Тема Интернет-цензуры становится все более насущной. Государство стремится контролировать Сеть с весьма прозаичными целями, но всегда есть часть несогласных, которые ищут новые методы обхода блокировок. И между ними идет игра в догонялки. Запретили сайты – люди поставили прокси. Стали банить прокси – стали юзать VPN. Прикрыли VPN – люди стали делать обфускацию траффика. И эта борьба будет вечной, ведь на каждый хитрый болт найдется гайка с левой резьбой. Причем, как у той, так и другой стороны.
Взглянем на ситуацию с юридической точки зрения. Хоть РКН блокирует доступ к целому ряду сайтов и ресурсов, по состоянию на 2024 год использование VPN и обфускации не является нарушением закона [1], [2]. Нельзя только рекламировать и популяризировать VPN и другие средства обхода блокировок. Поскольку разговор у нас исключительно научно-образовательный, поговорим мы про технологическую составляющую этой борьбы.
Вначале былослово список. Первые попытки ограничивать юзерам вход в Интернет начинались с создания черного списка IP-адресов, куда ходить совсем не можно. На втором этапе подключили анализ заголовков, специальный софт для анализа DNS и другие инструменты. Но все это нивелировалось одним простым словом: прокси. Потому что на плохие сайты ходить нельзя, а на прокси можно. А уже оттуда человек перебирался туда, куда его не пускают.
Для борьбы с прокси был создан DPI. Он же Deep Package Inspection, глубокий анализ пакетов. Поскольку первые прокси использовали незашифрованный канал, по ключевым словам в URL запросы могли блокировать. Введение шифрования лишило DPI доступа к заголовкам. Тогда DPI доработали, чтобы он мог определять тип траффика – если он отличается от стандартных форм, то включается режим банхаммера. Например, идет бан по срокам TLS. Уважаемые корпоративные ресурсы покупают себе сертификат на несколько лет вперед, а всякие нехорошие сайты для обхода блокировок – нет. Поэтому туда людей пускать совсем не нужно.
В ответ на это была создана хитрая штука – обфускация траффика. Первый вариант – рандомизация. Этот метод превращает траффик в «пирожок ни с чем», то есть траффик перестает быть похожим на известную сетевую активность. На это последовал простой ответ: белые списки. Поэтому если траффик не содержит в себе адреса разрешенных ресурсов – его тоже блокируют.
Второй вариант – мимикрия. Если можно ходить только на белые адреса – нужно маскироваться под белые адреса. Поэтому обфускаторы делают траффик похожим на часто используемые протоколы. Пока это работает. Но проблема в том, что сделать такой траффик полностью идентичным не выйдет и при наличии серьезных ресурсов отделить его можно. Но в связке с туннелированием этот подход пока побороть не могут. Но то ли еще будет. Теперь вы знаете немного больше.
Всем безопасности!
#инструментарий
Взглянем на ситуацию с юридической точки зрения. Хоть РКН блокирует доступ к целому ряду сайтов и ресурсов, по состоянию на 2024 год использование VPN и обфускации не является нарушением закона [1], [2]. Нельзя только рекламировать и популяризировать VPN и другие средства обхода блокировок. Поскольку разговор у нас исключительно научно-образовательный, поговорим мы про технологическую составляющую этой борьбы.
Вначале было
Для борьбы с прокси был создан DPI. Он же Deep Package Inspection, глубокий анализ пакетов. Поскольку первые прокси использовали незашифрованный канал, по ключевым словам в URL запросы могли блокировать. Введение шифрования лишило DPI доступа к заголовкам. Тогда DPI доработали, чтобы он мог определять тип траффика – если он отличается от стандартных форм, то включается режим банхаммера. Например, идет бан по срокам TLS. Уважаемые корпоративные ресурсы покупают себе сертификат на несколько лет вперед, а всякие нехорошие сайты для обхода блокировок – нет. Поэтому туда людей пускать совсем не нужно.
В ответ на это была создана хитрая штука – обфускация траффика. Первый вариант – рандомизация. Этот метод превращает траффик в «пирожок ни с чем», то есть траффик перестает быть похожим на известную сетевую активность. На это последовал простой ответ: белые списки. Поэтому если траффик не содержит в себе адреса разрешенных ресурсов – его тоже блокируют.
Второй вариант – мимикрия. Если можно ходить только на белые адреса – нужно маскироваться под белые адреса. Поэтому обфускаторы делают траффик похожим на часто используемые протоколы. Пока это работает. Но проблема в том, что сделать такой траффик полностью идентичным не выйдет и при наличии серьезных ресурсов отделить его можно. Но в связке с туннелированием этот подход пока побороть не могут. Но то ли еще будет. Теперь вы знаете немного больше.
Всем безопасности!
#инструментарий
Есть такие ребята, зовут их сквоттерами. Они по беспределу вламываются в квартиру, когда хозяев нет дома и оккупируют жилую площадь. И выгнать их не так-то просто. Особенно эта тема популярна в Европе и США. Испания, Франция и Англия дико страдают от этого феномена [1]. Но есть и другая разновидность захватчиков – киберсквоттеры.
Что делают киберсквоттеры? Они захватывают не дома, а домены. Тут как в большой семье – щелкнул клювом и остался без ужина. Поэтому самые быстрые и умелые киберсквоттеры (они же домейнеры) выкупают по дешевке сотни, а то и тысячи доменов с красивыми именами, ожидая, что когда-нибудь кто-нибудь захочет их выкупить. Например, все популярные домены с наименованием OSINT почти напрочь выкуплены. Причем сайты на них не висят, а домены просто простаивают. Но это еще ладно, бывают сквоттеры и неприятнее.
Охотники за доменами. Да, такие тоже есть. Они мониторят огромное количество доменов и только и ждут, когда их бывший хозяин профакапится и не оплатит услуги регистрации вовремя. Именно так, кстати, угнали домен Google в Аргентине [2]. Или из нашей российской практики. Производитель хлеба «Каравай» в свое время прошляпил домен karavay.ru [4], а HeadHunter очень остро реагирует, когда в домене появляются буквы hh [5].
Но это еще цветочки. Пользуясь опечатками в названии сайтов, многие мошенники собирают свой урожай траффика. Тут вариантов куча – и использование букв и похожих символов, и использование других доменных зон. И все это для того, чтобы заскамить человека и перевести его на какой-то другой сайт. Так что будьте осторожны. Одна неверно напечатанная буква и может привести к совсем нехорошим последствиям.
Всем безопасности!
#инструментарий
Что делают киберсквоттеры? Они захватывают не дома, а домены. Тут как в большой семье – щелкнул клювом и остался без ужина. Поэтому самые быстрые и умелые киберсквоттеры (они же домейнеры) выкупают по дешевке сотни, а то и тысячи доменов с красивыми именами, ожидая, что когда-нибудь кто-нибудь захочет их выкупить. Например, все популярные домены с наименованием OSINT почти напрочь выкуплены. Причем сайты на них не висят, а домены просто простаивают. Но это еще ладно, бывают сквоттеры и неприятнее.
Охотники за доменами. Да, такие тоже есть. Они мониторят огромное количество доменов и только и ждут, когда их бывший хозяин профакапится и не оплатит услуги регистрации вовремя. Именно так, кстати, угнали домен Google в Аргентине [2]. Или из нашей российской практики. Производитель хлеба «Каравай» в свое время прошляпил домен karavay.ru [4], а HeadHunter очень остро реагирует, когда в домене появляются буквы hh [5].
Но это еще цветочки. Пользуясь опечатками в названии сайтов, многие мошенники собирают свой урожай траффика. Тут вариантов куча – и использование букв и похожих символов, и использование других доменных зон. И все это для того, чтобы заскамить человека и перевести его на какой-то другой сайт. Так что будьте осторожны. Одна неверно напечатанная буква и может привести к совсем нехорошим последствиям.
Всем безопасности!
#инструментарий
uXDT. Нет, это не новая криптовалюта. Это нечто куда пострашнее. Ultrasound cross device tracking. Или же межустройственная слежка с применением ультразвука. Вот раньше вы думали, что вас только слушают? А вот нет! Шпионские устройства уже давно разговаривают между собой, передавая информацию о том, что вы делаете прямо сейчас, вот в эту самую минуту.
Да, реклама и ваши устройства общаются между собой. Это работает так: по телевизору крутят рекламу нового супермодного бренда, например. А в рекламу вшиты короткие ультразвуковые импульсы, которые слышит не только ваша собака, но и ваш мобильный телефон. Поэтому, если после просмотра рекламы вы влезете в поисковик или на сайт того самого бренда – маркетолог получает палку в свой KPI за эффективную кампанию по окучиванию хомяков.
Тоже самое работает и с сайтами. Вот вы залезли, например, на сайт производителя стирального порошка, а он начал пищать на неслышимом уху диапазоне. И его, само собой, услышали все устройства вокруг, в том числе умный дом, умная стиральная машина, умная швабра и остальные не менее умные устройства. И теперь все, вам от контекстной рекламы средств для наведения чистоты в доме не избавиться, ведь умные алгоритмы уже поняли, что вы затеяли генеральную уборку и готовы потрать существенные средства, чтобы избавить дом от грязи.
Естественно, это рай для деанона. Представьте. Вы сделали убер-безопасную машину. Навесили все, что только можно и даже, что нельзя. И пошли собирать информацию с врагов. А их сайт всего лишь издал серию звуков и все, вы попались. Потому что в вашем кармане лежит телефон, где вы залогинились во всех соцсетях и почтах. Тут-то и придет конец всей анонимности.
Будущее выглядит очень печальным. В скором времени мы дойдем до того, что холодильник будет передавать супермаркету, что у нас молоко закончилось и надобно его привезти. Так что, устанавливая приложение из iOS или Play Market подумайте дважды, прежде чем давать ему доступ к микрофону. Ну и файрволл не забудьте на мобильник поставить, чтобы вся эта информация не ушла за пределы вашего телефона.
Всем безопасности!
#инструментарий
Да, реклама и ваши устройства общаются между собой. Это работает так: по телевизору крутят рекламу нового супермодного бренда, например. А в рекламу вшиты короткие ультразвуковые импульсы, которые слышит не только ваша собака, но и ваш мобильный телефон. Поэтому, если после просмотра рекламы вы влезете в поисковик или на сайт того самого бренда – маркетолог получает палку в свой KPI за эффективную кампанию по окучиванию хомяков.
Тоже самое работает и с сайтами. Вот вы залезли, например, на сайт производителя стирального порошка, а он начал пищать на неслышимом уху диапазоне. И его, само собой, услышали все устройства вокруг, в том числе умный дом, умная стиральная машина, умная швабра и остальные не менее умные устройства. И теперь все, вам от контекстной рекламы средств для наведения чистоты в доме не избавиться, ведь умные алгоритмы уже поняли, что вы затеяли генеральную уборку и готовы потрать существенные средства, чтобы избавить дом от грязи.
Естественно, это рай для деанона. Представьте. Вы сделали убер-безопасную машину. Навесили все, что только можно и даже, что нельзя. И пошли собирать информацию с врагов. А их сайт всего лишь издал серию звуков и все, вы попались. Потому что в вашем кармане лежит телефон, где вы залогинились во всех соцсетях и почтах. Тут-то и придет конец всей анонимности.
Будущее выглядит очень печальным. В скором времени мы дойдем до того, что холодильник будет передавать супермаркету, что у нас молоко закончилось и надобно его привезти. Так что, устанавливая приложение из iOS или Play Market подумайте дважды, прежде чем давать ему доступ к микрофону. Ну и файрволл не забудьте на мобильник поставить, чтобы вся эта информация не ушла за пределы вашего телефона.
Всем безопасности!
#инструментарий
Нейросети не перестают меня удивлять. Они вам и картинки нагенерируют, и текст диссертации, если надо. И перевод устроят. Но технологии не стоят на месте и появляются вещи довольно пугающие. И это я про подмену голоса. Причем на лету. Вы говорите в микрофон своим голосом, а в телефонном звонке, например, звучите как Картман из Саус-Парка или какой-нибудь Трамп. Но дальше-то что?
А дальше появляется Мекка для мошенников. Вот представьте, что бедным бабушкам и дедушкам будут звонить не просто скамеры, а скамеры, говорящие голосом их близких. А все потому, что достаточно семпла голоса на несколько секунд, чтобы нейронка сумела перехватить все частоты и достоверно сгенерировать голос. Причем это будет делаться все реально на лету, в режиме реального времени. Собственно, именно поэтому лучше всего не слишком активно разговаривать с незнакомыми людьми по телефону. Вас просто могут записывать, чтобы потом клонировать.
Но если вы хотите поразвлекаться, то у меня есть что вам предложить. Вот, например, мой любимый Voice [0]. Сам и пользуюсь, заплатив им немного зеленых шекелей. Зато прикольно, на серверах в КС троллить людей голосом старика Бидона. Там можно вообще любого персонажа выбрать. Говори хоть как брутальный Кратос или девочка из аниме. А вот этот сервис [1] вообще может превратить ваш голос музыкальный инструмент. Напели мелодию, а нейросетка сыграла вам ее на басухе или на барабанах.
А если вы всегда хотели петь? Тут вам поможет [2] натренируйте модель с вашим голосом, и нейросетка им исполнит что угодно, ну практически что угодно. Так что путь звезды без голоса и слуха теперь пролегает не через диван, а через нейросетки. А вот тут [3] вы можете нагенерить голос прямо из текста. Выбираете голос и подходящую модель и далее он может произносить все, что вы напишете. И вот тут [4] это можно сделать тоже и неплохо!
Ну и что-то более практическое. С помощью таких нейронок можно очищать запись от шумов и делать звук кристально чистым. Эх, как бы это все нам пригодилось при съемках первых роликов КиберДеда! Например, был бы у меня вот этот сервис [5], то, может, и не пришлось бы так заморачиваться с микрофонами!
Попробуйте эти инструменты, я уверен, они вас порадуют!
#инструментарий
А дальше появляется Мекка для мошенников. Вот представьте, что бедным бабушкам и дедушкам будут звонить не просто скамеры, а скамеры, говорящие голосом их близких. А все потому, что достаточно семпла голоса на несколько секунд, чтобы нейронка сумела перехватить все частоты и достоверно сгенерировать голос. Причем это будет делаться все реально на лету, в режиме реального времени. Собственно, именно поэтому лучше всего не слишком активно разговаривать с незнакомыми людьми по телефону. Вас просто могут записывать, чтобы потом клонировать.
Но если вы хотите поразвлекаться, то у меня есть что вам предложить. Вот, например, мой любимый Voice [0]. Сам и пользуюсь, заплатив им немного зеленых шекелей. Зато прикольно, на серверах в КС троллить людей голосом старика Бидона. Там можно вообще любого персонажа выбрать. Говори хоть как брутальный Кратос или девочка из аниме. А вот этот сервис [1] вообще может превратить ваш голос музыкальный инструмент. Напели мелодию, а нейросетка сыграла вам ее на басухе или на барабанах.
А если вы всегда хотели петь? Тут вам поможет [2] натренируйте модель с вашим голосом, и нейросетка им исполнит что угодно, ну практически что угодно. Так что путь звезды без голоса и слуха теперь пролегает не через диван, а через нейросетки. А вот тут [3] вы можете нагенерить голос прямо из текста. Выбираете голос и подходящую модель и далее он может произносить все, что вы напишете. И вот тут [4] это можно сделать тоже и неплохо!
Ну и что-то более практическое. С помощью таких нейронок можно очищать запись от шумов и делать звук кристально чистым. Эх, как бы это все нам пригодилось при съемках первых роликов КиберДеда! Например, был бы у меня вот этот сервис [5], то, может, и не пришлось бы так заморачиваться с микрофонами!
Попробуйте эти инструменты, я уверен, они вас порадуют!
#инструментарий
Как вы знаете, Windows – не самая защищенная операционная система. Да, далеко не самая защищенная система. Тем не менее, ей пользуется подавляющее количество юзеров на пекарнях и ноутбуках. Мак и Линукс тихонько курят в сторонке по сравнению с массовостью ее величества Винды. Небезызвестный Яндекс Радар говорит, что за Windows – 92,5% всех десктопов в России. Поэтому ты, мой дорогой читатель, тоже, с большой вероятностью, читаешь этот текст из-под Окошек.
Болезней у Windows больше, чем у дурака махорки. Это вам и следилки на каждом углу, и отсутствие каких-либо препятствий для слежки со стороны сторонних программ. Да и по вирусной нагрузке Винда впереди планеты всей – большинство вирусов пишутся под нее со всеми втекающими и вытекающими. Поэтому да, работая на Windows вы натягиваете себе на спину огромную такую мишень.
Но что же делать? Я уже много раз говорил – уходите от богомерзких Окошек и пересаживайтесь на истинно кошерный и скрепный Линукс. Это если радикально. Но что, если, вам, как мне, например, без Ворда и Стима никуда? Тут остается только костылями укреплять шаткие стены безопасного домика, построенного дендрально-фекальным методом. Файрволл – это мастхев, я про него уже не раз говорил. Берите Portmaster [1] и будет вам счастье. Виртуалку можно (и даже нужно) поставить. Ну, и, конечно, средства анонимизации. Куда же без них.
Один VPN в поле не воин. Он может отвалиться, или же допустить утечку DNS (привет, ExpressVPN) да так, что по бумаге вы в Узбекистане, а все следилки видят, что вы в Матушке-России сидите. Поэтому самой эффективной схемой будет связка VPN+Tor. Первый защитит вас от скомпрометированных нод Тора, а Тор защитит вас от утечки конфиденциальной информации от владельца VPN.
Но и это еще не панацея. Есть такая штука – утечка IP-адреса. Это когда вы включили машину и не успели поднять анонимайзер. В этот момент какая-нибудь ушлая программа, даже не будучи запущенной, обращается в фоновом режиме к своему серверу и сдает ваш адресок. Неприятно, да? Решений тут два: либо постоянно работающий дедик, либо продукт типа Whonix, который не выпустит вас в сеть, пока вы не подключитесь к Тору.
Теперь технический момент по связке. В Линуксе есть прекрасные anonsurf и orjail, которые могут завернуть весь траффик в Тор, и никто пикнуть даже не сумеет. На Винде я такого инструмента не знал. До последнего времени. Я тут нашел инструмент под названием Tallow [2]. Потестил его и счел вполне годным для использования. Он также принудительно прогоняет весь траффик через Тор и защищает соединения, работает с портами и не дает вам влететь. Так что рекомендую.
Всем безопасности!
#инструментарий
Болезней у Windows больше, чем у дурака махорки. Это вам и следилки на каждом углу, и отсутствие каких-либо препятствий для слежки со стороны сторонних программ. Да и по вирусной нагрузке Винда впереди планеты всей – большинство вирусов пишутся под нее со всеми втекающими и вытекающими. Поэтому да, работая на Windows вы натягиваете себе на спину огромную такую мишень.
Но что же делать? Я уже много раз говорил – уходите от богомерзких Окошек и пересаживайтесь на истинно кошерный и скрепный Линукс. Это если радикально. Но что, если, вам, как мне, например, без Ворда и Стима никуда? Тут остается только костылями укреплять шаткие стены безопасного домика, построенного дендрально-фекальным методом. Файрволл – это мастхев, я про него уже не раз говорил. Берите Portmaster [1] и будет вам счастье. Виртуалку можно (и даже нужно) поставить. Ну, и, конечно, средства анонимизации. Куда же без них.
Один VPN в поле не воин. Он может отвалиться, или же допустить утечку DNS (привет, ExpressVPN) да так, что по бумаге вы в Узбекистане, а все следилки видят, что вы в Матушке-России сидите. Поэтому самой эффективной схемой будет связка VPN+Tor. Первый защитит вас от скомпрометированных нод Тора, а Тор защитит вас от утечки конфиденциальной информации от владельца VPN.
Но и это еще не панацея. Есть такая штука – утечка IP-адреса. Это когда вы включили машину и не успели поднять анонимайзер. В этот момент какая-нибудь ушлая программа, даже не будучи запущенной, обращается в фоновом режиме к своему серверу и сдает ваш адресок. Неприятно, да? Решений тут два: либо постоянно работающий дедик, либо продукт типа Whonix, который не выпустит вас в сеть, пока вы не подключитесь к Тору.
Теперь технический момент по связке. В Линуксе есть прекрасные anonsurf и orjail, которые могут завернуть весь траффик в Тор, и никто пикнуть даже не сумеет. На Винде я такого инструмента не знал. До последнего времени. Я тут нашел инструмент под названием Tallow [2]. Потестил его и счел вполне годным для использования. Он также принудительно прогоняет весь траффик через Тор и защищает соединения, работает с портами и не дает вам влететь. Так что рекомендую.
Всем безопасности!
#инструментарий
Всем привет, Майкрофт снова с вами! Да, выгорание… Бессердечная ты сука, я вам скажу. В жизни каждого человека наступает момент, когда он хочет послать все к чертовой бабушке, потому что задолбался сверх меры. Вот и у меня такая пора настала. Поэтому, собственно, постов-то и не было. Но я вроде оправился, так что теперь все должно вернуться на круги своя. Я вам подгоняю инструменты – вы подписываетесь, ставите реакции и репостите друзьям. Так что допиваем матэ и к делу. Поговорим про нейросетки. Уж больно они меня беспокоят.
А я все чаще замечаю, что нейросетки меняют мир. Первая ласточка – это внедрение чат-бота в Bing от Microsoft, затем разрабатываемая система Gemini от Google, а также куча разговоров про то, что в каждый продукт от Ворда до Блокнота всунут своего «AI-помощника». F**k Copilot! В общем, интеграция идет. Для рядового пользователя это хорошо и удобно, но вот для специалиста по OSINT как?
На самом деле не очень. Все почему? Мы сами перестаем искать и оценивать информацию, за нас это делает кто-то другой. И мы, по сути, лишаемся доступа к объективной информации, которую могли бы обрабатывать сами. Проще говоря, если кто-то хочет навязать нам повесточку, он просто дает указание нейросетке-поисковику не давать нам нужных ссылок и отвечать определенным образом. Тот-же ChatGPT в свое время не мог ругать Байдена и всячески сопротивлялся высказываться про Трампа. А уж попробуйте покритиковать разные меньшинства – вот тут он вам даст от ворот поворот. Нельзя! Мне так разработчик сказал!
И да, мы постепенно движемся в цифровой концлагерь. В нем доступ к альтернативному мнению будет серьезно ограничен. Если вы-таки сильный и смелый, ловкий, умелый и джунгли вас-таки зовут, и вы готовы взглянуть, как будут выглядеть поисковики будущего – я могу показать вам пару сервисов.
Собственно, вот они. Первый из них – You [1]. Он изначально имел поисковую строку, но утратил ее в процессе эволюции. Зато у него куча языковых моделей на выбор. Какую хотите – такую гидру и побеждайте. И все это дешевле ChatGPT. Второй сервис – Stellar [2]. Он уже больше похож на гибридежа с ужом поисковика с нейросетью. Тут вам и ссылки, и ответ на поставленный вопрос. Так что, если не боитесь посмотреть в бездну – это два идеальных кандидата с кого начать.
Всем безопасности. И не выгорайте!
#инструментарий
А я все чаще замечаю, что нейросетки меняют мир. Первая ласточка – это внедрение чат-бота в Bing от Microsoft, затем разрабатываемая система Gemini от Google, а также куча разговоров про то, что в каждый продукт от Ворда до Блокнота всунут своего «AI-помощника». F**k Copilot! В общем, интеграция идет. Для рядового пользователя это хорошо и удобно, но вот для специалиста по OSINT как?
На самом деле не очень. Все почему? Мы сами перестаем искать и оценивать информацию, за нас это делает кто-то другой. И мы, по сути, лишаемся доступа к объективной информации, которую могли бы обрабатывать сами. Проще говоря, если кто-то хочет навязать нам повесточку, он просто дает указание нейросетке-поисковику не давать нам нужных ссылок и отвечать определенным образом. Тот-же ChatGPT в свое время не мог ругать Байдена и всячески сопротивлялся высказываться про Трампа. А уж попробуйте покритиковать разные меньшинства – вот тут он вам даст от ворот поворот. Нельзя! Мне так разработчик сказал!
И да, мы постепенно движемся в цифровой концлагерь. В нем доступ к альтернативному мнению будет серьезно ограничен. Если вы-таки сильный и смелый, ловкий, умелый и джунгли вас-таки зовут, и вы готовы взглянуть, как будут выглядеть поисковики будущего – я могу показать вам пару сервисов.
Собственно, вот они. Первый из них – You [1]. Он изначально имел поисковую строку, но утратил ее в процессе эволюции. Зато у него куча языковых моделей на выбор. Какую хотите – такую гидру и побеждайте. И все это дешевле ChatGPT. Второй сервис – Stellar [2]. Он уже больше похож на гибрид
Всем безопасности. И не выгорайте!
#инструментарий
Чем выше горы, тем ниже Приоры! Если без шуток, анализ геопозиции по картам – вещь сложная и требует серьезного внимания к деталям. Видели, как играют чемпионат по Geoguessr [1]? Там пацаны в долю секунды определяют страну по типу номерных и дорожных знаков, типу рельефа и растительности. Выглядит как магия, но по факту – это годы и годы упорных тренировок и запоминаний разных полезных фактов.
А что, если не хочется запоминать эти самые факты? Тут нам на помощь приходят нейросети. Черт возьми, ChatGPT смог точно угадать как минимум город России по невзрачной фотографии не менее невзрачных питерских спальных районов. А если на карте есть достопримечательность или просто интересное место – точность работы нейросетки повышается на порядок, вплоть до дочного указания места, где была сделана фотография. Это немного пугает, если честно.
Ну а если по старинке? Без этих ваших Скайнет, поиск приведет вас к старому-доброму OpenStreetMap [2] и OverPass Turbo [3]. Не умеете формировать код для запроса – есть мануал. А не хотите читать мануал и есть желание немного почитерить – ChatGPT по-братски вам напишет код для запроса. Стоит только попросить. Он – существо услужливое. Пока. А в остальном это пока лучшее решение для поиска геолокации. Ну и, само собой, обратный поиск по картинке: Google Lens, Яндекс Картинки и TinEye [4] вам в помощь.
Но есть и специальные фишечки. Это я про PeakVisor [5]. Если на нужной вам фотографии есть горы – считайте вам несказанно повезло. Эта утилита позволит по характерному рельефу линии гор просчитать примерное местоположение, где была сделана фотография. Вот до чего техника дошла!
Ну и на закуску еще один инструментик. С его помощью вы сможете определить по тени в какое время была сделана фотография. Эту магию позволяет нам сделать SunCalc [6]. Выставляете нужную дату, время и геопозицию. И вуаля – по длине тени можно примерно прикинуть в котором часу нащелкали нужный пейзаж. Это вам не в сапоги с кровати прыгать! Технология!
Используйте эти инструменты с умом! Всем удачной охоты!
#инструментарий
А что, если не хочется запоминать эти самые факты? Тут нам на помощь приходят нейросети. Черт возьми, ChatGPT смог точно угадать как минимум город России по невзрачной фотографии не менее невзрачных питерских спальных районов. А если на карте есть достопримечательность или просто интересное место – точность работы нейросетки повышается на порядок, вплоть до дочного указания места, где была сделана фотография. Это немного пугает, если честно.
Ну а если по старинке? Без этих ваших Скайнет, поиск приведет вас к старому-доброму OpenStreetMap [2] и OverPass Turbo [3]. Не умеете формировать код для запроса – есть мануал. А не хотите читать мануал и есть желание немного почитерить – ChatGPT по-братски вам напишет код для запроса. Стоит только попросить. Он – существо услужливое. Пока. А в остальном это пока лучшее решение для поиска геолокации. Ну и, само собой, обратный поиск по картинке: Google Lens, Яндекс Картинки и TinEye [4] вам в помощь.
Но есть и специальные фишечки. Это я про PeakVisor [5]. Если на нужной вам фотографии есть горы – считайте вам несказанно повезло. Эта утилита позволит по характерному рельефу линии гор просчитать примерное местоположение, где была сделана фотография. Вот до чего техника дошла!
Ну и на закуску еще один инструментик. С его помощью вы сможете определить по тени в какое время была сделана фотография. Эту магию позволяет нам сделать SunCalc [6]. Выставляете нужную дату, время и геопозицию. И вуаля – по длине тени можно примерно прикинуть в котором часу нащелкали нужный пейзаж. Это вам не в сапоги с кровати прыгать! Технология!
Используйте эти инструменты с умом! Всем удачной охоты!
#инструментарий
Я уже много раз заявлял, что поисковики бывают очень разные. И не Гуглом единым сыт честный осинтер. Сегодня я вам расскажу про офигенно полезный инструмент, который ранее я уже упоминал на канале, но вскользь. Я говорю про поисковые системы по коду.
Чем они отличаются от своих ванильных собратьев? Главное отличие в том, что они не очищают информацию от всего html-кода страницы, а наоборот, бережно его сохраняют для того, чтобы по нему можно было осуществить поиск. Это крайне удобно и полезно.
Как это применяют в расследованиях? Во-первых, очевидно, что это применяют для поиска кусков конкретного когда. Из личной практики. Мы увидели, что с помощью конкретного сервиса, который организует логирование через страницу в соцсетях, фишинговые сайты тырят креды от аккаунтов. Простой поиск по куску кода с авторизацией позволяет выявить целый кластер страниц примерно с тем-же функционалом. Тоже самое касается и кусков «плохого кода», по которым можно искать зараженные страницы. Во-вторых, это поиск пересечений и групп сайтов через Google Ads и другие идентификаторы. В-третьих, это анализ стека технологий на различных страницах.
Есть и более прозаичные задачи. Например, альтернативный поиск по GitHub, поиск API и RSS, выявление баз данных, различных уязвимостей и многое-многое другое. Тут уж насколько хватит фантазии.
Чем искать? Наверное, лучшее решение – это PublicWWW [1]. Но он, зараза, платный и даже очень. Бесплатно можно искать только по 3 миллионам сайтов. Хочешь по всей сети – заплати 109 долларов за месяц. Ну или 49 баксов за день работы. И это еще минимальный тариф! И никакого тебе триала полного набора функций. Жлобство, да и только! Есть еще альтернатива в лице Searchcode [2], но он больше по репозиториям исходного кода, чем по сайтам. Так что так, альтернативы-то вменяемой и нет. Придется кушать, что дают.
P.S. Если вдруг найдете альтернативу – дайте мне знать, мне такая штука очень пригодится!
Всем бобра!
#инструментарий
Чем они отличаются от своих ванильных собратьев? Главное отличие в том, что они не очищают информацию от всего html-кода страницы, а наоборот, бережно его сохраняют для того, чтобы по нему можно было осуществить поиск. Это крайне удобно и полезно.
Как это применяют в расследованиях? Во-первых, очевидно, что это применяют для поиска кусков конкретного когда. Из личной практики. Мы увидели, что с помощью конкретного сервиса, который организует логирование через страницу в соцсетях, фишинговые сайты тырят креды от аккаунтов. Простой поиск по куску кода с авторизацией позволяет выявить целый кластер страниц примерно с тем-же функционалом. Тоже самое касается и кусков «плохого кода», по которым можно искать зараженные страницы. Во-вторых, это поиск пересечений и групп сайтов через Google Ads и другие идентификаторы. В-третьих, это анализ стека технологий на различных страницах.
Есть и более прозаичные задачи. Например, альтернативный поиск по GitHub, поиск API и RSS, выявление баз данных, различных уязвимостей и многое-многое другое. Тут уж насколько хватит фантазии.
Чем искать? Наверное, лучшее решение – это PublicWWW [1]. Но он, зараза, платный и даже очень. Бесплатно можно искать только по 3 миллионам сайтов. Хочешь по всей сети – заплати 109 долларов за месяц. Ну или 49 баксов за день работы. И это еще минимальный тариф! И никакого тебе триала полного набора функций. Жлобство, да и только! Есть еще альтернатива в лице Searchcode [2], но он больше по репозиториям исходного кода, чем по сайтам. Так что так, альтернативы-то вменяемой и нет. Придется кушать, что дают.
P.S. Если вдруг найдете альтернативу – дайте мне знать, мне такая штука очень пригодится!
Всем бобра!
#инструментарий
Немного про бизнес. Если кто не знает, телеграм-канал – это не основное мое занятие. Это скорее хобби. А основное – развитие консалтингового направления нашего бизнеса под общим брендом ГК «Масалович и партнеры» [1]. Об этой работе я и хочу вам рассказать. У нас есть три основных практики.
1) Стратегическая аналитика. Сюда входит конкурентная разведка, так называемый market intelligence (разведка рынка) и подготовка уникальных исследований по совершенно разным темам (от анализа рынка томографов в Иране до оценки политических рисков для проекта по добыче редких металлов в Зимбабве). Основная цель нашей работы – повышение информированности руководства для принятия эффективных управленческих решений. Проще говоря, чтобы и конкуренты не покусали, и с проектом не влетели.
2) Экономическая безопасность. Для различных организаций мы проверяем контрагентов на наличие рисков и угроз. После того, как Orbis от Bureau van Dijk, DnB и другие западные конторы ушли из России, мы прокачали в себе суперсилу по проверке иностранных компаний. Собственно, можем узнать все возможное про любую организацию в любой точке мира. Ну или почти в любой. К этой-же практике относится проведение комплаенса, комплексного due diligence, сопровождение сделок и прочее.
3) Защита бренда. Он же brand protection. Слово на российском рынке новое, мудреное. Как в свое время OSINT. Но ничего, приживается. Если по-простому, это выявление и блокировка фишинговых сайтов, поиск утечек данных, и, конечно, контроль репутации компании и ее первых лиц. Если негатив выбрасывается в информационное пространство – мы его обнаруживаем и устраняем. Где-то удается договориться снять материал, где-то в судах приходится повоевать, а где-то просто забить все позитивом.
Собственно, к чему это я. Мы растем и расширяемся, посему находимся в поиске новых клиентов. А я верю в людей. И вот я подумал, может среди моих подписчиков есть сотрудники или руководители компаний, которым это будет востребовано? Ну или есть друзья-знакомые в фирмах, для кого это будет интересно? Ведь нетворкинг – это сила!
Единственный минус - мы работаем только с юрлицами, вот такая политика партии.
А за мной не заржавеет. У меня есть подход, который помогает и в личной, и в профессиональной жизни. Это лояльность. Как говорил старик Харви Спектер, лояльность – это дорога с двусторонним движением. Тот, кто проявляет лояльность ко мне, автоматически получает ее и от меня. Так что, каждый, кто мне поможет – может рассчитывать на мое дружеское отношение и помощь. Вот, как-то так.
Что делать? Со всеми предложениям, идеями и вопросами пишите мне в личку @AlMycroft. Если интересны подробности – у нас есть презентация на сайте. Там и о системе Avalanche, и о наших услугах все конкретно прописано [2].
Естественно, репост друзьям и на свои ресурсы крайне приветствуется!
Всем добра!
#бизнес
1) Стратегическая аналитика. Сюда входит конкурентная разведка, так называемый market intelligence (разведка рынка) и подготовка уникальных исследований по совершенно разным темам (от анализа рынка томографов в Иране до оценки политических рисков для проекта по добыче редких металлов в Зимбабве). Основная цель нашей работы – повышение информированности руководства для принятия эффективных управленческих решений. Проще говоря, чтобы и конкуренты не покусали, и с проектом не влетели.
2) Экономическая безопасность. Для различных организаций мы проверяем контрагентов на наличие рисков и угроз. После того, как Orbis от Bureau van Dijk, DnB и другие западные конторы ушли из России, мы прокачали в себе суперсилу по проверке иностранных компаний. Собственно, можем узнать все возможное про любую организацию в любой точке мира. Ну или почти в любой. К этой-же практике относится проведение комплаенса, комплексного due diligence, сопровождение сделок и прочее.
3) Защита бренда. Он же brand protection. Слово на российском рынке новое, мудреное. Как в свое время OSINT. Но ничего, приживается. Если по-простому, это выявление и блокировка фишинговых сайтов, поиск утечек данных, и, конечно, контроль репутации компании и ее первых лиц. Если негатив выбрасывается в информационное пространство – мы его обнаруживаем и устраняем. Где-то удается договориться снять материал, где-то в судах приходится повоевать, а где-то просто забить все позитивом.
Собственно, к чему это я. Мы растем и расширяемся, посему находимся в поиске новых клиентов. А я верю в людей. И вот я подумал, может среди моих подписчиков есть сотрудники или руководители компаний, которым это будет востребовано? Ну или есть друзья-знакомые в фирмах, для кого это будет интересно? Ведь нетворкинг – это сила!
Единственный минус - мы работаем только с юрлицами, вот такая политика партии.
А за мной не заржавеет. У меня есть подход, который помогает и в личной, и в профессиональной жизни. Это лояльность. Как говорил старик Харви Спектер, лояльность – это дорога с двусторонним движением. Тот, кто проявляет лояльность ко мне, автоматически получает ее и от меня. Так что, каждый, кто мне поможет – может рассчитывать на мое дружеское отношение и помощь. Вот, как-то так.
Что делать? Со всеми предложениям, идеями и вопросами пишите мне в личку @AlMycroft. Если интересны подробности – у нас есть презентация на сайте. Там и о системе Avalanche, и о наших услугах все конкретно прописано [2].
Естественно, репост друзьям и на свои ресурсы крайне приветствуется!
Всем добра!
#бизнес
Голь на выдумки хитра. А знаете, кто еще хитрее на выдумки? Различные корпорации, которые придумывают методы слежения за вами. Я уже неоднократно рассказывал про опасности JavaScript и различных технологий создания цифрового следа. Его создают следящие за вами расширения для браузера, разрешение экрана, время вашей операционной системы и многое другое.
Но есть и более экзотические следилки. Хотя я думал, что слежка через шрифты останется вне конкуренции. Я никогда в жизни так не ошибался. Представляю вам canvas tracking, а именно создание уникального следа пользователя через инструмент html-разметки canvas, как бы это странно не звучало. Эта зараза создает на вас отдельную папочку и присваивает номер, так чтобы все сайты, на которые вы заходили, могли вас опознать. И, что сука характерно, без применения cookies. Вообще!
Как это работает? Начнем с того, что canvas tracking – это синтез слежки с помощью железа и софта. Проще говоря, два компьютера с разным железом рендерят одну и ту же картинку чуть-чуть по-разному. Это связано с отличиями в обработке изображений как из-за железа (разные видеокарты и дрова на них), так и из-за софта (порядок обработки браузером шрифтов и их сглаживание) и прочее. То есть это куда более продвинутая технология. По различным данным, ее используют около 5,5% популярных сайтов в Интернете. Но чует мое сердце, будет она расползаться и дальше.
Как себя проверить? Зайдите на Browser Leaks [1] и перейдите в соответствующий раздел. Если вы не используете антидетект-браузер, то вы найдете там свою уникальную сигнатуру. Кстати, на Browser Leaks есть еще целая куча проверок на приватность, попробуйте, рекомендую.
Как защитить себя? Просто блокируйте скрипты. Поэтому обязательно используйте правильный браузер. Лучше всего LibreWolf [2] или Mullwad [3]. Я про них писал ранее. Первый блокирует все попытки собрать фингерпринт, а второй их подменяет на стандартный фингерпринт пользователя это браузера. Обязательно зайдите в настройки щита и убедитесь, что блокируете скрипты. И тогда вам эта угроза – больше не угроза.
Всем безопасности!
#инструментарий
Но есть и более экзотические следилки. Хотя я думал, что слежка через шрифты останется вне конкуренции. Я никогда в жизни так не ошибался. Представляю вам canvas tracking, а именно создание уникального следа пользователя через инструмент html-разметки canvas, как бы это странно не звучало. Эта зараза создает на вас отдельную папочку и присваивает номер, так чтобы все сайты, на которые вы заходили, могли вас опознать. И, что сука характерно, без применения cookies. Вообще!
Как это работает? Начнем с того, что canvas tracking – это синтез слежки с помощью железа и софта. Проще говоря, два компьютера с разным железом рендерят одну и ту же картинку чуть-чуть по-разному. Это связано с отличиями в обработке изображений как из-за железа (разные видеокарты и дрова на них), так и из-за софта (порядок обработки браузером шрифтов и их сглаживание) и прочее. То есть это куда более продвинутая технология. По различным данным, ее используют около 5,5% популярных сайтов в Интернете. Но чует мое сердце, будет она расползаться и дальше.
Как себя проверить? Зайдите на Browser Leaks [1] и перейдите в соответствующий раздел. Если вы не используете антидетект-браузер, то вы найдете там свою уникальную сигнатуру. Кстати, на Browser Leaks есть еще целая куча проверок на приватность, попробуйте, рекомендую.
Как защитить себя? Просто блокируйте скрипты. Поэтому обязательно используйте правильный браузер. Лучше всего LibreWolf [2] или Mullwad [3]. Я про них писал ранее. Первый блокирует все попытки собрать фингерпринт, а второй их подменяет на стандартный фингерпринт пользователя это браузера. Обязательно зайдите в настройки щита и убедитесь, что блокируете скрипты. И тогда вам эта угроза – больше не угроза.
Всем безопасности!
#инструментарий
Продолжаем тему поисковиков. Мы уже видели ванильные поисковики, мелкие региональные поисковики, смотрели всякие-разные метапоисковые системы, но и даже залезали в Интернет вещей и Дарквеб. Куда только нас нелегкая не заносила! Но сегодня продолжим разговор и обогатим наш арсенал на еще один инструмент.
Поиск по форумам. Лично я двачевал еще до того, как это стало мейнстримом, тащемта, например. Но помимо всякой дряни, я там участвовал в политических дискуссиях и не только про мамок, учился делать свои первые фотожабы, изучал софт и железо. И, как ни странно, многому научился. Говорят, палка – лучший воспитатель. Но нет, на эту роль годятся и имиджборды.
Все это я к чему. На форумах есть куча полезной информации, которая позволит вам если и не завоевать мир, то очень в нем преуспеть. Если, конечно, там не смотреть только всякую ерунду. Например, на Реддите есть отличные ветки по OSINT, и это я не говорю про магические способности сообщества Двача деанонить и находить такую информацию, которую хрен найдешь без лома и такой-то матери. Короче, полезные они, эти ваши форумы.
Теперь по инструменту. Раньше я сетовал [1], что находил поисковик только по 4ch, да и то тот работал через одно место. Но наконец свершилось! Я нашел его, поисковик, который работает не по одному форуму, а по всем. И не только по России, но и по всему миру. И это не просто поисковая строка. Там еще и фильтры предусмотрены. Искать можно за определенное время, по посту или по треду и даже есть операторы поиска! В общем, это реально король среди поисковых движков по форумам. Встречайте! BoardReader [2].
Штука реально классная. Главное – не забывайте отключать поиск только на русском языке – количество результатов вырастет на порядок. Что любопытно, у него даже есть свои инструменты аналитики и визуализации. После каждого поиска нажмите на значок графика и получите динамику популярности запроса. Работает не всегда, но то, что эта фича есть – уже круто.
Всем безопасности и до новых встреч!
#инструментарий
Поиск по форумам. Лично я двачевал еще до того, как это стало мейнстримом, тащемта, например. Но помимо всякой дряни, я там участвовал в политических дискуссиях и не только про мамок, учился делать свои первые фотожабы, изучал софт и железо. И, как ни странно, многому научился. Говорят, палка – лучший воспитатель. Но нет, на эту роль годятся и имиджборды.
Все это я к чему. На форумах есть куча полезной информации, которая позволит вам если и не завоевать мир, то очень в нем преуспеть. Если, конечно, там не смотреть только всякую ерунду. Например, на Реддите есть отличные ветки по OSINT, и это я не говорю про магические способности сообщества Двача деанонить и находить такую информацию, которую хрен найдешь без лома и такой-то матери. Короче, полезные они, эти ваши форумы.
Теперь по инструменту. Раньше я сетовал [1], что находил поисковик только по 4ch, да и то тот работал через одно место. Но наконец свершилось! Я нашел его, поисковик, который работает не по одному форуму, а по всем. И не только по России, но и по всему миру. И это не просто поисковая строка. Там еще и фильтры предусмотрены. Искать можно за определенное время, по посту или по треду и даже есть операторы поиска! В общем, это реально король среди поисковых движков по форумам. Встречайте! BoardReader [2].
Штука реально классная. Главное – не забывайте отключать поиск только на русском языке – количество результатов вырастет на порядок. Что любопытно, у него даже есть свои инструменты аналитики и визуализации. После каждого поиска нажмите на значок графика и получите динамику популярности запроса. Работает не всегда, но то, что эта фича есть – уже круто.
Всем безопасности и до новых встреч!
#инструментарий
Всем привет, друзья! Продолжаем разговор про проверку иностранных контрагентов. В прошлый раз мы вами говорили про лягушатников, а сегодня уже про испанцев. Причём, что характерно, у французов все кошернее. С испанцами много проблем. В частности, бесплатно по ним ничего не найти. Только за денежку. Ну, что поделать. Вот вам несколько более-менее приличных мест.
Registradores de Espana [1]. Собственно, главный сайт по проверке. Причем не частный, а государственный. Там есть все, от учредителей до баланса. Но есть два минуса. Это платность услуги и необходимость ввести свой сертификат, типа Госуслуг. И ничего в онлайн. Вообще ничего. Посему пользоваться этим богомерзким сервисом западло. Если, конечно, вы не испанец. Вы же не испанец? Но ничего, есть другие.
Infoempresa [2]. Те-же яйца, но частные и вид в профиль. Посему ценник выставляется вообще на все. Наверное, самая приличная из всех систем. Хотите чуть больше установочных данных - 9 евро. Хотите информацию по учредителям - 6 с полтиной. За финансы они вообще задвигают почти 50 евро, а за годовой отчет - все 30. В общем, грабеж. Но увы, в Испании с инфой тухло, поэтому имеем, что имеем.
Axesor [3]. Тоже не фонтан, но тут можно купить финансовую информацию за 3-4 евро. В остальном - выжималка денег за минимальные данные. В бесплатном доступе - кот наплакал. У меня вообще складывается впечатление, что информации ровно столько, чтобы пользователь не счел сайт скамом и не закрыл его едрене-фене.
eInforma [4]. Эти товарищи вообще хуже некуда. Поиск работает через раз, за и то в лучшем случае. Информации в доступе практически нет, но ценник сразу выставляют. Информацию по физику отдают за 32 евро. Чет дело пахнет обмануловом, но их часто рекомендуют. Не знаю, зачем и почему. Но нехай будет.
Вместо резюме. Испанскую компанию просто так не проверишь - нужно готовить кошелек. А что делать. Хочешь собирать данные по испанцам - готовься раскошеливаться.
Всем доброй охоты!
#контрагенты #испания
Registradores de Espana [1]. Собственно, главный сайт по проверке. Причем не частный, а государственный. Там есть все, от учредителей до баланса. Но есть два минуса. Это платность услуги и необходимость ввести свой сертификат, типа Госуслуг. И ничего в онлайн. Вообще ничего. Посему пользоваться этим богомерзким сервисом западло. Если, конечно, вы не испанец. Вы же не испанец? Но ничего, есть другие.
Infoempresa [2]. Те-же яйца, но частные и вид в профиль. Посему ценник выставляется вообще на все. Наверное, самая приличная из всех систем. Хотите чуть больше установочных данных - 9 евро. Хотите информацию по учредителям - 6 с полтиной. За финансы они вообще задвигают почти 50 евро, а за годовой отчет - все 30. В общем, грабеж. Но увы, в Испании с инфой тухло, поэтому имеем, что имеем.
Axesor [3]. Тоже не фонтан, но тут можно купить финансовую информацию за 3-4 евро. В остальном - выжималка денег за минимальные данные. В бесплатном доступе - кот наплакал. У меня вообще складывается впечатление, что информации ровно столько, чтобы пользователь не счел сайт скамом и не закрыл его едрене-фене.
eInforma [4]. Эти товарищи вообще хуже некуда. Поиск работает через раз, за и то в лучшем случае. Информации в доступе практически нет, но ценник сразу выставляют. Информацию по физику отдают за 32 евро. Чет дело пахнет обмануловом, но их часто рекомендуют. Не знаю, зачем и почему. Но нехай будет.
Вместо резюме. Испанскую компанию просто так не проверишь - нужно готовить кошелек. А что делать. Хочешь собирать данные по испанцам - готовься раскошеливаться.
Всем доброй охоты!
#контрагенты #испания
Этична ли BigData? А этично ли торговля людьми? Вот и я думаю, что не особо. Хотя… Нет, Майкрофт, держись стороны добра и света! Не этична и точка. Спросите меня почему? И я вам отвечу. От анонимной BigData до деанона – рукой подать. Информации по вам собирается столько, что буквально один малюсенький факт – и вы из строчки в базе данных превращаетесь в конкретное ФИО с паспортными данными, номером телефона и местом регистрации.
Как вся эта история в принципе контролируется? В Европе, например, действует GDPR (Общий регламент по защите данных), согласно которому ваш IP-адрес – это тоже персональные данные и их нужно защищать. В США примерный аналог – CCPA, но только в Калифорнии. У нас же 152-ФЗ не дает четкого понимания, является ли IP персоналкой или нет, хотя Верховный суд РФ в 2020 году таки назвал IP-адрес частью персональных данных. Но не все суды с этим согласны. Особенно в арбитражке. То есть единой практики пока не сложилось.
Теперь к коммерческой стороне вопроса. Как вообще идет процесс создания базы данных фингерпринта и ее продажи? Фингерпринт и активность абонента может собирать практически кто угодно: начиная от сайтов, заканчивая расширениями в браузере. Встает только вопрос: насколько системно? В промышленных масштабах этой информацией владеют создатели браузеров (привет Хромому и его отечественному аналогу), владельцы поисковых систем (привет все тем-же), VPN-сервисы, провайдеры DNS, владельцы приложений. Собственно, это основные стейкхолдеры. Далее информация об активности юзеров сличается и на каждого формируется маленькая или не очень папка с цифровым профилем.
Что происходит далее? Эту информацию может купить кто угодно. Конечно, не конкретную папочку, а, например, все профили любителей пива или, наоборот, самых лютых ЗОЖников. Или же активистов конкретной партии… Ну вы поняли. Вариантов на самом деле масса.
Зачем это все? Ради точечного облучения целевой аудитории. Все это ради микротаргетинга. Известно, что чем точнее выбрана целевая аудитория, тем лучше зайдет целевое сообщение. Проще говоря, тепленьких облучать проще, чем отмороженных. Любители темного пива с горчинкой с большей вероятностью купят дорогущую лимитку какого-нибудь Гиннеса, чем мамаша в декрете. Так-то.
Ну а сейчас – где купить. Наверное, самый популярный сервис это LiveRamp [1]. Естественно, все по максимуму обезличено, но выбрать узкую целевуху и донастроить в нее рекламу можно за два клика. Еще одни такие-же товарищи это Lotame [2]. Они, кстати, не только продают, но и покупают данные. Так что, если у вас есть собственный свечной заводик по производству фингерпринта, и вы хотите заняться этим грязным делом – велком к ним. Есть еще Eyeota [3] от богомерзкой DnB (кары небесные на их головы). У них 5 миллиардов (sic!) уникальных юзеров, 50 тысяч профилей аудитории и 30 тысяч источников информации.
Что по выводам? А они простые. Если вы честный маркетолог – то для вас эти площадки для ретаргетинга рекламы будут очень полезны. А если нет – обходите эти скопища греха стороной. Доброму человеку там делать нечего.
Всем удачи!
#инструментарий
Как вся эта история в принципе контролируется? В Европе, например, действует GDPR (Общий регламент по защите данных), согласно которому ваш IP-адрес – это тоже персональные данные и их нужно защищать. В США примерный аналог – CCPA, но только в Калифорнии. У нас же 152-ФЗ не дает четкого понимания, является ли IP персоналкой или нет, хотя Верховный суд РФ в 2020 году таки назвал IP-адрес частью персональных данных. Но не все суды с этим согласны. Особенно в арбитражке. То есть единой практики пока не сложилось.
Теперь к коммерческой стороне вопроса. Как вообще идет процесс создания базы данных фингерпринта и ее продажи? Фингерпринт и активность абонента может собирать практически кто угодно: начиная от сайтов, заканчивая расширениями в браузере. Встает только вопрос: насколько системно? В промышленных масштабах этой информацией владеют создатели браузеров (привет Хромому и его отечественному аналогу), владельцы поисковых систем (привет все тем-же), VPN-сервисы, провайдеры DNS, владельцы приложений. Собственно, это основные стейкхолдеры. Далее информация об активности юзеров сличается и на каждого формируется маленькая или не очень папка с цифровым профилем.
Что происходит далее? Эту информацию может купить кто угодно. Конечно, не конкретную папочку, а, например, все профили любителей пива или, наоборот, самых лютых ЗОЖников. Или же активистов конкретной партии… Ну вы поняли. Вариантов на самом деле масса.
Зачем это все? Ради точечного облучения целевой аудитории. Все это ради микротаргетинга. Известно, что чем точнее выбрана целевая аудитория, тем лучше зайдет целевое сообщение. Проще говоря, тепленьких облучать проще, чем отмороженных. Любители темного пива с горчинкой с большей вероятностью купят дорогущую лимитку какого-нибудь Гиннеса, чем мамаша в декрете. Так-то.
Ну а сейчас – где купить. Наверное, самый популярный сервис это LiveRamp [1]. Естественно, все по максимуму обезличено, но выбрать узкую целевуху и донастроить в нее рекламу можно за два клика. Еще одни такие-же товарищи это Lotame [2]. Они, кстати, не только продают, но и покупают данные. Так что, если у вас есть собственный свечной заводик по производству фингерпринта, и вы хотите заняться этим грязным делом – велком к ним. Есть еще Eyeota [3] от богомерзкой DnB (кары небесные на их головы). У них 5 миллиардов (sic!) уникальных юзеров, 50 тысяч профилей аудитории и 30 тысяч источников информации.
Что по выводам? А они простые. Если вы честный маркетолог – то для вас эти площадки для ретаргетинга рекламы будут очень полезны. А если нет – обходите эти скопища греха стороной. Доброму человеку там делать нечего.
Всем удачи!
#инструментарий
Время поговорить про Германию! Французиков мы разобрали, испанцев тоже. Пришло время наших любимых любителей пива с сосисками. Говорят, они очень педантичные и скрупулезные. Давайте это проверим на практике.
Официальные источники. Проверку компании из Германии я бы предложил начать с официального ресурса с трудновыговариваемым названием Unternehmensregister [1]. На самом деле это не стоп-слово, а всего лишь Реестр предприятий. Там можно найти установочные данные и убедиться, что компания работает. За очень привлекательную цену, вплоть до 0 евро (sic!) вы можете получить разного рода выписки с финансами и учредителями. Кое-какая информация там появляется вообще бесплатно. Например, годовые финансовые отчеты. В принципе, на этом уже можно закончить, но я приведу пару мест, где все эти данные собрать будет гораздо проще.
North Data [2]. Это не система проверки контрагентов, это настоящий комбайн. К своему стыду, я его нашел только в процессе подготовки этого поста. И если бы он искал только по немцам – это было бы, наверное, не так обидно. Но эта зараза ищет вообще по всей Европе! Так что, если вам нужно бесплатно и качественно кого-то проверить – это сюда. Что тут есть: финансовая отчетность, естественно, установочная информация и менеджмент. Но самый цимес – это визуализация. Боже, как же это хорошо! Тут финансы визуализированы по годам в графике, есть шикарнейшие таймлайны с изменением корпоративной структуры и появлением нового руководства. И это еще не все! Самое главное – это просто неземной по своей красоте граф связей. В нем, кстати, указываются и экономические, и политические (sic!) связи. А годовая финансовая отчетность визуализирована секторальным графиком. Ну и, конечно, публикации в СМИ эта система тоже подсасывает. И знаете что? ЭТО. ВСЕ. АБСОЛЮТНО. БЕСПЛАТНО.
Все остальные. Кроме верхних двух систем все остальное – ерунда на постном масле. Тем более, все они требуют денег за свою информацию. На всякий случай их тоже упомяну. Creditreform [3]. Ни рыба, ни мясо. Вроде что-то открытое есть, а вроде и не особо полезно. Из интересного – только таймлайн с изменениями в структуре и руководстве. WebValid [4] – тоже самое, но только тут интерес вызывает только неплохой граф связей. Ну и регистрация всех корпоративных сообщений в большой и страшной таблице. А остальное тоже очень, очень слабо. Ну и за деньги, само собой.
По итогу. Два первых сервиса все зарешают. А если нет – придется пользоваться остальными двумя, но уже за деньги. Так что правду говорят. У немцев все с технологиями в порядке. Уж точно лучше, чем у испанцев с их вечной siesta da manjana.
Всем доброй охоты!
#контрагенты #германия
Официальные источники. Проверку компании из Германии я бы предложил начать с официального ресурса с трудновыговариваемым названием Unternehmensregister [1]. На самом деле это не стоп-слово, а всего лишь Реестр предприятий. Там можно найти установочные данные и убедиться, что компания работает. За очень привлекательную цену, вплоть до 0 евро (sic!) вы можете получить разного рода выписки с финансами и учредителями. Кое-какая информация там появляется вообще бесплатно. Например, годовые финансовые отчеты. В принципе, на этом уже можно закончить, но я приведу пару мест, где все эти данные собрать будет гораздо проще.
North Data [2]. Это не система проверки контрагентов, это настоящий комбайн. К своему стыду, я его нашел только в процессе подготовки этого поста. И если бы он искал только по немцам – это было бы, наверное, не так обидно. Но эта зараза ищет вообще по всей Европе! Так что, если вам нужно бесплатно и качественно кого-то проверить – это сюда. Что тут есть: финансовая отчетность, естественно, установочная информация и менеджмент. Но самый цимес – это визуализация. Боже, как же это хорошо! Тут финансы визуализированы по годам в графике, есть шикарнейшие таймлайны с изменением корпоративной структуры и появлением нового руководства. И это еще не все! Самое главное – это просто неземной по своей красоте граф связей. В нем, кстати, указываются и экономические, и политические (sic!) связи. А годовая финансовая отчетность визуализирована секторальным графиком. Ну и, конечно, публикации в СМИ эта система тоже подсасывает. И знаете что? ЭТО. ВСЕ. АБСОЛЮТНО. БЕСПЛАТНО.
Все остальные. Кроме верхних двух систем все остальное – ерунда на постном масле. Тем более, все они требуют денег за свою информацию. На всякий случай их тоже упомяну. Creditreform [3]. Ни рыба, ни мясо. Вроде что-то открытое есть, а вроде и не особо полезно. Из интересного – только таймлайн с изменениями в структуре и руководстве. WebValid [4] – тоже самое, но только тут интерес вызывает только неплохой граф связей. Ну и регистрация всех корпоративных сообщений в большой и страшной таблице. А остальное тоже очень, очень слабо. Ну и за деньги, само собой.
По итогу. Два первых сервиса все зарешают. А если нет – придется пользоваться остальными двумя, но уже за деньги. Так что правду говорят. У немцев все с технологиями в порядке. Уж точно лучше, чем у испанцев с их вечной siesta da manjana.
Всем доброй охоты!
#контрагенты #германия
Вот вы говорите: OSINT, Интернет, Big Data. А вы знаете как оно все устроено под капотом? Если честно, то вообще мало кто знает. А тема-то интереснейшая. Ведь только поняв всю глубину предмета, от основы до высшего пилотажа, вы сможете стать истинным мастером кунг-фу OSINT. С этого поста я начинаю большой цикл про Интернет. Как он устроен, что такое компьютерные сети и как это вообще работает. Сегодня начнем с самых основ. Интернет до Интернета. Как создавалась сама идея, наверное, самой важной инфраструктуры современности.
Все началось в конце 19 века. Один толковый бельгийский, вы не поверите, юрист Поль Отле разочаровался в профессии и занялся библиотечным делом (а вы не знали, что библиотека – это бабушка Интернета?). В 1892 году этот персонаж в своих эссе стал критиковать книги! Книги, Карл! За то, что фактура в них содержится не как надо, а как решила левая пятка автора. Тогда у него возникла идея карточки – фрагмента информации, которая позволяет связать имеющуюся в документе информацию с другими данными. В 1895 году он основал Международный институт библиографии, который потом мутировал в Международную федерацию информации и документации. И дальше случилось просто невероятное.
Отле сделал первый в мире публичный поисковый движок! Началось все с его книги «Monde». В ней он разработал концепцию «Mundaneum» - гиперсеть знаний. Она представляла собой централизованную базу данных, содержащую карточки с информацией, соединённые ссылками. Его идея заключалась в том, чтобы связать документы и концепции таким образом, чтобы человек мог легко переходить от одной идеи к другой. Государство подкинуло ему деньжат, дало здание и персонал в качестве подъемных. И он таки ее создал! Он создал огромный каталог, «Город знаний», буквально обо всем на свете. И по телеграфу стал принимать заказы на поиск информации. Вот такой прототип Гугла налошадиной человечьей тяге.
Но ничто не вечно под луной. К 1934 году бельгийское правительство потеряло интерес к проекту, здание вертухали взад, поэтому и заявки пришлось прекратить принимать. А потом в Бельгию пришли фрицы и стало все совсем плохо. Поисковую систему они не оценили и окончательно обнулили все, что уже до них похерило правительство Бельгии. Поль Отле разорился и скончался 1944 году. Но его, к счастью, не забыли. В городе Монс в 1993 году создали музей Mundaneum. Собрали все, что осталось, дополнили вырезками и фотографиями, и выставили на всеобщее обозрение.
Вот так-то. Грустно-печально начался Интернет на Земле. Но уже через несколько десятков лет он обеспечит доступ каждого к информации. Наверное, Поль Отле был бы счастлив, что его идея навсегда и таким коренным образом изменила мир!
Если вам понравился пост – подписывайтесь на канал, ставьте лайки, делайте репосты. И да пребудет с вами сила знаний!
#история
Все началось в конце 19 века. Один толковый бельгийский, вы не поверите, юрист Поль Отле разочаровался в профессии и занялся библиотечным делом (а вы не знали, что библиотека – это бабушка Интернета?). В 1892 году этот персонаж в своих эссе стал критиковать книги! Книги, Карл! За то, что фактура в них содержится не как надо, а как решила левая пятка автора. Тогда у него возникла идея карточки – фрагмента информации, которая позволяет связать имеющуюся в документе информацию с другими данными. В 1895 году он основал Международный институт библиографии, который потом мутировал в Международную федерацию информации и документации. И дальше случилось просто невероятное.
Отле сделал первый в мире публичный поисковый движок! Началось все с его книги «Monde». В ней он разработал концепцию «Mundaneum» - гиперсеть знаний. Она представляла собой централизованную базу данных, содержащую карточки с информацией, соединённые ссылками. Его идея заключалась в том, чтобы связать документы и концепции таким образом, чтобы человек мог легко переходить от одной идеи к другой. Государство подкинуло ему деньжат, дало здание и персонал в качестве подъемных. И он таки ее создал! Он создал огромный каталог, «Город знаний», буквально обо всем на свете. И по телеграфу стал принимать заказы на поиск информации. Вот такой прототип Гугла на
Но ничто не вечно под луной. К 1934 году бельгийское правительство потеряло интерес к проекту, здание вертухали взад, поэтому и заявки пришлось прекратить принимать. А потом в Бельгию пришли фрицы и стало все совсем плохо. Поисковую систему они не оценили и окончательно обнулили все, что уже до них похерило правительство Бельгии. Поль Отле разорился и скончался 1944 году. Но его, к счастью, не забыли. В городе Монс в 1993 году создали музей Mundaneum. Собрали все, что осталось, дополнили вырезками и фотографиями, и выставили на всеобщее обозрение.
Вот так-то. Грустно-печально начался Интернет на Земле. Но уже через несколько десятков лет он обеспечит доступ каждого к информации. Наверное, Поль Отле был бы счастлив, что его идея навсегда и таким коренным образом изменила мир!
Если вам понравился пост – подписывайтесь на канал, ставьте лайки, делайте репосты. И да пребудет с вами сила знаний!
#история
Всем привет, на связи Майкрофт! Продолжаем наш экскурс в идеологическую составляющую Интернета. Поль Отле был не единственным новатором, которому в голову пришла блестящая идея соединить весь объем человеческих знаний в единую сеть путем перекрестного цитирования. Были и другие умельцы. Один из них – Ванневар Буш, человек крайне примечательный. Он глобально изменил мир минимум два раза. Мало кому такое удается.
Ванневар Буш: от ядерной бомбы до Интернета. Сразу надо сказать, что к клану Бушей, из которого вышли два президента США, он не принадлежит. Это птица совершенно другого полета. Родился он в штате Массачусетс, где окончил известный MIT. Одно из его главных достижений как инженера – разработка анализатора дифференциальных уравнений, с помощью которого упростились расчеты для конструирования авиации и вооружения. Во время Второй мировой войны Буш возглавлял Национальный комитет по оборонным исследованиям (National Defense Research Committee) и стал директором Управления научных исследований и разработок (Office of Scientific Research and Development, OSRD). Собственно, именно благодаря его административным усилиям состоялся небезызвестный проект «Манхэттен», который вылился в сбросе двух ядерных бомбуэ на Хиросиму и Нагасаки. Этим он изменил мир. В первый раз.
Эссе «Как мы можем мыслить» (1945). Это один из фундаментальных трудов Буша, которым он заложил идеологическую основу для современного Интернета. Уже тогда Буш утверждал, что человечество производит всё больше знаний, но традиционные способы их хранения (библиотеки, книги) становятся неэффективными. Поэтому нужна новая система для хранения знаний и поиска данных. Поэтому он предложил новое устройство Memex. Оно должно было позволять пользователю сохранять, организовывать и связывать информацию из разных источников (например, книги, статьи, заметки). Основной инструмент – это создание так называемых «ассоциативных дорожек» - ранних предтечей гипертекстовой системы. Что интересно, запись и извлечение данных планировалось с помощью микрофильмов.
Как это повлияло на Интернет. Да напрямую! Практически все разработчики теории сетей так или иначе ссылались на Буша. Создатель термина «гипертекст» Тед Нельсон прямо указывал на влияние идей Буша. Дуглас Энгельбарт, создавший систему NLS, вдохновлялся концепцией ассоциативного поиска. Тим Бернерс-Ли, создатель World Wide Web, называл работы Буша важным источником своих идей. Так что Ванневар Буш – это все равно что Карл Маркс для идей коммунизма и социализма. Собственно, Буш создал то интеллектуальное поле, в котором дальше стала развиваться теория сетевой коммуникации.
Вот так один человек смог изменить жизнь миллиардов, причем дважды. Изучайте Интернет, изучайте OSINT и прокачивайте свое мышление. И кто знает, может именно вам суждено стать новым первопроходцем в сетевых технологиях! Всем доброй охоты!
P.S. Первоисточник на английском языке вы можете почитать тут [1].
#история
Ванневар Буш: от ядерной бомбы до Интернета. Сразу надо сказать, что к клану Бушей, из которого вышли два президента США, он не принадлежит. Это птица совершенно другого полета. Родился он в штате Массачусетс, где окончил известный MIT. Одно из его главных достижений как инженера – разработка анализатора дифференциальных уравнений, с помощью которого упростились расчеты для конструирования авиации и вооружения. Во время Второй мировой войны Буш возглавлял Национальный комитет по оборонным исследованиям (National Defense Research Committee) и стал директором Управления научных исследований и разработок (Office of Scientific Research and Development, OSRD). Собственно, именно благодаря его административным усилиям состоялся небезызвестный проект «Манхэттен», который вылился в сбросе двух ядерных бомбуэ на Хиросиму и Нагасаки. Этим он изменил мир. В первый раз.
Эссе «Как мы можем мыслить» (1945). Это один из фундаментальных трудов Буша, которым он заложил идеологическую основу для современного Интернета. Уже тогда Буш утверждал, что человечество производит всё больше знаний, но традиционные способы их хранения (библиотеки, книги) становятся неэффективными. Поэтому нужна новая система для хранения знаний и поиска данных. Поэтому он предложил новое устройство Memex. Оно должно было позволять пользователю сохранять, организовывать и связывать информацию из разных источников (например, книги, статьи, заметки). Основной инструмент – это создание так называемых «ассоциативных дорожек» - ранних предтечей гипертекстовой системы. Что интересно, запись и извлечение данных планировалось с помощью микрофильмов.
Как это повлияло на Интернет. Да напрямую! Практически все разработчики теории сетей так или иначе ссылались на Буша. Создатель термина «гипертекст» Тед Нельсон прямо указывал на влияние идей Буша. Дуглас Энгельбарт, создавший систему NLS, вдохновлялся концепцией ассоциативного поиска. Тим Бернерс-Ли, создатель World Wide Web, называл работы Буша важным источником своих идей. Так что Ванневар Буш – это все равно что Карл Маркс для идей коммунизма и социализма. Собственно, Буш создал то интеллектуальное поле, в котором дальше стала развиваться теория сетевой коммуникации.
Вот так один человек смог изменить жизнь миллиардов, причем дважды. Изучайте Интернет, изучайте OSINT и прокачивайте свое мышление. И кто знает, может именно вам суждено стать новым первопроходцем в сетевых технологиях! Всем доброй охоты!
P.S. Первоисточник на английском языке вы можете почитать тут [1].
#история
Всем привет! Майкрофт снова на связи спустя почти полгода режима радиомолчания. Эти полгода были, честно говоря, не из легких. Сейчас будет камбек дяди Майкрофта, немного личных историй и мои планы на будущее.
Во-первых, выгорание меня все-таки догнало. Последний год я работал в формате непрекращающейся рейв-вечеринки, но где вместо Нины Кравец и кучи алкоголя у меня были ежедневные и даже еженочные кранчи. Суровые будни российского бизнеса, так-то. Ну вот я и выгорел к хренам собачьим. Не то, что посты писать, а жить не особо хотелось. Все-таки я уже немолодой скуфердяй. 35 скоро будет, как никак. Возраст дает о себе знать. Но тем не менее, я выбрался. Так что как пел современный классик – «но не будем о мясе, главное, что все зашибись и я здесь».
Во-вторых, съездил я понырять в феврале. Да, кто не знал, я сертифицированный дайвер. Но съездил я так себе. Все нырнули, но не все вынырнули. Вот такая ситуация, как про десять негритят. И никого не стало. Дико жаль пацанов, вечная память. Повезло, что я сам с костлявой немного разминулся. Зато получил леща крупной такой рыбкой, которая из-за сильного течения плавала хвостом вперед. Зараза, чуть маску мне сорвала. В общем, ситуация так себе, никому не рекомендую. Тащемто, моменто мори заставил меня задуматься, а туда ли я иду. Нигга-момент саморефлексии, растянувшийся на полгода.
В-третьих, несмотря на всю происходящую вокруг шляпу, я продолжил наращивать компетенции и развивать свою компанию Компендиум. Наш аналитический центр не только продолжает развивать OSINT, но мы прокачиваемся и в Brand Protection. Из интересного, я даже начал осваивать профессию аналитика малварей. Так что ждите новых рассказов про популярные вирусы, троянчики и всякую другую цифровую нежить.
В-четвертых, я переработал курсы по OSINT для Академии информационных систем. Так что буду рассказывать корпоратам какпорабощать вас искать информацию еще эффективнее. Включил туда основы опенсорса и администрирования Линукс (да, я таки отказался от богомерзкой Винды и оставил ее жить в виртуалке). И даже начал писать курс по Высокотехнологичному OSINT. Я закупил все, что так давно хотел. Кучу расширений для FlipperZero, купил HackRF, причем две штуки, стационарную и портативную. Не обошлось и без Ubertooth, также Alfa и прочих полезных штук. Так что я теперь вооружен до зубов и чертовски опасен. Для своей лаборатории, конечно же. Законы нашей любимой страны я свято чту. Так что рассказы про железки вас тоже не минуют.
В-пятых, я чет прямо угорел по ИИ. Даже жена ревновать начала. Пока я ей тоже доступ к ChatGPT не купил. Теперь угораем вместе. Так что канал про ИИ будет наполняться новым годным контентом. Промпты, инструкции, все дела. Главное, что я понял - не берите про-версию ChatGPT. Оно того не стоит. Ждем пятую модель!
По итогу. Будем потихоньку все восстанавливать. Основной канал, буду писать и в новые проектные каналы по экономической безопасности, Дарквебу, крипте и ИИ. Так что всем велком к дяде Майкрофту обновленному!
Всем цифрового добра и до скорой встречи!
#comeback
Во-первых, выгорание меня все-таки догнало. Последний год я работал в формате непрекращающейся рейв-вечеринки, но где вместо Нины Кравец и кучи алкоголя у меня были ежедневные и даже еженочные кранчи. Суровые будни российского бизнеса, так-то. Ну вот я и выгорел к хренам собачьим. Не то, что посты писать, а жить не особо хотелось. Все-таки я уже немолодой скуфердяй. 35 скоро будет, как никак. Возраст дает о себе знать. Но тем не менее, я выбрался. Так что как пел современный классик – «но не будем о мясе, главное, что все зашибись и я здесь».
Во-вторых, съездил я понырять в феврале. Да, кто не знал, я сертифицированный дайвер. Но съездил я так себе. Все нырнули, но не все вынырнули. Вот такая ситуация, как про десять негритят. И никого не стало. Дико жаль пацанов, вечная память. Повезло, что я сам с костлявой немного разминулся. Зато получил леща крупной такой рыбкой, которая из-за сильного течения плавала хвостом вперед. Зараза, чуть маску мне сорвала. В общем, ситуация так себе, никому не рекомендую. Тащемто, моменто мори заставил меня задуматься, а туда ли я иду. Нигга-момент саморефлексии, растянувшийся на полгода.
В-третьих, несмотря на всю происходящую вокруг шляпу, я продолжил наращивать компетенции и развивать свою компанию Компендиум. Наш аналитический центр не только продолжает развивать OSINT, но мы прокачиваемся и в Brand Protection. Из интересного, я даже начал осваивать профессию аналитика малварей. Так что ждите новых рассказов про популярные вирусы, троянчики и всякую другую цифровую нежить.
В-четвертых, я переработал курсы по OSINT для Академии информационных систем. Так что буду рассказывать корпоратам как
В-пятых, я чет прямо угорел по ИИ. Даже жена ревновать начала. Пока я ей тоже доступ к ChatGPT не купил. Теперь угораем вместе. Так что канал про ИИ будет наполняться новым годным контентом. Промпты, инструкции, все дела. Главное, что я понял - не берите про-версию ChatGPT. Оно того не стоит. Ждем пятую модель!
По итогу. Будем потихоньку все восстанавливать. Основной канал, буду писать и в новые проектные каналы по экономической безопасности, Дарквебу, крипте и ИИ. Так что всем велком к дяде Майкрофту обновленному!
Всем цифрового добра и до скорой встречи!
#comeback
Всем привет! На связи Майкрофт. Первый пост после большого перерыва должен быть каким-то особенным. Вот я и хочу поделиться с вами некоторыми откровениями, которые снизошли до меня, пока я изучал вопросы работы всякой цифровой заразы.
Заразиться не так просто. Любопытно, что просто так поймать какую-то заразу через браузер практически невозможно. Как ни странно, это так. Хотя меня с детства пугали, что выйдешь в Интернет без антивируса – твоей тачке кабздец. В бородатых 90-х, может быть, это было и так. Там были такие небезопасные вещи как Flash и ActiveX, которые могли допустить drive-by заражение. То есть зашел ты такой красивый на сайт, а ушел с букетом нечисти на жестком диске в подарок. Сейчас все работает иначе. Все современные браузеры обуты в песочницу, поэтому заразиться просто зайдя на сайт практически невозможно. Почему практически? Возможны еще неизученные и неоткрытые zero-day уязвимости, которые можно эксплуатировать. Или дырки в плагинах и расширениях. Но если вы своевременно обновляете браузер – вам по большей части ничего не грозит.
Заражение зараженных дело рук самих зараженных. Второй любопытный факт – чтобы заразить свою пекарню пользователь должен не просто зайти, но и скачать файл. Но пока файл просто лежит на жестком диске – он безвреден. Современные операционные системы блокируют его автоматический запуск. А то много таких умных развелось. Но и инженеры ОС не дураки. Пока сам пользователь не стартует файл – он ничего ему не сделает. Так что в заражении вашей машины троянчиком-шифровальщиком в 99% случаях виноваты вы сами.
А как же червиё? Черви сами блуждают по сети и их главная задача – раскопироваться на большее количество машин. Их девиз – «надо построить зиккурат» и потом повторить. Но они распространяются не через браузер. Они могут залезть к вам в тачку просто если она подключена к сети. Например, через уязвимости в почтовом клиенте, как это делал приснопамятный WannaCry. Так что от этого никто не застрахован. Поэтому тут очень важно держать софт на машине в обновленном состоянии. Ну и заблокировать в фаерволле все входящие соединения. Чисто на всякий случай.
Таки можно браузить безопасно? Не совсем, точнее совсем не совсем. Особенно если вы не пользуетесь антидетект браузерами, которые блокируют JavaScripts. Именно эта гадская штука может эксплуатироваться для того, чтобы вы сами подсадили себе что-то неприятное на жесткий диск. Как? Да легко. Просто заходите на целевой ресурс, а вам браузер выдает, что вам надо скачать и установить системно важное обновление. Естественно, в том обновлении сидит троян и терпеливо ждет, когда мамонт запустит файл.
Не верите? Вот почитайте что такое BeEF [1]. Благодаря ему такие вещи и можно проделать. И не только их, но и различные MITM с перехватом траффика и прочими неприятными вещами. Так что, если вы еще не блокируете JavaScripts, вы можете легко наткнуться на такой ресурс, который перехватит управление браузером. И все, ваш браузер уже не ваш.
Спойлер: все материалы приводятся только в образовательных целях. Использование этого инструмента за пределами вашей лабы – это прямое нарушение УК РФ. И потом не говорите, что вас не предупреждали.
Всем цифровых благ!
#инструментарий
Заразиться не так просто. Любопытно, что просто так поймать какую-то заразу через браузер практически невозможно. Как ни странно, это так. Хотя меня с детства пугали, что выйдешь в Интернет без антивируса – твоей тачке кабздец. В бородатых 90-х, может быть, это было и так. Там были такие небезопасные вещи как Flash и ActiveX, которые могли допустить drive-by заражение. То есть зашел ты такой красивый на сайт, а ушел с букетом нечисти на жестком диске в подарок. Сейчас все работает иначе. Все современные браузеры обуты в песочницу, поэтому заразиться просто зайдя на сайт практически невозможно. Почему практически? Возможны еще неизученные и неоткрытые zero-day уязвимости, которые можно эксплуатировать. Или дырки в плагинах и расширениях. Но если вы своевременно обновляете браузер – вам по большей части ничего не грозит.
Заражение зараженных дело рук самих зараженных. Второй любопытный факт – чтобы заразить свою пекарню пользователь должен не просто зайти, но и скачать файл. Но пока файл просто лежит на жестком диске – он безвреден. Современные операционные системы блокируют его автоматический запуск. А то много таких умных развелось. Но и инженеры ОС не дураки. Пока сам пользователь не стартует файл – он ничего ему не сделает. Так что в заражении вашей машины троянчиком-шифровальщиком в 99% случаях виноваты вы сами.
А как же червиё? Черви сами блуждают по сети и их главная задача – раскопироваться на большее количество машин. Их девиз – «надо построить зиккурат» и потом повторить. Но они распространяются не через браузер. Они могут залезть к вам в тачку просто если она подключена к сети. Например, через уязвимости в почтовом клиенте, как это делал приснопамятный WannaCry. Так что от этого никто не застрахован. Поэтому тут очень важно держать софт на машине в обновленном состоянии. Ну и заблокировать в фаерволле все входящие соединения. Чисто на всякий случай.
Таки можно браузить безопасно? Не совсем, точнее совсем не совсем. Особенно если вы не пользуетесь антидетект браузерами, которые блокируют JavaScripts. Именно эта гадская штука может эксплуатироваться для того, чтобы вы сами подсадили себе что-то неприятное на жесткий диск. Как? Да легко. Просто заходите на целевой ресурс, а вам браузер выдает, что вам надо скачать и установить системно важное обновление. Естественно, в том обновлении сидит троян и терпеливо ждет, когда мамонт запустит файл.
Не верите? Вот почитайте что такое BeEF [1]. Благодаря ему такие вещи и можно проделать. И не только их, но и различные MITM с перехватом траффика и прочими неприятными вещами. Так что, если вы еще не блокируете JavaScripts, вы можете легко наткнуться на такой ресурс, который перехватит управление браузером. И все, ваш браузер уже не ваш.
Спойлер: все материалы приводятся только в образовательных целях. Использование этого инструмента за пределами вашей лабы – это прямое нарушение УК РФ. И потом не говорите, что вас не предупреждали.
Всем цифровых благ!
#инструментарий