Mycroft Intelligence
22.8K subscribers
216 photos
2 videos
20 files
233 links
Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.

По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
Download Telegram
Сливы из Конгресса | Деньги на войну есть, но войны не ждем

Обожаю американский Конгресс. Все больше и больше инсайдерских данных приходит из этого замечательного органа власти! Спасибо коллегам из Congress Research Service за статистику.

Собственно, нашел я у них прекрасный документ «Содействие США обеспечению безопасности Украины», свеженький, ему и двух недель нет. Он настолько крутой, что с его разбором я спешить не стану, буду готовить каждый его кусочек в формате отдельного поста.

Ну для затравки один очень простой факт. Хотите знать, сколько денег вложили США в Украину с декабря 2021 года? Ровно 5 млрд долларов. Красивая цифра, не правда ли?

Ну и второй маленький факт: если в августе украинцы получили 60 млн помощи, то в декабре они получили уже 200 млн, то есть в три раза больше. Двигаемся дальше. Следующий транш в размере 350 млн они получили уже 25 февраля, то есть на следующий день после объявления спецоперации. Даже в Америке бюрократы так быстро не работают.

Отсюда напрашиваются следующие выводы:

1. Вся украинская политическая элита знала о наступающей спецоперации. Иначе странно получается: деньги на войну дают, а войны все нет. Это идет в полный разрез со словами Зеленского, для которого начало спецоперации стало «неожиданностью».

2. Американцы давно знали и готовились к спецоперации. 300 млн за день не выделяются, значит они были уже давным-давно подготовлены и согласованы со всеми интересантами.

3. Риски нарастают. Штаты явно поднимают ставки в игре. Только за июнь они вбросили в Украину 1,5 млрд долларов. Нужно внимательно следить за ситуацией.

Вот такая у нас диспозиция на сегодня. В следующих постах я распишу конкретно, что США поставили на Украину на 17 июня 2022 года, а также какие у Штатов планы на помощь украинской стороне. Оставайтесь на связи!

#запискианалитика
👍49🔥8👎5💩5🤔21
Сливы из Конгресса #2 | Военная техника из-за океана

Как и обещал, небольшая табличка с перечнем вооружения, который был предоставлен США Украине в рамках обеспечения "безопасности". Данные от 17 июня 2022 года.

Список вооружений я намеренно оставляю без комментариев.

#запискианалитика
🤔10👍9🤯5👎3💩3🔥2🤬1
Сливы из Конгресса #3 | Планы по финансированию Украины

Третья часть документа по финансированию Украины. На 2022 год США суммарно планирует вкинуть в Украину более 10 млрд долларов.

Аналогично, выводы делайте сами.

#запискианалитика
👍18👎6
История с Maxar продолжается | Лонгрид от Mash

Как вы помните, первый пост на нашем канале был посвящён георазведывательной компании Maxar.

Так вот, сегодня коллеги из Mash подготовили классный ресерч об этой компании, в который и мне удалось внести свой вклад. Очень рекомендую!

Почитать его можно по этой ссылке:
https://mash.ru/longread/153497
👍24👎7🔥2
Я тебя по IP вычислю! | Основы пиксель-трекинга

Один из простейших методов деанонимизации – фишинговые письма. Ничего не подозревающая жертва просто открывает письмо и сдает себя с потрохами!

Даже не выманивая логин и пароль, не прося сфотографировать банковскую карту с двух сторон, можно получить достаточно информации для определения последующего вектора атаки.

Открытие входящего сообщения триггерит запрос маленького пикселя, внедренного в письмо, (реально, картинке размером 1х1 пиксель), который сдает IP-адрес, почтовый клиент и много-много другой информации.

Изначально пиксель-трекинг не был создан для темных делишек. Его использовали маркетологи для анализа почтовых рассылок, оценки уровня открываемости писем, A/B-тестирования и других приемов оценки эффективности рекламной кампании. Но, как и в плохих ужастиках, ситуация вышла из-под контроля и этот инструмент стал использоваться для злодеяний по всему миру.

Чтобы победить зло, иногда самому нужно стать злом, поэтому я сегодня расскажу вам про один из сервисов, который в два клика позволит создать такое письмо и получить нужную информацию.

Такое письмо можно сделать с помощью GeoTrack E-mail [1]. Почему именно этот сервис? У него есть ряд важнейших преимуществ:

1. Удобство. На нем не нужно отдельно создавать пиксель и вмонтировать его в письмо, это делается автоматически. Поверьте мне на слово, это куда удобнее, чем делать пиксель самому.

2. Недорогой/Бесплатный. Это тоже важно. В бесплатной версии вы можете отправить три письма, но внизу будет приписка, что в нем есть трекер. За 8 американских вечнозеленых никаких ссылок не будет, также будет дан доступ к статистике.

3. Информативность. Сервис дает геопозицию жертвы, IP-адрес, почтовый клиент, количество открытий и многое другое.

4. Работает с Gmail. Это еще один серьезный плюс. Очень часто с Gmail бывают проблемы, почта блочит пиксель (не дает его скачать), то есть не дает сделать запрос к серверу. Соответственно, информация получается нулевой. Тем не менее, в данном сервисе с Gmail все отслеживается отлично.

5. Проходимость. Очень часто письмо застревает в спаме или на корпоративном мейл-фильтре. На базе одной очень крупной компании мы тестировали пять сервисов и только один из них прошел фильтр. Какой именно – несложно догадаться.

Как использовать этот инструмент – охотиться или охотиться на охотников – решать вам.

Просто помните, что даже такие простые инструменты могут представлять серьезную опасность. Так что пользуйтесь с осторожностью.

#инструментарий
👍46🔥12🤔3👎1
Иностранные контрагенты | Хвала китайской налоговой

С началом спецоперации все сложнее стало проверять иностранных контрагентов. Популярные западные сервисы с российского рынка ушли, а задачи остались.

Именно в такие моменты пригождаются знания OSINT и умение работать с первоисточниками. Dun & Bradstreet, Bureau van Dijk – это всего лишь агрегаторы и реселлеры открытой информации. Вы платите только за удобство и звучное название.

Показываю на примере китайских компаний. Вообще, китайцы в отношении прозрачности информации о бизнесе – удивительные люди. После России они для меня на втором месте по открытости деловой информации (sic!).

Теперь к делу. Где же можно проверить китайскую компанию? Конечно на сайте Национальной системы публичной деловой и кредитной информации (National Enterprise Credit Information Publicity System) [1].

Важно: сайт не всегда открывается из России, ищите подходящий VPN.

На ней все как и в российской налоговой. Вводите название (на китайском, разумеется) и вуаля: владельцы, менеджмент, штрафы и ограничения, финансы и все остальное. Самое главное, это совершенно бесплатно! Дальнейшая проверка – это просто дело техники.

Некоторые товарищи (не буду показывать пальцем) построили на этом целый бизнес. Они брали инфу из официального источника, переводили на нужный язык, перекладывали на свой шаблон и продавали как отчет за 29.95 долларов. Поэтому не кормите посредников – пользуйтесь первоисточниками.

Если пост понравится – ставьте реакции, буду выкладывать еще сервисы для проверки иностранных контрагентов.

#инструментарий #контрагенты
👍147🔥21🤩4👎2🤯21💩1
Поисковые системы | Не Гуглом единым…

Поисковиков существует вагон и маленькая тележка. Сколько из них вы сможете назвать навскидку? Естественно, в России все сразу вспомнят про Google и Яндекс. Может, кто-то тряхнет сединой и упомянет Рамблер и Мэйл.ру. Работающие с зарубежкой вспомнят Yahoo и Bing, с китайцами – Baidu. Ну и за DuckDuck Go скажут все борцы за приватность.

Но это только часть истории. Опытные вспомнят про поисковики по Darkweb типа Torch, notEvil, Ahmia и другие. Олдфаги не забудут поисковики по FTP: приснопамятный Мамонт, может быть даже NAPALM.

Есть и еще более экзотические поисковые системы. Вы слышали, например, про поисковик по торрент-треккерам? А он есть. Я пользуюсь TorLook [1]. Он ищет по доброму десятку популярных и не очень торрент-треккеров. Это особенно полезно в условиях блокировки ресурсов, недоступности софта и контента.

Пользуйтесь на здоровье. Но помните!

Пиратство — это плохо, понятненько?😉

#инструментарий

P.S. Про проверку иностранных контрагентов увидел, ушел готовить посты!
👍58🔥115🤔1🎉1
Доверять ли VPN? | Дилемма параноика

В основу пирамиды Маслоу современного Homo Interneticus нужно добавить потребность в анонимности. Но вот дилемма – можно ли доверять тем, кто обеспечивает нашу приватность?

Опыт показывает, что нет. И дело не в том, что данные пользователей VPN регулярно утекают в сеть, а в том, что у VPN сервисов есть огромные возможности для злоупотребления доверием .

Это касается как перехвата и расшифровки траффика, так и его передачи сторонним структурам. И вообще, кто поручится, что ваш любимый сервис не сдаст вас по настоятельной просьбе товарища майора агента Смита?

Все как по Чернышевскому: кто виноват что делать? Как в любой уважающей себя сказке, есть три варианта: сложный, дорогой и медленный с защитой на пять с минусом, ограниченно удобный на твердую четверку и дешево-сердито на три с плюсом.

Вариант на пять с минусом. Идеальная связка параноика в данном случае состоит из VPN-Tor-VPN. На входе мы анонимизируется для администратора первого VPN-сервиса входя в Tor, в то же время прячемся от возможных скомпрометированных узлов Tor, где вероятна утечка траффика.

На выходе из Tor было бы неплохо за крипту купить еще один VPN, чтобы конечный узел Tor не увидел наши последующие действия, а второй VPN-сервис не обладал о нас никакой информацией.

Главные минусы такой схемы – сложность, медленная связь и высокая стоимость.

Какие еще есть варианты?

Вариант на твердую четверку. Нужно поднимать Whonix. Он автоматом экранирует ваш исходящий траффик и пропускает его через VPN и Tor. Это просто, бесплатно, удобно и сердито.

Вариант на три с плюсом. Хочешь что-то сделать качественно, сделай это сам. Если вы хотите защитить текущую систему, нужно завернуть весь траффик в Tor. Это минимум параноика.

Если вы на Линуксе, то ставьте AnonSurf [1]. Он пропустит ваш траффик, в том числе DNS запросы, через Tor. Изначально это был инструмент для Попугая, но подходит он и для Kali.

Если вы пользуетесь Виндой, то тут лучший, на мой взгляд, вариант Tor Expert Bundle и Proxifier [2]. Фактически, вы поднимаете прокси для всего своего-же траффика и эта прокся отправляет его в Tor.

Подводя резюме – доверять никому нельзя мне можно. Абсолютной защиты не бывает.

Но в текущих условиях минимальный уровень недоверия у меня вызывает Tor, поэтому я рекомендую как минимум пропускать свой траффик через него.

#инструментарийпараноика
👍24🔥17😁21❤‍🔥1
Иностранные контрагенты | Проверяем бизнес в Эстонии

Начнем с проверки горячих эстонских парней. Почему с них? Во-первых, по ним много запросов. Во-вторых, они часто используют русский язык, что, согласитесь, удобно. В-третьих, у Эстонии одна их наиболее функциональных систем проверки контрагентов.

Я рекомендую два сайта для проверки эстонских контрагентов: один частный, один государственный. У каждого есть свою преимущества и недостатки.

Teatmik [1]. Частная организация, которая предоставляет не только информацию по юрлицам, но и по недвижимости. Этот сервис удобен в первую очередь для составления списка потенциальных контрагентов – в нем вшит отличный поисковик по типам деятельности, территориям и финансовым результатам.

По юрлицам все как в аптеке: есть установочные данные, менеджеры, финансовые показатели, суды, штрафы и налоги. В общем, полный джентльменский набор.

E-business Register [2]. Официальный портал проверки контрагентов от правительства Эстонии. Бесплатно предоставляется только установочная информация.

Актуальные данные (от истории владения до финансовых отчетов) надо покупать за еврогроши. Но цены вполне либеральные – 2 евро за годовой финансовый отчет. Учитывая, что это официальная информация, то для надежности можно и прикупить.

В остальном схема проверки идентична российскому опыту. Эти два сервиса дают достаточно зацепок для дальнейшего анализа.

#инструментарий #контрагенты
👍19🔥2
Черт, потерял! | Поиск по открытым вкладкам

Когда ведешь ресерч браузер забит вкладками. Тут у тебя новости, там у тебя статистика, вот тут – комментарии иностранного эксперта. Немудрено и запутаться.

Я нашел для себя очень эффективный инструмент. Это расширение для Хромого, называется SearchPlus [1].

Это как поисковик по ключевым словам в открытых вкладках браузера. В выдаче вы получаете список страниц, на которых есть данное ключевое слово. При клике на ссылку вы переходите на нужную кладку браузера.

Очень удобно и ничего не теряется.

#инструментарий
👍27🔥4👎2
Англичанка гадит | Взгляд на спецоперацию со стороны военных аналитиков

Сегодня у нас на главное блюдо свеженькая аналитика от RUSI, уважаемого Королевского объединённого института оборонных исследований [1]. Вышла буквально вчера.

Если нет желания читать весь отчет, то вот резюме:

1. Российская система радиолокационной борьбы не дает украинцам эффективно поражать нашу артиллерию.

2. Российская артиллерия прижала украинцев к земле и не дает не то, что начать контрнаступление, даже перегруппироваться не дает.

3. Российские крылатые ракеты наносят существенный урон экономической инфраструктуре Украины.

4. Украина не может провести контрнаступления из-за нехватки квалифицированных военных и операторов боевых машин.

5. Кадровые проблемы существенно затрудняют ведение Украиной боевых действий.

И это заключения великобританских, подчеркиваю, великобританских военных аналитиков. Представьте себе, какая ситуация на самом деле, что даже в официальных документах они позволяют себе писать такие вещи.

Как и всегда, читайте первоисточники, а выводы делайте сами!

#запискианалитика
👍40🔥6🤔31
Давеча проводил обучение и рассказывал про инструменты анализа посещаемости сайтов. Речь зашла и про известную израильскую платформу SimilarWeb [1].

Несомненно, короля траффик-анализа знают все. Но откуда дровишки, спрашивается в задаче? Раз такой вопрос возник, проведем разъяснительную работу.

Нужно понимать, что просто так такие точные и качественные данные о динамике траффика не собрать. Это значит, что нужны партнеры и много-много шекелей. Вот вам топ источников, откуда берутся данные:

Корпорация Добра. SimilarWeb дружит с Google Analytics, поэтому не удивляйтесь, если данные счетчика на вашем сайте станут достоянием общественности.

Провайдеры. SimilarWeb скупает данные напрямую у миллионов провайдеров. Как они говорят, в обезличенном виде. Ага, конечно, верю (нет).

Сторонние сервисы. SimilarWeb покупает данные у всех, до кого может дотянуться. Это системы веб-аналитики, плагины для браузеров и сами браузеры, мобильные приложения и прочие источники.

Сами сайты и приложения. Частенько сами владельцы сайтов и приложений подключают счетчик SimilarWeb к своему сайту и дают добро на сбор информации о траффике.

Хитрый черный ящик. Сами SimilarWeb путанно рассказывают про продвинутые алгоритмы сбора информации, машинное обучение, положение звезд на небе, прогностические модели. Ничего не понятно, но очень интересно.

Резюме: Если бы SimilarWeb не предоставляли бесплатных данных для честного разведчика, то я бы негодовал. Но таки да, кое-что на их сайте можно посмотреть бесплатно. Пользуйтесь на здоровье.

Если тема с SimilarWeb заинтересует – ставьте реакции. В следующий раз я расскажу, как с помощью этого инструмента оценивать финансовое положение компании и эффективность коммуникаций.

#инструментарий
🔥96👍50🤔4
«Интернет Архив» (создатель Wayback Machine [1]) – это американская НКО, главной задачей которой является предоставление всеобщего доступа к накопленной в Интернете информации. Это одно из крупнейших хранилищ информации. Для примера, в ней сохранено 682 млрд веб-страниц.

Большинство пользователей используют Wayback Machine для просмотра архивных копий сайтов. Но это только капля в море. В Wayback Machine можно искать по книгам, фильмам, музыке, изображениям и, наконец, по PDF-файлам [2]. Это-то нас и интересует в первую очередь.

Дело в том, что поисковики Wayback Machine так же неуемны в индексации, как и роботы Корпорации Добра, поэтому часто в улове попадаются те вещи, которых там быть не должно. Это касается в том числе и документов с ограничениями на распространение.

Что еще важнее, поисковик Wayback Machine позволяет находить не только PDF-файлы, но и файлы любых других форматов.

Двойной бонус в том, что даже если какой-то важный файл был удален из источника, его копия может быть найдена в Wayback Machine. Так что, когда закрываете утечку документов или дыру в безопасности ваших ресурсов, проверьте, не осталось ли где-то следов.

Обратите внимание, что в расширенном поиске (Advanced Search returning JSON, XML, and more) есть возможность искать по файлам, которые потенциально пригодны для пентеста.

Так что помимо стандартной работы в поисковых системах я рекомендую добавить в свой арсенал использование Wayback Machine на полную!

#инструментарий
🔥31👍14
Не люблю повторяться, но коллеги из канала «Не баг, а фича»
[1] подняли действительно важную тему. А именно опасность коротких ссылок. Этот инструмент сейчас очень широко используется маркетологами, таргетологами и другими «ологами».

В чем суть? Считается, что длинные ссылки – это не комильфо, нужны короткие. Как это сделать? Берется сервис, который генерирует короткую ссылку-редирект на нужную нам страницу.

По этому принципу работает известный Bitly [2], TinyURL [3] и другие. Помимо редиректа вшиваются и треккеры: фиксируется количество проходов, IP-адреса, география, софт. Не очень приятно, но и не ужасно.

С другой стороны, под редирект можно запихнуть что угодно, в том числе и вредонос. А это уже не шутки. Некоторые уникумы [4] с помощью одной ссылки могут увести группу в Facebook.

Тем более, что укороченную ссылку с редиректом можно спрятать под гиперссылку и бездумный клик может привести к печальным последствиям.

Поэтому что? Правильно. Видите короткую ссылку – потыкайте ее палкой проверяйте, куда она ведет.

Это можно делать с помощью сервиса Unshorten Link [5], CheckShortURL [6], Get Link Info [7], Unshorten It [8], URL X-Ray
[9]. Выбирайте какой больше нравится.

И еще раз напоминаю! Обращайте внимание на то, по каким ссылкам вы переходите и какие гиперссылки вы открываете.

Здоровая паранойя еще никогда и никому не вредила.

#правилапараноика
👍58🔥91🤔1
По долгу службы я занимаюсь мониторингом экономической ситуации в стране. И одним из хороших индикаторов здоровья экономики является положение на рынке труда. И положение это не ахти, судя по моим впечатлениям. Расскажу про три фактора.

Первый фактор – посещаемость сайта HeadHunter. Его я определяю косвенно, по динамике запросов в Яндексе. Начиная с февраля месяца количество запросов очень сильно снижается.

Я предполагаю, что люди перестали думать о смене работы и мертвой хваткой вцепились в свои рабочие места. Говоря по-научному, мобильность трудовых ресурсов серьезно снизилась.

Возможно, дело в том, что лето - это период отпусков и сокращение запросов это всего лишь циклическая активность. Давайте думать дальше.

Второй фактор – сокращение количества вакансий на HH. Возьмем самый близкий мне раздел – Консультирование. Выберем «Knowledge Management», «PR Consulting» и «Исследования рынка». В среднем по Москве обычно было 300-400 вакансий, но это до февраля.

Сегодня вакансий всего лишь 26! 26, Карл! И это по всей России!

Понятно, что большая часть вакансий была от иностранных компаний типа «большой четверки», но все равно, как-то не по себе.

Третий фактор. Когда я готовил этот пост, я заметил, что HH вообще убрал из поиска на десктопной версии сайта раздел вакансий «Консультирование». В мобильном приложении пока есть, но все же. Показательно.

Надеюсь, что я ошибаюсь и делаю скоропалительные выводы. Но пока то, что происходит, мне категорически не нравится.

Тем не менее, как говорил Дамблдор, надо учиться видеть свет даже в самые темные времена. Поэтому прокачивайте свои навыки и становитесь более востребованными на рынке труда!

Этого я вам искренне желаю!

#запискианалитика
👍39🔥5🤔4😱1
Как создавать письма счастья с треккером внутри я уже вам показывал. Кто не видел, читайте вот тут
[1].

Теперь пришло время глубже погрузиться в темную сторону силы и научиться создавать более изощренные ловушки и защищать себя от утечек. Речь сегодня пройдет про широко известный в узких кругах ресурс Canary Tokens [2].

Смысл вот в чем: на сайте вы можете создать различные документы, начиная от офисных документов, заканчивая картинками и целыми папками.

В эти документы будет вшит треккер, который при открытии этого файла сообщит вам IP-адрес открывшего, информацию о его софте и многое другое.

Как это использовать? Например, вы рассылаете сугубо конфиденциальный документ нескольким сотрудникам и обязываете их просматривать его исключительно на рабочей машине.

В каждый документ вшивается треккер с уникальным id. Если этот документ открывается извне вашей сети (а это будет понятно по IP-адресам), то это значит одно из трех:

1. Нарушение периметра. Сотрудник нарушил правила безопасности и открыл документ с личного устройства. За это его следует анально покарать

2. Слив. Документ был слит на сторону и мы узнаем кто именно его передал и кому благодаря уникальному id треккеру. Идем наказывать.

3. Документ был украден. У какого растяпы этот документ увели мы тоже легко узнаем. Что будет с ним дальше ну вы поняли...

Аналогично вы можете поступать с папками. Как только их откроют извне – вы получите алерт с информацией о нарушителе. А в случае использования Tor – информацию о последнем узле.

Для продвинутых юзеров есть возможность поставить флажки на DNS-сервера, QR-коды, EXE и DLL-файлы, SQL-сервера и на многое другое.

Далее ваши действия ограничивают только ваша фантазия и Уголовный кодекс. Удачи на пути!

#инструментарий
👍45🔥121
В прошлом посте [1] я рассказывал вам как вшивать треккеры в документы и защищаться от утечек информации. Сегодня мы играем в защите на стороне светлых сил.

На повестке дня у нас сервис Intezer [2], который позволит вам проверить документ, который вы получили, на различного рода опасности, в том числе на вирусную нагрузку и треккеры.

Как им пользоваться? Берете документ и загружаете его в систему (вместо документа можно проверять ссылку или даже дамп памяти). После загрузки система начинает его анализировать по своим базам.

Осторожно! Если в документ вшит треккер, система его триггернет. Но IP засветится, естественно, не ваш. И еще – не используйте на конфиденциальных документах, мало ли что…

Что получим на выходе? Во-первых, мы определим статус документа: безопасный он или нет. Во-вторых, система нам сообщит, что с этим документом не так и какая в нем спрятана гадость. В-третьих, мы сможем посмотреть к кому обращался треккер, если таковой был обнаружен. В-четвертых, программа ведет лог действий документа при открытии. В-пятых, система открывает файл в своей внутренней песочнице и делает скрины содержимого. Это, согласитесь, очень полезно.

Вместо резюме. Доверяй, но проверяй. Главный принцип здорового параноика. Поэтому если вы не доверяете источнику – обязательно проверяйте файлы перед открытием. И если доверяете – тоже проверяйте. Просто на всякий случай.

#инструментыпараноика
👍27🔥14
«Не рой другому яму — сам туда попадешь» - гласит народная мудрость. Но, несмотря на русские корни, ребята из Корпорации Добра пренебрегают этим правилом. А зря. С помощью их-же трюков можно ловить тех, кто шпионит за нами. Так сказать, цифровая контрразведка в действии.

О чем это я? Так вот, Корпорация Добра поленилась и на каждого юзера Google Ads навешивается всего лишь один id для всех сайтов, на которых он вывешивает свои счетчики. Это значит, что найдя уникальный id пользователя, мы можем обнаружить все сайты, которые ему принадлежат.

Давайте приведу пример. Заходим на сайт Lenta.ru (классное СМИ, кстати) [1], кликаем правой клавишей мыши на пустое место и выбираем «Посмотреть код страницы». Открывается стена кода. Не пугайтесь. Используйте ctrl+f и ищите «UA-». Скорее всего вы найдете UA-18447330-66 — это уникальный id Ленты.ру.

Что делать с ним дальше? Все просто. Заходим на SpyOnWeb [2] и целиком вставляем наш идентификатор. На выходе получаем список из 15 аффилированных доменов. Хотите узнать каких? Проделайте все, что я рассказывал в статье и узнаете!

Как это применяется в боевых условиях? Работали мы по Африке и с помощью этого инструмента установили прямую связь между личным сайтом оппозиционного кандидата и крупнейшим «антикоррупционным» СМИ, от владения которым он рьяно открещивался. Вот такие пироги. С негритятами котятами капустой.

Используйте эти знания ответственно. Да прибудет с вами сила!

#инструментыаналитика
👍85🔥8👏4😁2👎1
Все, что произошло в песочнице — останется в песочнице.

И дело касается не только получения совочком по голове и разрушения чужих куличей. Речь идет о гораздо более серьезных вещах, от которых можно и нужно предохраняться.

Сегодня песочница — это один из лучших инструментов обеспечения безопасности системы. Ею научиться пользоваться должен каждый, кто рассчитывает хотя бы на толику приватности и ощущение безопасности.

Что такое песочница? Фактически — это изолированная среда на вашей машине, в которой запускается какое-то приложение, открывается файл или накопитель.

Это как карантинная зона для объектов, которые не должны контактировать с внешней средой. Вообще. Никак. Ну разве только, что с нашего дозволения.

Как устроить песочницу на своем заднем дворе на своей машине? Очень просто. Для Linux есть прекрасное и испытанное временем решение — FireJail [1]. Для Винды — чуть посложнее, но тоже есть. Называется Sandboxie [2].

Устанавливаются и используются они очень просто. Но это уже совсем другая история. В этом вопросе рекомендую разобраться самостоятельно.

Как говорил Аластор Грюм: «Постоянная бдительность!».

Работайте с флешками и непонятными файлами только в защищенной среде. И будет вам счастье.

#инструментарийпараноика
👍47🔥7👎1
Сегодня многие облачные хранилища козыряют своей безопасностью. Каждый уважающий себя бренд говорит об использовании AES-256 шифрования, шифрования на стороне клиента и вообще.

Некоторые хранилища вон заявляют, что их невозможно сломать [1]. Другие — о своем швейцарском происхождении и нулевом разглашении. Даже жене спецслужбам.

В общем-то, так-то оно так. Различные технологические новшества делают прямую атаку криптоконтейнера почти бесполезной.

Но беда не в технике, а в людях. Как показал скандал с Proton Mail [2], швейцарское происхождение и лучшие технологии защиты — это ничто по сравнению с человеческим фактором. Иначе говоря, технологии хакнуть не выйдет — сломают людей.

Что делать? Купить шапочку из фольги. Не верить на слово. Пусть даже они дважды из Швейцарии и мамой клянутся, что не сдадут, лучше себя подстраховать. Для этого загружаем в облако только зашифрованные файлы.

Как говорится, хочешь сделать что-то качественно — сделай это сам.

Самостоятельное шифрование позволяет не бояться индексации содержимого и сливов на популярных хранилищах Корпорации Добра и других. Даже если сольют, то хрен расшифруют.

Как говорил незабвенный Савелий Крамаров «Как ты его посадишь, это же памятник!».

Как шифровать? Я уже говорил, что если лень запариваться — просто запарольте RAR-архив на 16-значный пароль. По приблизительным прикидкам, если добавить специальный символ и еще заглавные буквы, брутфорс такой комбинации займет примерно вечность. Если хотите что-то посерьезнее — используйте Cryptomator [3] или Boxcryptor [4].

Такой нехитрый ход позволит вам не только не боятся за свои данные, но и серьезно сэкономить. Например, в одном хранилище крипто-папка продается за 480 европейских рублей. По скидке за 125. Если хотите настоящее шифрование на стороне клиента — шифруйте сами.

И напоминаю: эти средства защитят вас от мамкиных хацкеров, но не спасут от товарища майора агента Смита. У них совсем другие методы.
👍39🤔8🔥3
Что-то давненько у нас не было годноты по спецоперации. Собственно, вот она и подъехала.

На сайте Посольства США в Украине я нашел забавное сообщение сообщение о выделении средств на развитие «независимой» журналистики [1]. Сумма эта составляет ни много ни мало 3 миллиона мертвых зеленых президентов.

Да, цифра внушительная, но и это еще не самое вкусное. А вкусное тут вот что: претендовать на грант может СМИ из любого региона Украины, но предпочтение будет отдано изданиям из «временно оккупированных Россией» регионов. Понимаете, куда ветер дует, да?

Переводя с лицемерного на русский, Госдеп и ЦРУ фактически финансируют оппозиционные медиа для информационного подрыва освобожденных территорий! И к этому подрыву уже сейчас нужно начинать готовиться, иначе не успеть. Первые гранты уйдут получателям 20 августа 2022 года.

Берегите себя и своих близких. И по традиции выводы делайте сами.

#запискианалитика
👍37👎3🔥3💩21😱1