В прошлом посте [1] я рассказывал вам как вшивать треккеры в документы и защищаться от утечек информации. Сегодня мы играем в защите на стороне светлых сил.
На повестке дня у нас сервис Intezer [2], который позволит вам проверить документ, который вы получили, на различного рода опасности, в том числе на вирусную нагрузку и треккеры.
Как им пользоваться? Берете документ и загружаете его в систему (вместо документа можно проверять ссылку или даже дамп памяти). После загрузки система начинает его анализировать по своим базам.
Осторожно! Если в документ вшит треккер, система его триггернет. Но IP засветится, естественно, не ваш. И еще – не используйте на конфиденциальных документах, мало ли что…
Что получим на выходе? Во-первых, мы определим статус документа: безопасный он или нет. Во-вторых, система нам сообщит, что с этим документом не так и какая в нем спрятана гадость. В-третьих, мы сможем посмотреть к кому обращался треккер, если таковой был обнаружен. В-четвертых, программа ведет лог действий документа при открытии. В-пятых, система открывает файл в своей внутренней песочнице и делает скрины содержимого. Это, согласитесь, очень полезно.
Вместо резюме. Доверяй, но проверяй. Главный принцип здорового параноика. Поэтому если вы не доверяете источнику – обязательно проверяйте файлы перед открытием. И если доверяете – тоже проверяйте. Просто на всякий случай.
#инструментыпараноика
На повестке дня у нас сервис Intezer [2], который позволит вам проверить документ, который вы получили, на различного рода опасности, в том числе на вирусную нагрузку и треккеры.
Как им пользоваться? Берете документ и загружаете его в систему (вместо документа можно проверять ссылку или даже дамп памяти). После загрузки система начинает его анализировать по своим базам.
Осторожно! Если в документ вшит треккер, система его триггернет. Но IP засветится, естественно, не ваш. И еще – не используйте на конфиденциальных документах, мало ли что…
Что получим на выходе? Во-первых, мы определим статус документа: безопасный он или нет. Во-вторых, система нам сообщит, что с этим документом не так и какая в нем спрятана гадость. В-третьих, мы сможем посмотреть к кому обращался треккер, если таковой был обнаружен. В-четвертых, программа ведет лог действий документа при открытии. В-пятых, система открывает файл в своей внутренней песочнице и делает скрины содержимого. Это, согласитесь, очень полезно.
Вместо резюме. Доверяй, но проверяй. Главный принцип здорового параноика. Поэтому если вы не доверяете источнику – обязательно проверяйте файлы перед открытием. И если доверяете – тоже проверяйте. Просто на всякий случай.
#инструментыпараноика
👍27🔥14
«Не рой другому яму — сам туда попадешь» - гласит народная мудрость. Но, несмотря на русские корни, ребята из Корпорации Добра пренебрегают этим правилом. А зря. С помощью их-же трюков можно ловить тех, кто шпионит за нами. Так сказать, цифровая контрразведка в действии.
О чем это я? Так вот, Корпорация Добра поленилась и на каждого юзера Google Ads навешивается всего лишь один id для всех сайтов, на которых он вывешивает свои счетчики. Это значит, что найдя уникальный id пользователя, мы можем обнаружить все сайты, которые ему принадлежат.
Давайте приведу пример. Заходим на сайт Lenta.ru (классное СМИ, кстати) [1], кликаем правой клавишей мыши на пустое место и выбираем «Посмотреть код страницы». Открывается стена кода. Не пугайтесь. Используйте ctrl+f и ищите «UA-». Скорее всего вы найдете UA-18447330-66 — это уникальный id Ленты.ру.
Что делать с ним дальше? Все просто. Заходим на SpyOnWeb [2] и целиком вставляем наш идентификатор. На выходе получаем список из 15 аффилированных доменов. Хотите узнать каких? Проделайте все, что я рассказывал в статье и узнаете!
Как это применяется в боевых условиях? Работали мы по Африке и с помощью этого инструмента установили прямую связь между личным сайтом оппозиционного кандидата и крупнейшим «антикоррупционным» СМИ, от владения которым он рьяно открещивался. Вот такие пироги. Снегритятами котятами капустой.
Используйте эти знания ответственно. Да прибудет с вами сила!
#инструментыаналитика
О чем это я? Так вот, Корпорация Добра поленилась и на каждого юзера Google Ads навешивается всего лишь один id для всех сайтов, на которых он вывешивает свои счетчики. Это значит, что найдя уникальный id пользователя, мы можем обнаружить все сайты, которые ему принадлежат.
Давайте приведу пример. Заходим на сайт Lenta.ru (классное СМИ, кстати) [1], кликаем правой клавишей мыши на пустое место и выбираем «Посмотреть код страницы». Открывается стена кода. Не пугайтесь. Используйте ctrl+f и ищите «UA-». Скорее всего вы найдете UA-18447330-66 — это уникальный id Ленты.ру.
Что делать с ним дальше? Все просто. Заходим на SpyOnWeb [2] и целиком вставляем наш идентификатор. На выходе получаем список из 15 аффилированных доменов. Хотите узнать каких? Проделайте все, что я рассказывал в статье и узнаете!
Как это применяется в боевых условиях? Работали мы по Африке и с помощью этого инструмента установили прямую связь между личным сайтом оппозиционного кандидата и крупнейшим «антикоррупционным» СМИ, от владения которым он рьяно открещивался. Вот такие пироги. С
Используйте эти знания ответственно. Да прибудет с вами сила!
#инструментыаналитика
👍85🔥8👏4😁2👎1
Все, что произошло в песочнице — останется в песочнице.
И дело касается не только получения совочком по голове и разрушения чужих куличей. Речь идет о гораздо более серьезных вещах, от которых можно и нужно предохраняться.
Сегодня песочница — это один из лучших инструментов обеспечения безопасности системы. Ею научиться пользоваться должен каждый, кто рассчитывает хотя бы на толику приватности и ощущение безопасности.
Что такое песочница? Фактически — это изолированная среда на вашей машине, в которой запускается какое-то приложение, открывается файл или накопитель.
Это как карантинная зона для объектов, которые не должны контактировать с внешней средой. Вообще. Никак. Ну разве только, что с нашего дозволения.
Как устроить песочницуна своем заднем дворе на своей машине? Очень просто. Для Linux есть прекрасное и испытанное временем решение — FireJail [1]. Для Винды — чуть посложнее, но тоже есть. Называется Sandboxie [2].
Устанавливаются и используются они очень просто. Но это уже совсем другая история. В этом вопросе рекомендую разобраться самостоятельно.
Как говорил Аластор Грюм: «Постоянная бдительность!».
Работайте с флешками и непонятными файлами только в защищенной среде. И будет вам счастье.
#инструментарийпараноика
И дело касается не только получения совочком по голове и разрушения чужих куличей. Речь идет о гораздо более серьезных вещах, от которых можно и нужно предохраняться.
Сегодня песочница — это один из лучших инструментов обеспечения безопасности системы. Ею научиться пользоваться должен каждый, кто рассчитывает хотя бы на толику приватности и ощущение безопасности.
Что такое песочница? Фактически — это изолированная среда на вашей машине, в которой запускается какое-то приложение, открывается файл или накопитель.
Это как карантинная зона для объектов, которые не должны контактировать с внешней средой. Вообще. Никак. Ну разве только, что с нашего дозволения.
Как устроить песочницу
Устанавливаются и используются они очень просто. Но это уже совсем другая история. В этом вопросе рекомендую разобраться самостоятельно.
Как говорил Аластор Грюм: «Постоянная бдительность!».
Работайте с флешками и непонятными файлами только в защищенной среде. И будет вам счастье.
#инструментарийпараноика
👍47🔥7👎1
Сегодня многие облачные хранилища козыряют своей безопасностью. Каждый уважающий себя бренд говорит об использовании AES-256 шифрования, шифрования на стороне клиента и вообще.
Некоторые хранилища вон заявляют, что их невозможно сломать [1]. Другие — о своем швейцарском происхождении и нулевом разглашении. Дажежене спецслужбам.
В общем-то, так-то оно так. Различные технологические новшества делают прямую атаку криптоконтейнера почти бесполезной.
Но беда не в технике, а в людях. Как показал скандал с Proton Mail [2], швейцарское происхождение и лучшие технологии защиты — это ничто по сравнению с человеческим фактором. Иначе говоря, технологии хакнуть не выйдет — сломают людей.
Что делать? Купить шапочку из фольги. Не верить на слово. Пусть даже они дважды из Швейцарии и мамой клянутся, что не сдадут, лучше себя подстраховать. Для этого загружаем в облако только зашифрованные файлы.
Как говорится, хочешь сделать что-то качественно — сделай это сам.
Самостоятельное шифрование позволяет не бояться индексации содержимого и сливов на популярных хранилищах Корпорации Добра и других. Даже если сольют, то хрен расшифруют.
Как говорил незабвенный Савелий Крамаров «Как ты его посадишь, это же памятник!».
Как шифровать? Я уже говорил, что если лень запариваться — просто запарольте RAR-архив на 16-значный пароль. По приблизительным прикидкам, если добавить специальный символ и еще заглавные буквы, брутфорс такой комбинации займет примерно вечность. Если хотите что-то посерьезнее — используйте Cryptomator [3] или Boxcryptor [4].
Такой нехитрый ход позволит вам не только не боятся за свои данные, но и серьезно сэкономить. Например, в одном хранилище крипто-папка продается за 480 европейских рублей. По скидке за 125. Если хотите настоящее шифрование на стороне клиента — шифруйте сами.
И напоминаю: эти средства защитят вас от мамкиных хацкеров, но не спасут оттоварища майора агента Смита. У них совсем другие методы.
Некоторые хранилища вон заявляют, что их невозможно сломать [1]. Другие — о своем швейцарском происхождении и нулевом разглашении. Даже
В общем-то, так-то оно так. Различные технологические новшества делают прямую атаку криптоконтейнера почти бесполезной.
Но беда не в технике, а в людях. Как показал скандал с Proton Mail [2], швейцарское происхождение и лучшие технологии защиты — это ничто по сравнению с человеческим фактором. Иначе говоря, технологии хакнуть не выйдет — сломают людей.
Что делать? К
Как говорится, хочешь сделать что-то качественно — сделай это сам.
Самостоятельное шифрование позволяет не бояться индексации содержимого и сливов на популярных хранилищах Корпорации Добра и других. Даже если сольют, то хрен расшифруют.
Как говорил незабвенный Савелий Крамаров «Как ты его посадишь, это же памятник!».
Как шифровать? Я уже говорил, что если лень запариваться — просто запарольте RAR-архив на 16-значный пароль. По приблизительным прикидкам, если добавить специальный символ и еще заглавные буквы, брутфорс такой комбинации займет примерно вечность. Если хотите что-то посерьезнее — используйте Cryptomator [3] или Boxcryptor [4].
Такой нехитрый ход позволит вам не только не боятся за свои данные, но и серьезно сэкономить. Например, в одном хранилище крипто-папка продается за 480 европейских рублей. По скидке за 125. Если хотите настоящее шифрование на стороне клиента — шифруйте сами.
И напоминаю: эти средства защитят вас от мамкиных хацкеров, но не спасут от
👍39🤔8🔥3
Что-то давненько у нас не было годноты по спецоперации. Собственно, вот она и подъехала.
На сайте Посольства США в Украине я нашел забавное сообщение сообщение о выделении средств на развитие «независимой» журналистики [1]. Сумма эта составляет ни много ни мало 3 миллиона мертвых зеленых президентов.
Да, цифра внушительная, но и это еще не самое вкусное. А вкусное тут вот что: претендовать на грант может СМИ из любого региона Украины, но предпочтение будет отдано изданиям из «временно оккупированных Россией» регионов. Понимаете, куда ветер дует, да?
Переводя с лицемерного на русский, Госдеп и ЦРУ фактически финансируют оппозиционные медиа для информационного подрыва освобожденных территорий! И к этому подрыву уже сейчас нужно начинать готовиться, иначе не успеть. Первые гранты уйдут получателям 20 августа 2022 года.
Берегите себя и своих близких. И по традиции выводы делайте сами.
#запискианалитика
На сайте Посольства США в Украине я нашел забавное сообщение сообщение о выделении средств на развитие «независимой» журналистики [1]. Сумма эта составляет ни много ни мало 3 миллиона мертвых зеленых президентов.
Да, цифра внушительная, но и это еще не самое вкусное. А вкусное тут вот что: претендовать на грант может СМИ из любого региона Украины, но предпочтение будет отдано изданиям из «временно оккупированных Россией» регионов. Понимаете, куда ветер дует, да?
Переводя с лицемерного на русский, Госдеп и ЦРУ фактически финансируют оппозиционные медиа для информационного подрыва освобожденных территорий! И к этому подрыву уже сейчас нужно начинать готовиться, иначе не успеть. Первые гранты уйдут получателям 20 августа 2022 года.
Берегите себя и своих близких. И по традиции выводы делайте сами.
#запискианалитика
👍37👎3🔥3💩2❤1😱1
История продолжается. Оказывается, тут не 3 миллиона, а целых пять! На том-же сайте Посольства США в Украине я откопал еще один документ, почти аналогичный предыдущему [1].
Однако вместо СМИ он направлен на финансирование НКО и подразумевает выделение в общей сложности 2 млн долларов. И опять та-же приписка, что мол в приоритете снова НКО из регионов «временно оккупированных Россией».
Один кейс — случайность, но два — уже закономерность. Думаю, надо получше покопаться на сайте Посольства. Мало-ли что еще там можно найти. Буду держать вас в курсе.
Кстати, программа должна стартовать в начале августа, так что на реакцию становится все меньше времени.
#запискианалитика
Однако вместо СМИ он направлен на финансирование НКО и подразумевает выделение в общей сложности 2 млн долларов. И опять та-же приписка, что мол в приоритете снова НКО из регионов «временно оккупированных Россией».
Один кейс — случайность, но два — уже закономерность. Думаю, надо получше покопаться на сайте Посольства. Мало-ли что еще там можно найти. Буду держать вас в курсе.
Кстати, программа должна стартовать в начале августа, так что на реакцию становится все меньше времени.
#запискианалитика
👍38🔥3💩2
В свое время КиберДед рассказывал о методе анонимного обмена сообщениями и данными [1].
Решение было самописное и в общем-то неплохое, если бы не одно «но». Это но — использование открытой сети.
Чтобы не палить контору и не светить свои файлы в открытом доступе можно использовать софт с довольно известным названием.
Как оказывается, Tor - это не толькоценный мех обеспечение приватности. Вокруг него родилась целая экосистема продуктов. Про один из них и идет речь - OnionShare [2].
Делает он примерно то-же самое, что и описанный КиберДедом инструмент: позволяет обмениваться файлами по ссылкам, вести защищенный чат (sic!) и даже хостить свой сайт. Но делает это через сеть Tor.
В общем, это маленький швейцарский нож «4 в 1» от мира анонимного серфинга.
Это одна из необходимых программ джентльменского набора разведчика. Так что рекомендую к использованию.
#инструментыпараноика
Решение было самописное и в общем-то неплохое, если бы не одно «но». Это но — использование открытой сети.
Чтобы не палить контору и не светить свои файлы в открытом доступе можно использовать софт с довольно известным названием.
Как оказывается, Tor - это не только
Делает он примерно то-же самое, что и описанный КиберДедом инструмент: позволяет обмениваться файлами по ссылкам, вести защищенный чат (sic!) и даже хостить свой сайт. Но делает это через сеть Tor.
В общем, это маленький швейцарский нож «4 в 1» от мира анонимного серфинга.
Это одна из необходимых программ джентльменского набора разведчика. Так что рекомендую к использованию.
#инструментыпараноика
👍26🤔4😁3🔥2
Классик политической мысли Никколо Макиавелли в своем трактате «Государь» заявлял: «Все вооруженные пророки побеждали, а все безоружные гибли».
Поэтому мы продолжаем наше с вами погружение в темную сторону силы. Сегодня мы поговорим про генерацию фейковой личности.
Может, нам понадобится фотография или же целая сконструированная личность. Для создания persona incognita существуют специальные сервисы.
1. Аватар. Это первое, с чего начинается личность. С изображения. Нам нужна уникальная фотография, чтобы пройти нейросетки соцсетей и не попасться прямо на входе.
Для генерации уникальной внешности человека можно использовать сервис This person does not exist [1]. Он использует свой набор фотографий, смешивает лица между собой и получает совершенно нового, уникального человека.
Сразу скажу - это не панацея. Facebook, например, уже активно учится вычислять аватары, созданные ИИ. Но для менее технологичных задач прокатит.
2. Персональные данные. Далее создаем саму суть человека — его персоналку. Для российского фейка рекомендую использовать Random Data Tools [2]. Для забугорного — Fake Name Generator [3] или Fake Person Generator [4].
3. Иная информация. Если нужно сгенерировать компанию, переписку или даже документы, то тут можно обратиться к Fake Info [5] или к Fake Details [6].
Естественно, это только самые первые шаги по выращиванию фейка или вашего цифрового аватара. Представленные сервисы — это точка входа в сложный и увлекательный процесс.
#инструментарий
Поэтому мы продолжаем наше с вами погружение в темную сторону силы. Сегодня мы поговорим про генерацию фейковой личности.
Может, нам понадобится фотография или же целая сконструированная личность. Для создания persona incognita существуют специальные сервисы.
1. Аватар. Это первое, с чего начинается личность. С изображения. Нам нужна уникальная фотография, чтобы пройти нейросетки соцсетей и не попасться прямо на входе.
Для генерации уникальной внешности человека можно использовать сервис This person does not exist [1]. Он использует свой набор фотографий, смешивает лица между собой и получает совершенно нового, уникального человека.
Сразу скажу - это не панацея. Facebook, например, уже активно учится вычислять аватары, созданные ИИ. Но для менее технологичных задач прокатит.
2. Персональные данные. Далее создаем саму суть человека — его персоналку. Для российского фейка рекомендую использовать Random Data Tools [2]. Для забугорного — Fake Name Generator [3] или Fake Person Generator [4].
3. Иная информация. Если нужно сгенерировать компанию, переписку или даже документы, то тут можно обратиться к Fake Info [5] или к Fake Details [6].
Естественно, это только самые первые шаги по выращиванию фейка или вашего цифрового аватара. Представленные сервисы — это точка входа в сложный и увлекательный процесс.
#инструментарий
👍73🔥5👎2
В Европе все не как у людей. Если у нас в России 90% информации о компании можно найти бесплатно условно-бесплатно, то в «просвещенных» странах с тебя в любом случае сдерут деньгу. Вопрос только в том, рубль или копеечку. Поэтому будем пытаться отделаться малой кровью.
Вообще, проверка иностранного контрагента в любой стране — это целое приключение, потому что у разных стран по-разному регистрируется компания, по-разному предоставляются документы и вообще все по-разному.
Рассказываю, как люди делают бизнес на проверке контрагентов в Испании.
Берется основной регистратор данных о компаниях, он же Registradores de Espana [1]. Этоглавный барыга первоисточник, у которого огромное количество больших и маленьких сервисов берут информацию.
Цены у него вполне либеральные: установочная информация — бесплатно, выписка — от 2 до 5 евро с копейками.
В крупных сервисах типа Infoempresa [2] такой-же отчет будет стоить уже в два раза дороже — около 10 баксов.
Есть, например, Einforma [3]. Там и сервис поинтереснее, и цены как будто бы даже полиберальнее.
Но мой фаворит — Infocif [4]. Из всех сервисов, с которыми мне довелось работать, он самый полный. Указываются даже менеджеры и капитализация. Все остальное — тоже за деньги. Но хорошо то, что отдают они товар с минимальной наценкой. Видимо, берут свое за счет оборотов.
«Почему все берут инфу у перекупов, если у первоисточника дешевле?», - спросите меня вы. А дело тут в том, что чтобы получить выписку нужно подгрузить свой электронный сертификат гражданина или иным образом представиться системе.
Чтобы избежать этих сложностей люди готовы платить в пять раз больше. Ей Богу, видел у одного из перекупов отчет за 20 евро, хотя в Реестре он стоил всего четыре с копейками. Вот такая математика.
Как говорится, не потерял — значит заработал. Проверяйте испанские компании правильно и не переплачивайте перекупам.
#контрагенты
Вообще, проверка иностранного контрагента в любой стране — это целое приключение, потому что у разных стран по-разному регистрируется компания, по-разному предоставляются документы и вообще все по-разному.
Рассказываю, как люди делают бизнес на проверке контрагентов в Испании.
Берется основной регистратор данных о компаниях, он же Registradores de Espana [1]. Это
Цены у него вполне либеральные: установочная информация — бесплатно, выписка — от 2 до 5 евро с копейками.
В крупных сервисах типа Infoempresa [2] такой-же отчет будет стоить уже в два раза дороже — около 10 баксов.
Есть, например, Einforma [3]. Там и сервис поинтереснее, и цены как будто бы даже полиберальнее.
Но мой фаворит — Infocif [4]. Из всех сервисов, с которыми мне довелось работать, он самый полный. Указываются даже менеджеры и капитализация. Все остальное — тоже за деньги. Но хорошо то, что отдают они товар с минимальной наценкой. Видимо, берут свое за счет оборотов.
«Почему все берут инфу у перекупов, если у первоисточника дешевле?», - спросите меня вы. А дело тут в том, что чтобы получить выписку нужно подгрузить свой электронный сертификат гражданина или иным образом представиться системе.
Чтобы избежать этих сложностей люди готовы платить в пять раз больше. Ей Богу, видел у одного из перекупов отчет за 20 евро, хотя в Реестре он стоил всего четыре с копейками. Вот такая математика.
Как говорится, не потерял — значит заработал. Проверяйте испанские компании правильно и не переплачивайте перекупам.
#контрагенты
👍40🔥4💩1
Стеганография — это просто, говорили они. Это надежно, говорили они... На самом деле это действительно просто и надежно.
Если говорить по-простому, то стеганография —динозавр покемон это возможность спрятать тайное сообщение в нечто другое, неожиданное. В то, где никому не придет в голову искать.
Наиболее популярный формат — спрятать текст в картинку. Это удобно, потому что картинка весит много, имеет «шумовую структуру», в которую удобно прятать данные и многое другое. Но самое главное — мало кто догадается, что в картинке что-то может быть спрятано.
Как это работает?Никто не знает. В самом простом варианте — это добавление полезной нагрузки в файл через замену малозначимых битов фотографии на биты с содержанием информации. Никто не заметит потери подмены бойца .
Для всех желающих погрузиться в тему есть отличная статья на Хабре [1].
На самом деле вариантов как нагрузить фото дополнительными данными — огромная куча. Но нам интересно не это. Нам интересно как это использовать. А очень просто.
Качайте программку PixelKnot [2] от Guardian Project. Тех самых, которые разрабатывают Orbot. Ставите ее на телефон и можете внедрять в картинки свои тексты. Приложение все сделает за вас.
Как вариант можно обмениваться мемасиками в чатах и заодно получать секретные сообщения у всех на виду. Ну или передавать секретные ссылки на скачку файлов. Вариантов море, надо только включить фантазию.
Пользуйтесь и прячьте информацию не только качественно, но и красиво!
#инструментыпараноика
Если говорить по-простому, то стеганография —
Наиболее популярный формат — спрятать текст в картинку. Это удобно, потому что картинка весит много, имеет «шумовую структуру», в которую удобно прятать данные и многое другое. Но самое главное — мало кто догадается, что в картинке что-то может быть спрятано.
Как это работает?
Для всех желающих погрузиться в тему есть отличная статья на Хабре [1].
На самом деле вариантов как нагрузить фото дополнительными данными — огромная куча. Но нам интересно не это. Нам интересно как это использовать. А очень просто.
Качайте программку PixelKnot [2] от Guardian Project. Тех самых, которые разрабатывают Orbot. Ставите ее на телефон и можете внедрять в картинки свои тексты. Приложение все сделает за вас.
Как вариант можно обмениваться мемасиками в чатах и заодно получать секретные сообщения у всех на виду. Ну или передавать секретные ссылки на скачку файлов. Вариантов море, надо только включить фантазию.
Пользуйтесь и прячьте информацию не только качественно, но и красиво!
#инструментыпараноика
👍50🔥7❤2
У спортсменов есть нормативы. Сдал — получил медаль, не сдал — сел на скамейку запасных. У специалистов по экономической безопасности тоже есть такой норматив — умение находить негатив на физическое лицо. Если ты это умеешь — ты в профессии состоялся, ну а если нет, то и суда нет.
Один из наиболее противоречивых вопросов — это проверка на наличие уголовного прошлого. Тут нашла коса на камень — защита интересов собственника от потенциально недобросовестного сотрудника и право на конфиденциальность и 152 ФЗ.
Углубляться в эту тему не будем — тут слишком много копий сломано. Но скажу одно — в открытом доступе такая информация есть, но ее нужно найти.
Для начала немного истории. Был такой классный сервис, назывался Росправосудие. На нем можно было агрегировать информацию по адвокатам, судьям, компаниям и делать много интересных дел.
В 2015 году он пережил внутренний коллапс и был фактически закрыт. Но самое страшное случилось в 2018 году. Сайт получил банхаммером от Роскомнадзора.
Таки за что? Некий молодой человек, обвинявшийся по статье ч.1 ст. 116 УК РФ подал в суд на Росправосудие за то, что якобы они разместили его персональную информацию без его согласия [1].
История темная и странная, но суть в том, что по его требованию Роскомнадзор возбудился и сделал свое черное дело.Попахивает государственным заказом.
А мякотка вот в чем: Росправосудие — это не источник, а агрегатор. Сам он ничего не публикует, только собирает решения судов с официальных сайтов и выкладывает у себя на ресурсе. То есть, государство, по факту, забанило само себя за распространение персональных данных. Вот такой парадокс.
Ну и немного по делу. Где сейчас легально найти информацию о наличии уголовного прошлого у проверяемого? Я вам скажу: у первоисточника.
Наш первоисточник — государственная автоматизированная система «Правосудие» [2]. Это такой неповоротливый и плохо работающий монстр, который находится на своде всей информации из судебной системы. Там-то и есть поиск по уголовным делам. Дальше — дело техники.
#инструментарий
Один из наиболее противоречивых вопросов — это проверка на наличие уголовного прошлого. Тут нашла коса на камень — защита интересов собственника от потенциально недобросовестного сотрудника и право на конфиденциальность и 152 ФЗ.
Углубляться в эту тему не будем — тут слишком много копий сломано. Но скажу одно — в открытом доступе такая информация есть, но ее нужно найти.
Для начала немного истории. Был такой классный сервис, назывался Росправосудие. На нем можно было агрегировать информацию по адвокатам, судьям, компаниям и делать много интересных дел.
В 2015 году он пережил внутренний коллапс и был фактически закрыт. Но самое страшное случилось в 2018 году. Сайт получил банхаммером от Роскомнадзора.
Таки за что? Некий молодой человек, обвинявшийся по статье ч.1 ст. 116 УК РФ подал в суд на Росправосудие за то, что якобы они разместили его персональную информацию без его согласия [1].
История темная и странная, но суть в том, что по его требованию Роскомнадзор возбудился и сделал свое черное дело.
Ну и немного по делу. Где сейчас легально найти информацию о наличии уголовного прошлого у проверяемого? Я вам скажу: у первоисточника.
Наш первоисточник — государственная автоматизированная система «Правосудие» [2]. Это такой неповоротливый и плохо работающий монстр, который находится на своде всей информации из судебной системы. Там-то и есть поиск по уголовным делам. Дальше — дело техники.
#инструментарий
👍65❤5🔥3
Аналитическая подготовка в ЦРУ
Сегодня я начинаю новую рубрику. Она называется «Книжная полка аналитика». В ней я буду выкладывать или рекомендовать к прочтению те книги, которые помогали мне расти как специалисту. Уверен, они пригодятся и вам.
Мне всегда казалось, что уж у спецслужб работают самые лучшие аналитики. И когда я узнал, что оказывается аналитическая школа великого и ужасного ЦРУ сформировалась буквально чуть больше, чем 30 лет назад, я мягко говоря выпал в осадок. Ну, тем проще для нас.
То, что у нас размыто называют «аналитика» на Западе зовется Analytical Tradecraft, или же аналитическое «ремесло».
Собственно, первой на ваш суд я выношу классический буклет ЦРУ, который так и называется: The Tradecraft of Analysis.
Написал этот буклет Дуглас МакИчин, бывший замглавы ЦРУ, который курировал департамент аналитики.
Кстати, он умер буквально год назад, в феврале 2021 года.
В российском сегменте сети вы про него мало что найдете. Но именно он и Боб Гейтс, а также Дик Хейр заложили самую основу аналитической деятельности современного ЦРУ.
Собственно, в этом буклете отражены стратегические воззрения МакИчина на процесс анализа информации, формирования конкурирующих гипотез и клиент-ориентированности аналитики. Оригинал я выложил в посте выше.
Если тема методологии аналитической разведки вам нравится — ставьте реакции, я подготовлю посты с разбором идей МакИчена, Гейтса и других отцов-основателей Analytical Tradecraft.
#полкааналитика
Сегодня я начинаю новую рубрику. Она называется «Книжная полка аналитика». В ней я буду выкладывать или рекомендовать к прочтению те книги, которые помогали мне расти как специалисту. Уверен, они пригодятся и вам.
Мне всегда казалось, что уж у спецслужб работают самые лучшие аналитики. И когда я узнал, что оказывается аналитическая школа великого и ужасного ЦРУ сформировалась буквально чуть больше, чем 30 лет назад, я мягко говоря выпал в осадок. Ну, тем проще для нас.
То, что у нас размыто называют «аналитика» на Западе зовется Analytical Tradecraft, или же аналитическое «ремесло».
Собственно, первой на ваш суд я выношу классический буклет ЦРУ, который так и называется: The Tradecraft of Analysis.
Написал этот буклет Дуглас МакИчин, бывший замглавы ЦРУ, который курировал департамент аналитики.
Кстати, он умер буквально год назад, в феврале 2021 года.
В российском сегменте сети вы про него мало что найдете. Но именно он и Боб Гейтс, а также Дик Хейр заложили самую основу аналитической деятельности современного ЦРУ.
Собственно, в этом буклете отражены стратегические воззрения МакИчина на процесс анализа информации, формирования конкурирующих гипотез и клиент-ориентированности аналитики. Оригинал я выложил в посте выше.
Если тема методологии аналитической разведки вам нравится — ставьте реакции, я подготовлю посты с разбором идей МакИчена, Гейтса и других отцов-основателей Analytical Tradecraft.
#полкааналитика
👍314🔥25❤19
Об основах аналитической разведки
Вчерашний пост по аналитической разведке вызвал у вас большой отклик. В этой связи я решил изменить график публикаций и сделать внеочередной разбор «Компендиум аналитика» от ЦРУ.
Это основополагающий документ, который выдвинул 10 ключевых требований к любому аналитическому документу.
В рамках внутреннего обучения аналитиков в нашей компании «Компендиум» от ЦРУ был серьезно переработан и дополнен.
Поэтому сегодня я прилагаю не только сам первоисточник, но и лонгрид с нашим видением «Компендиума», который был принят в ГК «Масалович и партнеры» [1].
Если формат лонгрида вам понравится - ставьте реакции, я буду выпускать больше подобного контента.
https://telegra.ph/Kompendium-analitika-07-17-2
Вчерашний пост по аналитической разведке вызвал у вас большой отклик. В этой связи я решил изменить график публикаций и сделать внеочередной разбор «Компендиум аналитика» от ЦРУ.
Это основополагающий документ, который выдвинул 10 ключевых требований к любому аналитическому документу.
В рамках внутреннего обучения аналитиков в нашей компании «Компендиум» от ЦРУ был серьезно переработан и дополнен.
Поэтому сегодня я прилагаю не только сам первоисточник, но и лонгрид с нашим видением «Компендиума», который был принят в ГК «Масалович и партнеры» [1].
Если формат лонгрида вам понравится - ставьте реакции, я буду выпускать больше подобного контента.
https://telegra.ph/Kompendium-analitika-07-17-2
Telegraph
Компендиум аналитика
О подходе к аналитике Исследования и аналитика не имеют объективной ценности, то есть ценности сами по себе. Этим они отличаются от научной работы, где важнее всего истина и познание мира, а применимость результатов далеко не всегда стоит на первом месте.
👍124🔥30❤🔥6❤1👎1👏1🤔1
Сейчас я покажу вам как подглядывать за теми, кто подсматривает за нами. И разговор сегодня пойдёт про счётчик посещаемости сайта от Яндекса.
Аналитику Яндекса сейчас на сайте ставят практически все. Собственно, пакет вебмастера включает в себя тот самый счётчик посещаемости сайта. И его можно посмотреть, если он не закрыт настройками приватности.
Многие просто не вывешивают счётчик в открытую на сайте, но не закрывают его настройками приватности. Это именно наш случай.
Чтобы не искать то, чего нет, достаточно просто вставить в адресную строку вот эту ссылку и после знака равно написать название сайта. И вуаля, вы получите статистику.
Вот, посмотрите, как выглядит статистика на примере Ленты.ру.
https://counter.yadro.ru/values?site=lenta.ru
Этот маленький лайфхак сэкономит ваши ценные нервы и время.
#инструментарий
Аналитику Яндекса сейчас на сайте ставят практически все. Собственно, пакет вебмастера включает в себя тот самый счётчик посещаемости сайта. И его можно посмотреть, если он не закрыт настройками приватности.
Многие просто не вывешивают счётчик в открытую на сайте, но не закрывают его настройками приватности. Это именно наш случай.
Чтобы не искать то, чего нет, достаточно просто вставить в адресную строку вот эту ссылку и после знака равно написать название сайта. И вуаля, вы получите статистику.
Вот, посмотрите, как выглядит статистика на примере Ленты.ру.
https://counter.yadro.ru/values?site=lenta.ru
Этот маленький лайфхак сэкономит ваши ценные нервы и время.
#инструментарий
👍62🔥8💩4❤1
Контекстная реклама на службе украинской пропаганды
Как связаны информационная война против России, сайты с порнографией икагавая рука американцев? Читайте в нашем расследовании!
https://telegra.ph/Novye-tehnologii-informacionnyh-vojn-07-19
Как связаны информационная война против России, сайты с порнографией и
https://telegra.ph/Novye-tehnologii-informacionnyh-vojn-07-19
Telegraph
Контекстная реклама на службе украинской пропаганды
Введение: Сегодня будет необычное и интересное расследование. Посвящено оно новой-старой технологии информационной войны, а именно контекстной рекламе. Собственно, контекстную рекламу уже достаточно давно используют для агитации. Вспомним кейс Навального…
👍45🔥10❤2🤬2💩2
Компендиум аналитика: резюме
Как оказалось, многие еще недостаточно хорошо владеют английским языком, чтобы читать документы ЦРУ в оригинале.
Но это не повод оставлять их за бортом развития аналитических навыков!
Специально для всех, кто еще не успел или не смог ознакомиться с "Компендиумом аналитика" мы подготовили краткий перевод резюме с нашими аннотациями.
Приглашаю вас с ним ознакомиться по ссылке ниже:
https://telegra.ph/Kompendium-analitika-CRU-s-kommentariyami-07-19
Как оказалось, многие еще недостаточно хорошо владеют английским языком, чтобы читать документы ЦРУ в оригинале.
Но это не повод оставлять их за бортом развития аналитических навыков!
Специально для всех, кто еще не успел или не смог ознакомиться с "Компендиумом аналитика" мы подготовили краткий перевод резюме с нашими аннотациями.
Приглашаю вас с ним ознакомиться по ссылке ниже:
https://telegra.ph/Kompendium-analitika-CRU-s-kommentariyami-07-19
Telegraph
Компендиум аналитика ЦРУ с комментариями
Заметка 1. Учет интересов США в оценках отдела аналитики Открываем серию статей о профессиональной деятельности заметкой о различных способах, с помощью которых аналитики могут обеспечить добавочную стоимость для своих клиентов в мире власти, военных и п…
👍48🔥9
Спасибо Роману за поддержку! Если кто не знает, Роман Ромачев - это один из первопроходцев частной разведки в России. Кто не подписался на его канал - рекомендую это сделать!
🔥21👍5