BritLab
1.12K subscribers
40 photos
33 links
ETL | OSINT | Информационная безопасность

Все материалы, опубликованные на канале, предназначены исключительно для образовательных и информационных целей.
Download Telegram
10 марта - последний день подачи заявок на PHDays 2025

Ещё в 11 классе у меня была мечта выступить на PHDays. Она сбылась только в 2022 году, когда мы с Женей Полонским рассказали про атаки на цепочки поставок на примере реального кейса — захвата инфраструктуры через TeamCity.
Всё проходило круто, я был счастлив, как слон, до самого конца доклада. Но потом случился неприятный момент. Обычно после выступления организаторы подходят к спикерам, вручают документ, подтверждающий, что ты был спикером и коробку с мерчем. Про меня же просто забыли. Сказали, что разберутся и пришлют всё позже.

Но «позже» так и не наступило. Я дважды писал организаторам в личные сообщения в течение полугода, мне обещали, что всё исправят. Но годы шли, а ничего не приходило.

Всё изменилось в прошлом году. Мне в Telegram написала HR, которая искала спикеров на PHD 2024 среди тех, кто выступал раньше. Сообщение начиналось со слов: «Евгений, добрый день!» (а я не Евгений). Тогда я высказал всё, что накопилось за два года, и мы довольно продуктивно поговорили. В итоге мерч мне прислали, но документы, к сожалению, сделать уже не смогли.

В этом году я решил начать историю своих выступлений с чистого листа. Если мою заявку примут, то жду всех в мае на докладе «Как я парсил вашу дату?». Я расскажу о недостатках всех существующих баз уязвимостей и о том, как мы устраняем их в рамках проекта PT Expert System — от идеи до результата.

@ru_vm
#PHDays2025 #ru_vm
🔥6😁5👍3👏21
Как искать скрытую информацию в Telegram

Последнее время я ломал голову над вопросом: "как искать Telegram-каналы, где публикуют информацию об информационной безопасности?"
В Twitter, например, всё просто: купил подписку — и получаешь доступ к куче данных, которые легко парсить. В Telegram же официальных способов для такого поиска нет.

Но я был уверен, что "хитрушки" существуют. И сегодня я их нашёл! Всё оказалось до безобразия просто.

Есть ресурсы, которые используют множество ботов. Эти боты добавляются во все возможные Telegram-каналы и сохраняют всё, что там публикуется. Потом на этих ресурсах можно искать по ключевым словам и находить каналы, где упоминается нужная вам информация.

Долгое время я находил только платные сервисы, доступ к которым стоил космических денег — около 50к в месяц. Но сегодня я нашел ДВА КРУТЫХ БЕСПЛАТНЫХ РЕСУРСА, которые дают просто фантастические результаты.

Например, при поиске по фразе "CVE-2025", эти сервисы выдают список каналов, где публикуют информацию об уязвимостях. Причём это могут быть как крупные каналы (которые легко найти через обычный поиск), так и каналы с 20 подписчиками (которые без таких инструментов обнаружить почти невозможно).

🔥 Ссылки на ресурсы:
1️⃣ tgdev.io/tme/
2️⃣ https://cse.google.com/cse?q=+&cx=006368593537057042503:efxu7xprihg (Telegago)

Если понравился пост, то реакции и репосты приветствуются (цель не поменялась - к лету 500 подписчиков)

#Telegram #поисквтелеграм #Хитрушки #CVE #ИБ
1🔥31👍15🆒1
Как использование торрентов демаскирует тебя в сети?

Пользовались ли вы когда-нибудь торрентами? Если да, то у меня для вас плохие новости.

Когда пользователь скачивает или раздаёт файл через торрент, его IP-адрес становится видимым для других участников сети.
Сервис IKnowWhatYouDownload собирает эту информацию, систематизирует и предоставляет возможность поиска по IP-адресу.

Чтобы узнать, какие файлы связаны с конкретным IP, достаточно ввести адрес в поисковую строку на сайте. Сервис покажет список торрентов, которые были загружены или разданы с этого IP. Также можно увидеть дату и время активности.

Где это может использоваться?
1️⃣ Мониторинг сети: администраторы корпоративных или домашних сетей могут использовать сервис для проверки активности устройств в своей сети. Это помогает выявить несанкционированное использование торрентов без закупки дорогостоящего ПО.

2️⃣ Юридические вопросы: правообладатели или юристы могут использовать сервис для отслеживания распространения пиратского контента.

3️⃣ Таргетированная реклама: рекламные агрегаторы могут собирать данные через подобные сервисы, чтобы показывать пользователям таргетированную рекламу на основе их активности.

4️⃣ RedTeam: сервис может использоваться для сбора информации о потенциальной цели, что может помочь подготовить целевую фишинговую атаку ("Беспокоит Служба Безопасности ... Было обнаружено, что вы используете торрент в корпоративной сети. Срочно заполните форму, иначе вас уволят <ссылка>").


Вывод
Использование торрентов может раскрыть вашу активность в сети, даже если вы этого не ожидаете.
Помните: ваши данные — это ваша ответственность. Не оставляйте их на виду.

В комментариях привожу пример того, как легко извлекается информация об использовании торрентов из сети с арендованными VPS.

#ru_vm #Кибербезопасность #Торренты #Конфиденциальность #IKnowWhatYouDownload
1👍10😱8💯31👀1
Сбор данных из DHT (Пишем свой аналог IKnowWhatYouDownload)

После моего прошлого поста прилетело много фидбэка. Я не эксперт в области торрентов, но благодаря комментариям узнал несколько интересных нюансов. Это вдохновило меня на создание мини-аналога IKnowWhatYouDownload, и, как оказалось, его можно сделать буквально за пару часов.

Начнем с базы
Разберемся, как работает IKnowWhatYouDownload (и подобные агрегаторы).
Вот что говорят его создатели:
Торрент-файлы попадают в нашу базу данных несколькими способами. Во-первых, мы собираем новинки с популярных торрент-сайтов (как зарубежных, так и российских). Во-вторых, у нас есть компоненты, которые постоянно мониторят DHT-сеть. Если кто-то ищет или анонсирует infohash, мы также добавляем его в базу.

Данные по одному торрент-файлу собираются раз в несколько часов. Чем дольше вы находитесь на раздаче, тем выше вероятность попасть в нашу базу. Данные на сайте обновляются с задержкой в сутки.


Что такое DHT?
DHT (Distributed Hash Table) — это технология, которая используется в торрент-сетях для децентрализованного поиска участников раздачи (пиров) без необходимости подключения к центральному трекеру. Вместо того чтобы полагаться на сервер, DHT позволяет каждому участнику сети хранить и обмениваться информацией о пирах напрямую.

Проще говоря, DHT хранит данные о том, какие пиры участвуют в раздаче конкретного торрента (по его info_hash). Когда вы обращаетесь к DHT, другие узлы сети возвращают список IP-адресов и портов, которые они знают для данного торрента. Именно эту информацию собирают агрегаторы, делая запросы с определенным интервалом.

Как написать свой агрегатор?
После изучения вышеперечисленных деталей стало понятно, что для создания своего аналога нужно выполнить следующие шаги:
1️⃣ Собрать хэши интересующих раздач с трекеров;
2️⃣ Делать запросы в DHT по каждому хэшу, чтобы получить IP-адреса и порты пиров, участвующих в раздаче, и сохранять их в удобном формате (например, JSON).
3️⃣ Загружать данные в базу для дальнейшей обработки и отображения пользователю.
4️⃣ Повторять процесс с определенным интервалом (например, раз в час).

Пункты 1, 3 и 4 довольно просты (для первого понадобится VPN, а для остальных есть множество готовых гайдов).

Самый сложный - это пункт 2. Документации и гайдов по работе с DHT мало, а готового кода я не нашел. Поэтому пришлось немного по python-ить самостоятельно.

Что получилось?
Я написал скрипт, который:
1️⃣ Принимает на входе хэш торрента (либо файл с набором хэшей)
2️⃣ Делает запрос к DHT и сохраняет результаты в JSON-файл (ключом в файле является хэш торрента, а значением — список IP-адресов и портов пиров, участвующих в раздаче)

Для теста я нагуглил хэш торрента с игрой "Ведьмак 3".
В результате работы скрипта отображается информация об активных на текущий момент пирах (скрины работы в комментариях): часть пиров совпала с данными IKnowWhatYouDownload, а часть — нет (IKnowWhatYouDownload работает с задержкой в сутки + некоторые клиенты могут появляться и исчезать довольно быстро и агрегатор может не успевать их собирать). Т.е получилось собрать больше данных, чем у вышеупомянутого агрегатора (мини-успех).
Итоговый скрипт залил на GitHub.

Важный момент: пользователи могут отключать DHT (он включен по умолчанию). В таком случае этот способ их не "обнаружит" (как и агрегаторы).

Если тема вызовет интерес, я глубже погружусь в работу торрентов и расскажу, как пользователи могут "обманывать" агрегаторов, которые следят за DHT.

@ru_vm
#ru_vm #Торренты #DHT #ИнформационнаяБезопасность #Разработка
👍9🔥4😱41
Как узнать, кто слил ваши данные?

В 20 лет я планово обновил паспорт. Через пару недель мне позвонили весьма продвинутые мошенники. Меня сразу начали "обрабатывать" и для укрепления доверия называть мои ПДн. В разгаре беседы "господа из техподдержки компании Х" назвали мои новые паспортные данные! 🤯
Я сильно удивился скорости утечки нового паспорта и стало интересно: кто же был источником слива? Тогда я нашел лайфхак, который помогает с высокой вероятностью выяснить, откуда произошла утечка (пользуюсь им и по сей день).

📌 В чем суть?
Если добавить к вашему email знак "+" и любой текст (например, email+your-data@gmail.com), то почтовые сервисы (Gmail, Mail.ru, Outlook и др.) будут считать это тем же адресом (email@gmail.com). Письма будут приходить на основной email, но текст после символа "+" может отличаться и помогать отследить источник.

Происходит это из-за того, что текст после "+" игнорируется почтовым сервером при доставке писем, но сохраняется в адресе получателя.

Как это работает?
Представим, что у вас есть почтовый ящик ruvm@mail.ru
1️⃣ Вы регистрируетесь на сайте с адресом, например, ruvm+github@mail.ru.
2️⃣ Письма от этого сайта будут приходить на ruvm@mail.ru, но в адресе получателя будет указано ruvm+github@mail.ru

Для чего можно использовать?
Отслеживание утечек данных
Если вы используете email+название_сервиса@gmail.com, то легко поймете, кто передал ваши данные третьим лицам. Например, если на email+instagram@gmail.com начал приходить спам, значит, Instagram поделился вашими данными.

Организация писем
Можно создавать уникальные адреса для каждого сервиса (например, email+netflix@gmail.com, email+github@gmail.com) и настраивать фильтры для автоматической сортировки.

Тестирование и регистрация для разработчиков или тестировщиков: используйте "+" для создания временных адресов (например, email+test1@gmail.com, email+test2@gmail.com). Для большинства сайтов - каждый из таких email-ов расцениваются как разные почты. Т.е. на одну почту становится возможным зарегистрировать неограниченное количество аккаунтов.

⚠️ Важно:
Не все сайты поддерживают "+" в email. Если сервис считает такой адрес невалидным, то придется использовать основной email;
— "+" и последующий текст можно добавлять только до символа "@", иначе способ работать не будет

#Кибербезопасность #Лайфхаки #ЗащитаДанных #Email #ИнформационнаяБезопасность #Спам #Почта
17🔥8👍6😱4
Радио-серфинг: как исследовать короткие волны без спецоборудования

Недавно узнал, что в Нидерландском университете Твенте есть коротковолновый приемник, к которому можно подключиться через обычный браузер [ссылка] и исследовать ответы тысяч радиостанций по всему миру (в режиме реального времени).

С помощью ресурса можно:
1️⃣ Слушать радиолюбительские передачи, авиационные каналы, морскую связь и многое другое
2️⃣ Исследовать разные частоты и находить интересные сигналы
3️⃣ Делать записи эфиров, чтобы потом прогонять их через декодеры
4️⃣ Погрузиться в мир радио, даже если у вас нет собственного оборудования

Этот ресурс — настоящий портал в мир радио. Даже если вы, как и я, не станете радиолюбителем, это отличный способ узнать что-то новое.

Вот несколько интересных частот с которых можно начать:
🇳🇱 1008.00 кГц — Radio Twenty Gold (Нидерланды)
🇷🇺 4625.00 кГц — легендарная "Жужжалка" (УВБ-76). Загадочный сигнал, о котором ходят легенды. Подробнее можно почитать здесь
🇫🇷 9790.00 кГц — Radio France
🇷🇴11930 кГц — Radio Romania International

P.S. ещё там есть онлайн чат, в котором вы можете общаться с другими радиолюбителями

#радио #технологии #хобби
👍113😱1
Как на самом деле подделывают голос?

Каждую неделю появляются новости о мошенниках, которые с помощью подделанного голоса крадут деньги. Но если спросить: «Как именно они это делают?», в СМИ чаще всего встречаются общие фразы вроде «используют ИИ». [1] [2] [3] [4]

Многих устраивает такой ответ, но давайте все-таки разберемся, как именно происходит эта "подделка".

История из жизни
В 2022 году, на 5-м курсе, я писал научно-исследовательскую работу (НИР) на тему «Атаки на систему верификации диктора по голосу».

Мне дали экспериментальную систему верификации диктора по голосу (СВДГ), и задача была проста: сгенерировать образцы аудио, которые обманут эту систему.

После долгих поисков я наткнулся на проект DiffVC [5] — реализацию диффузионной модели для преобразования голоса. Этот код выложили в открытый доступ буквально за несколько дней до начала моей работы, что было особенно ценно, так как тогда это была действительно передовая технология.

Как это работает (если упростить)?
1️⃣ Берем два аудиофайла:
Голос А (человек 1 говорит фразу X)
Голос B (человек 2 говорит фразу Y)
2️⃣ Подаем их в модель
3️⃣ На выходе получаем аудио, где человек 1 говорит фразу Y голосом человека 2.

Генерация одной записи занимала ~10 секунд (на слабом железе), а качество было почти неотличимо от оригинала — никакого «робоголоса» или шумов.

Эксперимент
Я сгенерировал несколько образцов и прогнал их через СВДГ. Результат:
💥 21,7% успешных атак (из 2256 тестов).

До этого (из предыдущих научных работ, которые я изучал) другие методы давали максимум 5% успешных атак. Для меня это был шок — стало ясно, что подделка голоса скоро станет массовой.

Таким образом, аудио и видео по умолчанию уже нельзя считать достоверными, а способы их подделки с каждым годом сильно дешевеют и довольно просты в реализации.

P.S. Если кому-то интересно, то текст работы закинул в комментарии (титульник, реферат и оглавление удалил).

#ИнформационнаяБезопасность #Кибербезопасность #Deepfake #VoiceCloning #ИИ #Мошенничество #Технологии #Фишинг #НИР #СВДГ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😱4🔥1
Как автоматизированно извлекать текст из видео на YouTube?

Знакомо: нашёл на YouTube ролики, в которых есть тонна полезной информации, а тратить часы на просмотр — нет времени?

В 2018 году появился проект youtube-transcript-api (GitHub) — Python-модуль, который за пару секунд извлекает субтитры из видео.

Но есть нюансы:
⚠️ Требует сетевого доступа к YouTube (может не работать в некоторых странах)
⚠️ Использует неофициальное API
Вот что пишет создатель проекта:
Этот код использует недокументированную часть API YouTube, которая вызывается веб-клиентом YouTube. Поэтому нет гарантии, что он не перестанет работать завтра, если они изменят то, как все работает. Однако я сделаю все возможное, чтобы все заработало как можно скорее, если это произойдет. Так что если он перестанет работать, дайте мне знать!


Как использовать?

1️⃣ Установить библиотеку youtube-transcript-api (PYPI)
2️⃣ Взять ID интересующего видео (поддается автоматизации)
3️⃣ Запустить скрипт (📖 официальная документация)

#BritLab #YouTube #Subtitles #Transcription #Python #Automation
👍104😱3
Охота за файлами в VK

Сегодня расскажу про "хитрушку" VK, которую активно обсуждали около 10 лет назад. Со временем о ней стали забывать, хотя она до сих пор не потеряла актуальности.

К сути
Уже много лет во «ВКонтакте» существует встроенный инструмент для поиска файлов, доступный каждому пользователю. Поиск по документам может открыть доступ к уникальным данным, которые не найти в обычных поисковиках.

Как это работает?

1️⃣ Переходим в раздел «Файлы» → vk.com/docs
2️⃣ Вводим запрос (например, «ответы на ЕГЭ 2025», «внутренние инструкции», «отчет 2024»)
3️⃣ PROFIT!

Из личного опыта:
В студенчестве с помощью этого метода я находил ответы на экзамены, которые загружал кто-то из предшествующих потоков.

Где пригодится?
Поиск учебных материалов, анализ цифрового следа, журналистские расследования, … — возможности огромны!

@ru_vm #BritLab #OSINT #ВК #Документы #Инструменты
👍8😱3🔥2
Госзакупка контента: без конкурса, но с душой

Сегодня будет история с элементами детектива:
1 апреля в 22:12 — я публикую пост про поиск файлов в VK (оригинал)
2 апреля в 17:06 — почти идентичный текст появляется в канале ARDigital35, который, судя по описанию, ведётся замминистром цифрового развития Вологодской области
2 апреля в 17:54 этот пост репостят в канал с 50К+ подписчиков iRozysk

Что забавного:

1️⃣ Мой "студенческий опыт" внезапно обрёл двойника — даже формулировки совпадают, будто автор учился со мной в одной группе 😉
2️⃣ Верстки постов на удивление схожи
3️⃣ Хештеги #КиберБезопасность и #МинЦифры35 придают особый шарм контенту (как знак "СТОП" на гоночном болиде)

С нетерпением жду следующий пост, надеюсь он будет на тему: "Где искать вдохновение, кроме чужих телеграм-каналов" 🤣

А что вы думаете по этому поводу?

P.S. Главное — соблюдать цифровую гигиену. Особенно когда пользуешься чужим мылом)

@ru_vm #КиберБезопасность #МинЦифры35
8😁25😱8
BritLab
Госзакупка контента: без конкурса, но с душой Сегодня будет история с элементами детектива: 1 апреля в 22:12 — я публикую пост про поиск файлов в VK (оригинал) 2 апреля в 17:06 — почти идентичный текст появляется в канале ARDigital35, который, судя по описанию…
Интересный поворот: через час после публикации предыдущего поста канал @irozysk внезапно (без каких-либо комментариев) стал для меня недоступен.

Надеюсь, что завтра госуслуги не заблочат 😬
8😁22😱6🤣1
Если твоё резюме не нашёл ни один OSINT-специалист —
значит, ты плохо искал работу


Пару лет назад ко мне обратился одногруппник за помощью. Ему нужно было провести аналитику по вакансиям с hh.ru для написания научной работы, но он не знал, как собрать данные. Оказалось, всё довольно просто — у HeadHunter есть открытый API, где за деньги можно получить тонны данных: резюме соискателей, информацию о компаниях, вакансии конкурентов и многое другое.

Но кое-что можно вытащить и бесплатно:
Информацию о вакансиях
Информацию о компаниях

Документация
Полный список API-методов — https://github.com/hhru/api

Как это сделать?
Для примера покажу, как извлекать содержимое вакансий, которые опубликованы на текущий момент. Например, чтобы получить вакансии Яндекса можно использовать следующий запрос:

https://api.hh.ru/vacancies?employer_id=1740&page=1

Где:
- employer_id — ID компании (можно найти в URL страницы работодателя, например: https://hh.ru/employer/1740 — значит, ID = 1740)
- page — номер страницы (по умолчанию API отдаёт по 100 вакансий за раз)

Но есть ограничение: бесплатно можно получить не более 2000 вакансий из одного запроса.

💡 Как обойти лимит в 2000 вакансий?
Можно разбить запросы по дополнительным параметрам. Например, добавить фильтр по профессиональным ролям (параметр professional_role).

Допустим, что у Яндекса (employer_id=1740) имеется 3000 вакансий. Чтобы получить их все, добавим фильтр по роли (например, "Программист" — professional_role=96):

https://api.hh.ru/vacancies?employer_id=1740&professional_role=96&page=1

Затем перебираем все доступные значения параметров professional_role (полный список ролей) и page. Перебор параметров позволяет собрать все данные, поскольку для каждой роли в компании вряд ли будет больше 2000 открытых вакансий. Если же такая ситуация когда-нибудь возникнет, то можно добавить дополнительные параметры фильтрации, которые аналогично будут перебираться в процессе сбора.

Зачем это нужно?
1️⃣ Разведка технологий компаний
→ Вакансии часто содержат стек технологий (полезно для IT-специалистов, пентестеров и маркетологов).

2️⃣ Подготовка к собеседованию
→ Собрать требования из вакансий, передать их AI (вместе с имеющимися у вас навыками) — получить идеальное резюме под конкретную компанию.

3️⃣ Сравнение профессий
→ Хотите выбрать между двумя специальностями? Можно сравнить, какая чаще встречается и лучше оплачивается (хотя зарплаты в вакансиях указывают не всегда).

4️⃣ Анализ рынка труда
→ Исследовать тренды, зарплатные вилки, востребованные навыки.

#BritLab #HeadHunter #API #Парсинг #Аналитика
👍17🔥8😎4😱31
Космический OSINT

Позавчера, читая утренние новости, наткнулся на пост:
С 11 по 16 апреля в честь Дня космонавтики любой желающий может попробовать получить данные с исследовательского спутника!


К посту прилагались:
📄 Документация к радиопротоколу (раньше думал, что вся подобная информация находится под грифом)
📖 Гайд по декодированию сигнала в домашних условиях – ссылка

Бегло просмотрев мануал, я подумал, что сделать это можно минут за 10, и приступил к работе. Скачал софт, запустил… и ничего не заработало. 😅

Оказалось, что приложенный к гайду декодер не работает из-за опечатки в коде. Исправить её было несложно, и через пару минут софт был готов к использованию.

Я наивно полагал, что после запуска передо мной сразу появится красивая картинка из космоса, и я смогу рассказать вам, что получать сигналы со спутников — это просто. Но нет.

Оказалось, что для приёма сигнала нужна… антенна.
(Да, звучит логично, но я надеялся, что сам софт через интернет подключится к какому-нибудь сервису, который имеет доступ к мощной антенне. Оказалось, что космос к нам ещё не настолько близок 🙃)

Сегодня я предпринял ещё один рывок. Собирать собственную антенну не стал, но нашёл выход: сайт sonik.space, где энтузиасты выкладывают свои записи сигналов со спутников.

Аудиосигнал → декодер → и вот оно, изображение со спутника (прикреплено к посту)!
Качество, конечно, на 5 шакалов из 10, но если найти софт получше, можно попробовать добиться и "кинотеатрального" эффекта (но это не точно) (прям совсем не точно).

Вот таким получился мой первый блин в спутниковой связи)
А вы получали что-нибудь из космоса? Комментарии готовы к вашим мемам изображениям со спутников!

P.S. Ресурс из моего прошлого поста про сбор данных из радиоэфира в данном кейсе не помог — даже активности на нужной частоте не показал.

@ru_vm #BritLab #Космос #ДеньКосмонавтики
🔥18👍7😱7💩1
Как автоматизировать распознавание текста с изображений?

В открытых источниках часто встречаются изображения с ценным текстом — скриншоты рабочих столов и приложений, фотографии таблиц, чеков, рукописных заметок и т.д. Сбор обычного текста автоматизировать легко, но с текстом на картинках начинаются сложности.

Раньше в моём арсенале был только pytesseract (Python-библиотека для распознавания текста). Она работала, но с серьёзными ограничениями:
Плохо справлялась с разными шрифтами
Теряла точность на низкокачественных изображениях
Путала языки, если текст был мультиязычным

Сейчас появились LLM-модели, которые справляются с этой задачей гораздо лучше, но если у вас нет мощного железа, запустить их локально не получится.

В профильных каналах регулярно пишут: «Вышла модель Х, которая показывает отличные результаты. OSINT-еры больше не нужны!», но никто не дает гайдов, как с этими моделями работать. Сегодня я это исправлю.

Обзор моделей для OCR
Прошерстив не один десяток источников, я выделил две наиболее популярные на текущий момент модели:
1️⃣ GPT-4 mini — высокая точность, но платная.
2️⃣ Google Gemini 2.0 Flash — высокая точность + бесплатный лимит.

Выбор без раздумий пал на Gemini. На момент публикации бесплатные лимиты от Google следующие:
✔️ 15 запросов в минуту
✔️ 1 млн токенов в минуту (ввод + вывод)
✔️ 1 500 запросов в сутки

Но есть важный нюанс: сервис не работает с российскими IP

Как взаимодействовать с Gemini?
1️⃣ Получаем API-ключ в Google AI Studio
2️⃣ Через API отправляем изображение в base64 + промпт
3️⃣ Получаем распознанный текст в ответе

Что делать, если Gemini недоступна?
Если у вас по какой-то причине нет возможности получить доступ к серверам Google AI Studio, то можно воспользоваться сервисами, которые предоставляют доступ к различным open-source моделям. Например, DeepInfra.
Плюсы:
✔️ Нет блокировок по геолокации
✔️ Гибкая тарификация
Минусы:
✖️ Нет бесплатного тарифа

Как заведено в BritLab, к посту прилагаю репозиторий с примерами скриптов для работы с Gemini и DeepInfra. Результаты работы скриптов — скриншот с исходным изображением и распознанным текстом — можно увидеть в заголовке поста (оба метода показали отличные результаты).

Разбор реального кейса
Представьте, что у вас есть PDF с текстом на иностранном языке. Вам нужно извлечь текст и перевести его на другой язык. Как это сделать?
1️⃣ Разбиваем PDF на страницы и конвертируем каждую в изображение
2️⃣ С помощью Gemini извлекаем весь текст с изображений
3️⃣ Загружаем текст в другую модель, которая заточена на перевод
4️⃣ Получаем текст на нужном языке
5️⃣ Загружаем результат в БД
6️⃣ PROFIT

Связка OCR + LLM открывает огромные возможности. Экспериментируйте)

#AI #Automation #LLM #Python #OCR
105👍159🤯5🥱1
Охота за файлами в VK (часть 2)

Грустная новость: спустя месяц после моего поста о поиске файлов во ВКонтакте API сервиса изменилось. Теперь поиск работает только по вашим личным документам! Свет в той будке обрубили капитально, так что запросы к vk.com/docs для поиска информации стали бесполезными.

Но там, где закрывается одна дверь, открывается другая! 🚪

🔥Новый способ (доступен только авторизованным пользователям)
Оказалось, что через vk.com/search/statuses можно искать посты с вложениями, включая файлы.

Как искать?
1️⃣ Выбираем фильтр «Вложения»«Файл»
2️⃣ Вбиваем нужный запрос (например, «инструкция»)
3️⃣ Готово! Перед вами — все доступные посты, содержащие слово "инструкция" с прикреплёнными файлами.

Минусы

Нельзя искать по названию файла (только по тексту поста) из-за этого выдача стала менее точной

Плюсы
Работает не только с файлами, но и с другими типами вложений:
📷 Фото | 🎥 Видео | 🎧 Аудио | ✏️ Граффити | 📝 Заметки
📊 Опросы | 🔗 Ссылки | 🖼 Альбомы | 📰 Статьи

Пример (скрин с результатом прикреплен к посту):
https://vk.com/search/statuses?c[allow_dups]=1&c[attach]=8&c[per_page]=40&c[q]=инструкция

Дополнение
В фильтре можно указать геолокацию и искать посты только в нужном районе!


Как думаете, через сколько недель этот функционал прикроют? 😂

@ru_vm #BritLab #OSINT #ВК
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😱5👏1
Утечка данных у системного интегратора: как НЕ надо работать с SIEM

Хотите знать, как НЕ надо работать с данными? Сегодня у нас поучительная история об одном системном интеграторе (название опустим из этических соображений), который специализируется на:
1️⃣ Защите информации
2️⃣ Интеграции и оптимизации бизнес-процессов
3️⃣ Полном цикле техподдержки

Дела у компании, видимо, настолько прекрасны, что сотрудники решили добавить щепотку экстрима в рутину кибербезопасности и настроили алерты из SIEM прямиком в Telegram 🫡.

Что публиковалось?
🔸 IP-адреса + FQDN хостов
🔸 Имена учетных записей
🔸 Даты инцидентов + их описание
🔸 Ссылки на инциденты

Что пошло не так?
Вместо приватного чата оповещения прилетали в ПУБЛИЧНУЮ группу, которая и привлекла внимание BritLab.

Что было дальше?
1️⃣ После обнаружения утечки в группу было отправлено предупреждение о том, что группа публичная и её содержимое может увидеть любой пользователь сети + рекомендации (см. скрин).
2️⃣Через минуту аккаунт, отправивший предупреждение, заблокировали.
3️⃣Ещё через минуту группу сделали приватной (или удалили).

Вывод
Берегите свои данные, особенно если работаете в сфере ИБ и отвечаете не только за себя, но и за клиентов! Клиенты доверяют вам данные, а не право на слив в публичные чаты.

Если вы обнаружите подобные утечки, не забывайте сразу сообщать о них администраторам каналов.

@ru_vm #BritLab #УтечкаДанных #InfoSec
😁18😱7👍32🤡2🔥1🤣1👨‍💻1🎄1
Поиск в TGStat: что можно найти и стоит ли оно того?

TGStat — один из крупнейших каталогов Telegram-каналов и чатов с функцией поиска по публикациям. Но насколько этот поиск полезен? Давайте разбираться.

Как работает поиск в TGStat?
1️⃣ Вводите запрос — фразу, домен, номер телефона или часть текста.
2️⃣ Выбираете источник — каналы, чаты или всё сразу.
3️⃣ Настраиваете фильтры — период поиска, геолокацию, язык контента и т. д.
4️⃣ Получаете результаты — список публикаций, где встречается ваш запрос.

Важно: Бесплатно можно искать только по каналам и только за последние 7 дней. Полный доступ (все источники + архив) стоит 2940 ₽/мес.

Масштабы базы TGStat
Сервис заявляет, что в его базе есть информация о:
2+ млн каналов
224+ тыс. чатов (включая приватные)
45+ млрд публикаций

Эксперимент
Вчера мне в руки попал аккаунт с платной подпиской, и я решил проверить, насколько TGStat полезен для реальных задач.
После нескольких запросов стало понятно, что сервис индексирует в основном популярные каналы и чаты (неудивительно), поэтому большая часть выдачи — это информационный шум. Но кое-что полезное найти всё же можно.

Для себя я выделил следующие задачи, для которых инструмент может пригодиться:
1️⃣ Поиск по доменам. Можно обнаружить субдомены и прямые ссылки, которые не попали в обычные поисковики.
2️⃣ Поиск документов. Например, запрос «https://docs.google.com/spreadsheets/d/» выдаст кучу публичных Google-таблиц — иногда там может встретиться весьма интересная информация.
3️⃣ Поиск плагиата. Вставляете фрагмент текста — находите, кто его копировал и когда.
4️⃣ Поиск по номеру телефона. Можно проверить, не "светился" ли ваш номер в проиндексированных Telegram-каналах и чатах.

⚠️ Минусы TGStat
Проблемы с большими запросами. Если искать что-то популярное (например, упоминания "Google") за длительный период (5+ лет), API может выдавать 500-ые ошибки.
Скудная выдача. Для базы в 45+ млрд публикаций результаты часто оказываются не такими уж впечатляющими. Возможно, я просто плохо искал, но ничего уникального найти не удалось.

Итог
TGStat — полезный инструмент для узких задач (поиск утечек, плагиата, контактов), но ждать от него "чудес" не стоит. Если у вас нет конкретной цели, платная подписка точно не окупится.

@ru_vm #BritLab #TGStat #Поиск #Аналитика #OSINT
1👍16🔥4😱2
Как искать ролики на YouTube по локации?

Недавно наткнулся на древнюю, но любопытную Google-таблицу с подборкой OSINT-инструментов.
Сразу привлёк внимание инструмент для поиска YouTube-видео по координатам: YouTube Geofind

Где может пригодиться?
1️⃣ Проверка достоверности информации
Если из одной локации поступают противоречивые данные, можно найти все видео с этого места и сравнить их.
2️⃣ Расследования и журналистика
Установление места съёмки: если видео якобы снято в Сирии, а координаты ведут в другую страну — это повод усомниться.
Поиск свидетелей: можно найти ролики, снятые рядом с местом события, и посмотреть, кто там был.
3️⃣ Кибербезопасность
Выявление фейков, где одно и то же видео выдают за съёмки из разных мест.
4️⃣ Краеведение
Анализ изменений локации: стройки, разрушения, природные катаклизмы — можно сравнить, как место выглядело раньше и сейчас.

Главный недостаток
Не у всех видео есть привязка к геолокации (не вина инструмента)

Как сделать свой Youtube Geofind?
Ключевой принцип работы инструмента прост и завязан на YouTube API (документация).

Чтобы найти видео по координатам, достаточно одного запроса:
https://www.googleapis.com/youtube/v3/search?part=snippet&type=video&location={latitude}2C{longitude}&locationRadius={radius}&publishedAfter={publishedAfter}&key={API_KEY}

Где:
latitude и longitude - широта и долгота;
radius - радиус
publishedAfter - значение даты и времени в формате RFC 3339 (1970-01-01T00:00:00Z), которое указывает, что ответ API должен содержать только видео, созданные в указанное время или после него
API_KEY - ваш API-ключ, который можно получить через Google Console

Пример запроса (все видео в радиусе 200 м от Красной площади, опубликованные после 00:00 9 мая 2025 года):
https://www.googleapis.com/youtube/v3/search?part=snippet&type=video&location=55.7539%2C37.6208&locationRadius=200m&publishedAfter=2025-05-09T00:00:00Z&key=<ваш API-ключ>


В ответ получаем JSON с найденными видео (пример на прилагаемом к посту скриншоте).
Метод поддерживает и другие параметры — подробнее в официальной документации.

Заключение
Важно помнить, что любые инструменты — лишь вспомогательные средства. Не стоит забывать о критическом мышлении и перекрёстной проверке.

Отдельно хочется поздравить всех с Днём Великой Победы! 🇷🇺

@ru_vm #BritLab #OSINT #YouTube #Геопоиск
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15😱3👍21
Разведка по 2GIS: как отзывы выдают ваши секреты

Перед тем как пойти в новое место, многие лезут в отзывы. Казалось бы — обычное дело. Но что, если я скажу, что ваш безобидный отзыв на шаурму у метро может раскрыть о вас гораздо больше, чем вы думаете?

Сегодня разберём, почему стоит дважды подумать, прежде чем писать отзывы, если вам важна приватность. И заодно — как эти отзывы могут использовать злоумышленники.

Причем здесь 2GIS?
В приложении у каждого авторизованного пользователя есть профиль, на который можно подписаться и следить за всеми отзывами. Многие думают: «Ну и что? Я же под ником "Аноним Анонимов"!»

Но вот в чём подвох:
➜ Если кто-то добавит ваш номер телефона в контакты, 2GIS подсветит ваш профиль — со всеми отзывами, фотками и активностью.

Что можно узнать из ваших отзывов?
1️⃣ Интересы — кафе, бары, магазины, кинотеатры… Всё, что вы оцениваете, рисует ваш цифровой портрет.
2️⃣ Место жительства — некоторые пишут отзывы на свои ЖК, ТЦ рядом с домом и даже на подъезды.
3️⃣ Круг общения — если вы и ваши друзья ходите в одни и те же места и оставляете отзывы, связь легко отследить.
4️⃣ Фотографии — машина, питомец, случайно попавшие в кадр документы… Мелочи, которые могут стоить дорого.

Вывод
Интернет ничего не забывает. Даже невинный отзыв может стать кусочком пазла, который сложит вашу жизнь перед злоумышленником.

👋 @ru_vm | #BritLab | #Приватность | #2GIS
Please open Telegram to view this post
VIEW IN TELEGRAM
😱15👍12🔥4🤡2😨21😁1
SEO атаки в Telegram

Когда три месяца назад я запускал BritLab, то сразу понял, что без рекламы не обойтись.

Можно было, конечно, накопить и выложить пару десятков тысяч за один-два рекламных поста… Но я не из тех, кто легко расстаётся с деньгами. Вместо этого я начал искать максимально эффективный и бюджетный способ продвижения.

В итоге я обнаружил нечто настолько необычное и дешёвое, что заинтересовало меня не только как потенциального рекламодателя, но и как специалиста по информационной безопасности.

В чем суть?
В апреле 2025 года Telegram запустил поисковую рекламу [1].
Если коротко: теперь можно купить топ в поиске по ключевым словам.

Как это выглядит для пользователя?
1️⃣ Вводите в поисковую строку Telegram фразу, например: "OSINT"
2️⃣ Видите каналы по теме, но на первом месте — реклама.

Как это работает для рекламодателя?
1️⃣ Пополняете баланс (если рекламируете канал — ждете 21 день, пока средства зачислятся на счет, это ВАЖНО!).
2️⃣ В ads.telegram.org выбираете ключевые слова, по которым будет показываться ваш канал.
3️⃣ Ждете модерацию (до 24 часов) — и все, вы в топе!

Чем это может быть опасно?
Представьте ситуацию: у вас есть крупный Telegram-канал, например: «OSINT-Reaper», который вы развивали много лет. А у вашего конкурента — менее популярный канал на ту же тему (с названием «Инфаркт жопы»).

Что делает конкурент?
- Создает десяток свежих каналов, каждый из которых ссылается на основной
- Для каждого покупает в Telegram поисковую рекламу по запросам «OSINT» и «OSINT-Reaper»
- Пользователи, которые ищут ваш канал, в результатах находят только "Инфаркт жопы" 🫡

И это еще цветочки — в политике или финансах последствия могут быть куда серьезнее (представьте, что вы пытаетесь найти чат с родственниками, а при вводе "Семейный чат" на первом месте появляется реклама канала с запрещёнкой или предвыборными лозунгами).

Возвращаемся к рекламе настоящего BritLab
После прочтения новости о новой рекламе мне сразу пришла в голову идея, как можно использовать этот способ. В мае проходит ежегодная конференция PHDays, где собирается много людей, связанных с информационной безопасностью и смежными областями.

Это как раз та целевая аудитория, для которой создавался данный канал. Был запущен подготовительный процесс, который занял почти месяц.

Результат?
Теперь при поиске "phdays" в Telegram на первом месте — BritLab 🥇.

Тысяча показов стоит 50 звёзд (~115 рублей).

Пока выглядит не критично, но если это не пофиксят, мошенники быстро усовершенствуют стратегии — и может развернуться настоящий мегабаттл скамеров мирового масштаба. Будем следить.

P.S. У аккаунтов с Telegram Premium реклама отображаться не будет*

👋 @ru_vm | #Telegram | #PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍65😱3💩2😁1🤮1🤣1🦄1
Как стикеры в Telegram выдают своих создателей?

Многие знают, что по любому Telegram-стикеру можно найти его автора.
Обычно для этого используют специализированных ботов, но давайте копнём чуть глубже, чтобы понять, как это работает.

1️⃣ Выбираем стикер для анализа
Я взял случайный стикер из пака от Codeby (не реклама, просто пример).
2️⃣ Достаём ID стикера
Раньше это можно было сделать через веб-версию Telegram, но потом её пофиксили. Теперь извлечь ID можно только через Telegram API.
Я использовал Python + Telethon, чтобы найти сообщение со стикером и вытащить его ID (пример на скрине). В моём кейсе у стикера был ID: 2128600356131700739
3️⃣ Включаем магию битовых сдвигов
После того как у нас есть ID стикера (2128600356131700739), делаем побитовый сдвиг вправо на 32 (Почему именно 32? Просто такой алгоритм решили использовать разработчики Telegram 🤷‍♂️). Старшие 32 бита становятся новым числом (остальное заполняется нулями).

В Python-консоли это можно сделать так:
2128600356131700739 >> 32

Результат: 495603391 — это и есть ID аккаунта создателя стикерпака (вот так Telegram "защищает" данные)

4️⃣ Ищем аккаунт по ID
Telegram не позволяет искать пользователей по ID через интерфейс, но способы есть (и не один). Оставлю их поиск вам для самостоятельного изучения.
В моём случае ID 495603391 ведёт к аккаунту @DzenCdb

Метод тестировался на множестве стикерпаков — работал безошибочно. Если найдёте исключения — пишите в комменты!

P.S. Завтра в 20:00 по МСК будет совместный подкаст с @Schwarz_Osint. Заходите послушать и позадавать вопросы)

👋 @ru_vm | #Telegram | #Stickers
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱35🔥24😱76👍3🤣1