeb покупает данные у всех, до кого может дотянуться. Это системы веб-аналитики, плагины для браузеров и сами браузеры, мобильные приложения и прочие источники.
Сами сайты и приложения. Частенько сами владельцы сайтов и приложений подключают счетчик SimilarWeb к своему сайту и дают добро на сбор информации о траффике.
Хитрый черный ящик. Сами SimilarWeb путанно рассказывают про продвинутые алгоритмы сбора информации, машинное обучение,
Резюме: Если бы SimilarWeb не предоставляли бесплатных данных для честного разведчика, то я бы негодовал. Но таки да, кое-что на их сайте можно посмотреть бесплатно. Пользуйтесь на здоровье.
Если тема с SimilarWeb заинтересует – ставьте реакции. В следующий раз я расскажу, как с помощью этого инструмента оценивать финансовое положение компании и эффективность коммуникаций.
#инструментарий
🔥96👍50🤔4
«Интернет Архив» (создатель Wayback Machine [1]) – это американская НКО, главной задачей которой является предоставление всеобщего доступа к накопленной в Интернете информации. Это одно из крупнейших хранилищ информации. Для примера, в ней сохранено 682 млрд веб-страниц.
Большинство пользователей используют Wayback Machine для просмотра архивных копий сайтов. Но это только капля в море. В Wayback Machine можно искать по книгам, фильмам, музыке, изображениям и, наконец, по PDF-файлам [2]. Это-то нас и интересует в первую очередь.
Дело в том, что поисковики Wayback Machine так же неуемны в индексации, как и роботы Корпорации Добра, поэтому часто в улове попадаются те вещи, которых там быть не должно. Это касается в том числе и документов с ограничениями на распространение.
Что еще важнее, поисковик Wayback Machine позволяет находить не только PDF-файлы, но и файлы любых других форматов.
Двойной бонус в том, что даже если какой-то важный файл был удален из источника, его копия может быть найдена в Wayback Machine. Так что, когда закрываете утечку документов или дыру в безопасности ваших ресурсов, проверьте, не осталось ли где-то следов.
Обратите внимание, что в расширенном поиске (Advanced Search returning JSON, XML, and more) есть возможность искать по файлам, которые потенциально пригодны для пентеста.
Так что помимо стандартной работы в поисковых системах я рекомендую добавить в свой арсенал использование Wayback Machine на полную!
#инструментарий
Большинство пользователей используют Wayback Machine для просмотра архивных копий сайтов. Но это только капля в море. В Wayback Machine можно искать по книгам, фильмам, музыке, изображениям и, наконец, по PDF-файлам [2]. Это-то нас и интересует в первую очередь.
Дело в том, что поисковики Wayback Machine так же неуемны в индексации, как и роботы Корпорации Добра, поэтому часто в улове попадаются те вещи, которых там быть не должно. Это касается в том числе и документов с ограничениями на распространение.
Что еще важнее, поисковик Wayback Machine позволяет находить не только PDF-файлы, но и файлы любых других форматов.
Двойной бонус в том, что даже если какой-то важный файл был удален из источника, его копия может быть найдена в Wayback Machine. Так что, когда закрываете утечку документов или дыру в безопасности ваших ресурсов, проверьте, не осталось ли где-то следов.
Обратите внимание, что в расширенном поиске (Advanced Search returning JSON, XML, and more) есть возможность искать по файлам, которые потенциально пригодны для пентеста.
Так что помимо стандартной работы в поисковых системах я рекомендую добавить в свой арсенал использование Wayback Machine на полную!
#инструментарий
🔥31👍14
Не люблю повторяться, но коллеги из канала «Не баг, а фича»
[1] подняли действительно важную тему. А именно опасность коротких ссылок. Этот инструмент сейчас очень широко используется маркетологами, таргетологами и другими «ологами».
В чем суть? Считается, что длинные ссылки – это не комильфо, нужны короткие. Как это сделать? Берется сервис, который генерирует короткую ссылку-редирект на нужную нам страницу.
По этому принципу работает известный Bitly [2], TinyURL [3] и другие. Помимо редиректа вшиваются и треккеры: фиксируется количество проходов, IP-адреса, география, софт. Не очень приятно, но и не ужасно.
С другой стороны, под редирект можно запихнуть что угодно, в том числе и вредонос. А это уже не шутки. Некоторые уникумы [4] с помощью одной ссылки могут увести группу в Facebook.
Тем более, что укороченную ссылку с редиректом можно спрятать под гиперссылку и бездумный клик может привести к печальным последствиям.
Поэтому что? Правильно. Видите короткую ссылку –потыкайте ее палкой проверяйте, куда она ведет.
Это можно делать с помощью сервиса Unshorten Link [5], CheckShortURL [6], Get Link Info [7], Unshorten It [8], URL X-Ray
[9]. Выбирайте какой больше нравится.
И еще раз напоминаю! Обращайте внимание на то, по каким ссылкам вы переходите и какие гиперссылки вы открываете.
Здоровая паранойя еще никогда и никому не вредила.
#правилапараноика
[1] подняли действительно важную тему. А именно опасность коротких ссылок. Этот инструмент сейчас очень широко используется маркетологами, таргетологами и другими «ологами».
В чем суть? Считается, что длинные ссылки – это не комильфо, нужны короткие. Как это сделать? Берется сервис, который генерирует короткую ссылку-редирект на нужную нам страницу.
По этому принципу работает известный Bitly [2], TinyURL [3] и другие. Помимо редиректа вшиваются и треккеры: фиксируется количество проходов, IP-адреса, география, софт. Не очень приятно, но и не ужасно.
С другой стороны, под редирект можно запихнуть что угодно, в том числе и вредонос. А это уже не шутки. Некоторые уникумы [4] с помощью одной ссылки могут увести группу в Facebook.
Тем более, что укороченную ссылку с редиректом можно спрятать под гиперссылку и бездумный клик может привести к печальным последствиям.
Поэтому что? Правильно. Видите короткую ссылку –
Это можно делать с помощью сервиса Unshorten Link [5], CheckShortURL [6], Get Link Info [7], Unshorten It [8], URL X-Ray
[9]. Выбирайте какой больше нравится.
И еще раз напоминаю! Обращайте внимание на то, по каким ссылкам вы переходите и какие гиперссылки вы открываете.
Здоровая паранойя еще никогда и никому не вредила.
#правилапараноика
👍58🔥9❤1🤔1