Mycroft Intelligence @mycroftintel Channel on Telegram

Mycroft Intelligence

@mycroftintel


Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.

По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie

Mycroft Intelligence (Russian)

Добро пожаловать в канал Mycroft Intelligence! Если вас интересует техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки информации, экономическая безопасность, доказательная аналитика и многое другое, то вы попали по адресу. Наш канал предлагает уникальный контент, который поможет вам расширить знания в области разведывательной деятельности. Автором канала является @AlMycroft, который обладает большим опытом и знаниями в этой области. Если вы заинтересованы в размещении рекламы, обращайтесь к @eliza_mva. Мы также предлагаем услуги обучения OSINT, присоединяйтесь к @AIS_obuchenie, чтобы узнать больше. Присоединяйтесь к нам, чтобы получить доступ к эксклюзивной информации и стратегиям в области разведки и безопасности. Добро пожаловать в мир Mycroft Intelligence!

Mycroft Intelligence

27 Dec, 08:00


Yandex Cloud выпустил новогодний выпуск подкаста «Безопасно говоря»

В новом эпизоде эксперты обсудили самые знаковые события в ИБ, попробовали предугадать, что нас ждёт в 2025, прошлись по исследованиям и прогнозам, а также не обошли вниманием тему развития искусственного интеллекта.

Смотрите подкаст на YouTube, и VK Видео, а также слушайте в Яндекс Музыке

Mycroft Intelligence

25 Dec, 13:30


Всем привет! Вот вам еще одно событие, которое нельзя пропустить. Под самый новый год на подкасте ОБИБЭ собрались крутейшие эксперты и обсудили перспективы на новый 2025 год. И тут есть очень много чего интересного.

Случится ли то, о чем говорят уже последние несколько лет - примут ли закон о белых хакерах? Что нового планируется в нашем старом-добром кибербезе? Будут ли новые потрясения? И многое-многое другое.

Состав экспертов просто звездный: управляющий директор Positive Technologies Алексей Новиков, директор департамента противодействия кибератакам компании Solar JSOC Владимир Дрюков и заместитель генерального директора Кибердома Александр Шадюк. Ведёт подкаст неизменный Владимир Дащенко, эксперт Kaspersky ICS CERT.

В общем, такую тусовку пропустить под конец года - настоящее преступление против профессии. Так что присоединяйтесь по ссылке! Всем классного Нового Года!

Смотреть подкаст на других видеохостингах

Реклама: АО "Лаборатория Касперского", ИНН 7713140469, erid: 2W5zFG1tW7z

Mycroft Intelligence

17 Dec, 14:14


🎄Новогодняя OSINT-лотерея🎄

🎁Масштабный розыгрыш подарков
от OSINT-каналов


Digital-Разведка Heartov-OSINT - Место на обучении «Digital-Разведчик 3.0»

Mycroft Intelligence - 10 USDT в любой валюте

Jhorj Privacy - 5 месячных членств в OSINT-клубе @Jhorj_club

Blackat - Подписка 6 месяцев на бот для поиска информации BlackatSearch

Bafomёd OSINT - VIP подписка 6 месяцев на фреймворк osintsan.ru

Кибердед official - Фирменный мерч (Футболка и бейсболка)

⚠️Условия:

1. Подписаться на каналы выше.
2. Отписать + в комментарии под постом
t.me/Digitalntelligence/1234

📣Итоги 31 декабря в 12:00

🍾Всех с наступающим, желаем в следующем году достичь всех целей!

Mycroft Intelligence

09 Dec, 16:06


Всем привет, на связи Майкрофт! Продолжаем наш экскурс в идеологическую составляющую Интернета. Поль Отле был не единственным новатором, которому в голову пришла блестящая идея соединить весь объем человеческих знаний в единую сеть путем перекрестного цитирования. Были и другие умельцы. Один из них – Ванневар Буш, человек крайне примечательный. Он глобально изменил мир минимум два раза. Мало кому такое удается.

Ванневар Буш: от ядерной бомбы до Интернета. Сразу надо сказать, что к клану Бушей, из которого вышли два президента США, он не принадлежит. Это птица совершенно другого полета. Родился он в штате Массачусетс, где окончил известный MIT. Одно из его главных достижений как инженера – разработка анализатора дифференциальных уравнений, с помощью которого упростились расчеты для конструирования авиации и вооружения. Во время Второй мировой войны Буш возглавлял Национальный комитет по оборонным исследованиям (National Defense Research Committee) и стал директором Управления научных исследований и разработок (Office of Scientific Research and Development, OSRD). Собственно, именно благодаря его административным усилиям состоялся небезызвестный проект «Манхэттен», который вылился в сбросе двух ядерных бомбуэ на Хиросиму и Нагасаки. Этим он изменил мир. В первый раз.

Эссе «Как мы можем мыслить» (1945). Это один из фундаментальных трудов Буша, которым он заложил идеологическую основу для современного Интернета. Уже тогда Буш утверждал, что человечество производит всё больше знаний, но традиционные способы их хранения (библиотеки, книги) становятся неэффективными. Поэтому нужна новая система для хранения знаний и поиска данных. Поэтому он предложил новое устройство Memex. Оно должно было позволять пользователю сохранять, организовывать и связывать информацию из разных источников (например, книги, статьи, заметки). Основной инструмент – это создание так называемых «ассоциативных дорожек» - ранних предтечей гипертекстовой системы. Что интересно, запись и извлечение данных планировалось с помощью микрофильмов.

Как это повлияло на Интернет. Да напрямую! Практически все разработчики теории сетей так или иначе ссылались на Буша. Создатель термина «гипертекст» Тед Нельсон прямо указывал на влияние идей Буша. Дуглас Энгельбарт, создавший систему NLS, вдохновлялся концепцией ассоциативного поиска. Тим Бернерс-Ли, создатель World Wide Web, называл работы Буша важным источником своих идей. Так что Ванневар Буш – это все равно что Карл Маркс для идей коммунизма и социализма. Собственно, Буш создал то интеллектуальное поле, в котором дальше стала развиваться теория сетевой коммуникации.

Вот так один человек смог изменить жизнь миллиардов, причем дважды. Изучайте Интернет, изучайте OSINT и прокачивайте свое мышление. И кто знает, может именно вам суждено стать новым первопроходцем в сетевых технологиях! Всем доброй охоты!

P.S. Первоисточник на английском языке вы можете почитать тут [1].

#история

Mycroft Intelligence

04 Dec, 17:39


Вот вы говорите: OSINT, Интернет, Big Data. А вы знаете как оно все устроено под капотом? Если честно, то вообще мало кто знает. А тема-то интереснейшая. Ведь только поняв всю глубину предмета, от основы до высшего пилотажа, вы сможете стать истинным мастером кунг-фу OSINT. С этого поста я начинаю большой цикл про Интернет. Как он устроен, что такое компьютерные сети и как это вообще работает. Сегодня начнем с самых основ. Интернет до Интернета. Как создавалась сама идея, наверное, самой важной инфраструктуры современности.

Все началось в конце 19 века. Один толковый бельгийский, вы не поверите, юрист Поль Отле разочаровался в профессии и занялся библиотечным делом (а вы не знали, что библиотека – это бабушка Интернета?). В 1892 году этот персонаж в своих эссе стал критиковать книги! Книги, Карл! За то, что фактура в них содержится не как надо, а как решила левая пятка автора. Тогда у него возникла идея карточки – фрагмента информации, которая позволяет связать имеющуюся в документе информацию с другими данными. В 1895 году он основал Международный институт библиографии, который потом мутировал в Международную федерацию информации и документации. И дальше случилось просто невероятное.

Отле сделал первый в мире публичный поисковый движок! Началось все с его книги «Monde». В ней он разработал концепцию «Mundaneum» - гиперсеть знаний. Она представляла собой централизованную базу данных, содержащую карточки с информацией, соединённые ссылками. Его идея заключалась в том, чтобы связать документы и концепции таким образом, чтобы человек мог легко переходить от одной идеи к другой. Государство подкинуло ему деньжат, дало здание и персонал в качестве подъемных. И он таки ее создал! Он создал огромный каталог, «Город знаний», буквально обо всем на свете. И по телеграфу стал принимать заказы на поиск информации. Вот такой прототип Гугла на лошадиной человечьей тяге.

Но ничто не вечно под луной. К 1934 году бельгийское правительство потеряло интерес к проекту, здание вертухали взад, поэтому и заявки пришлось прекратить принимать. А потом в Бельгию пришли фрицы и стало все совсем плохо. Поисковую систему они не оценили и окончательно обнулили все, что уже до них похерило правительство Бельгии. Поль Отле разорился и скончался 1944 году. Но его, к счастью, не забыли. В городе Монс в 1993 году создали музей Mundaneum. Собрали все, что осталось, дополнили вырезками и фотографиями, и выставили на всеобщее обозрение.

Вот так-то. Грустно-печально начался Интернет на Земле. Но уже через несколько десятков лет он обеспечит доступ каждого к информации. Наверное, Поль Отле был бы счастлив, что его идея навсегда и таким коренным образом изменила мир!

Если вам понравился пост – подписывайтесь на канал, ставьте лайки, делайте репосты. И да пребудет с вами сила знаний!

#история

Mycroft Intelligence

14 Nov, 17:55


Время поговорить про Германию! Французиков мы разобрали, испанцев тоже. Пришло время наших любимых любителей пива с сосисками. Говорят, они очень педантичные и скрупулезные. Давайте это проверим на практике.

Официальные источники. Проверку компании из Германии я бы предложил начать с официального ресурса с трудновыговариваемым названием Unternehmensregister [1]. На самом деле это не стоп-слово, а всего лишь Реестр предприятий. Там можно найти установочные данные и убедиться, что компания работает. За очень привлекательную цену, вплоть до 0 евро (sic!) вы можете получить разного рода выписки с финансами и учредителями. Кое-какая информация там появляется вообще бесплатно. Например, годовые финансовые отчеты. В принципе, на этом уже можно закончить, но я приведу пару мест, где все эти данные собрать будет гораздо проще.

North Data [2]. Это не система проверки контрагентов, это настоящий комбайн. К своему стыду, я его нашел только в процессе подготовки этого поста. И если бы он искал только по немцам – это было бы, наверное, не так обидно. Но эта зараза ищет вообще по всей Европе! Так что, если вам нужно бесплатно и качественно кого-то проверить – это сюда. Что тут есть: финансовая отчетность, естественно, установочная информация и менеджмент. Но самый цимес – это визуализация. Боже, как же это хорошо! Тут финансы визуализированы по годам в графике, есть шикарнейшие таймлайны с изменением корпоративной структуры и появлением нового руководства. И это еще не все! Самое главное – это просто неземной по своей красоте граф связей. В нем, кстати, указываются и экономические, и политические (sic!) связи. А годовая финансовая отчетность визуализирована секторальным графиком. Ну и, конечно, публикации в СМИ эта система тоже подсасывает. И знаете что? ЭТО. ВСЕ. АБСОЛЮТНО. БЕСПЛАТНО.

Все остальные. Кроме верхних двух систем все остальное – ерунда на постном масле. Тем более, все они требуют денег за свою информацию. На всякий случай их тоже упомяну. Creditreform [3]. Ни рыба, ни мясо. Вроде что-то открытое есть, а вроде и не особо полезно. Из интересного – только таймлайн с изменениями в структуре и руководстве. WebValid [4] – тоже самое, но только тут интерес вызывает только неплохой граф связей. Ну и регистрация всех корпоративных сообщений в большой и страшной таблице. А остальное тоже очень, очень слабо. Ну и за деньги, само собой.

По итогу. Два первых сервиса все зарешают. А если нет – придется пользоваться остальными двумя, но уже за деньги. Так что правду говорят. У немцев все с технологиями в порядке. Уж точно лучше, чем у испанцев с их вечной siesta da manjana.

Всем доброй охоты!

#контрагенты #германия

Mycroft Intelligence

12 Nov, 08:40


Есть в российском (и не очень) бизнесе поговорка: не обманешь – не проживешь. Думаете в IT-сфере что-то по-другому? Фуфла полный вагон и маленькая тележка. Поэтому надо уметь отделять зерна от плевел, и то, что реально работает, от того, что вам пытаются навесить.

Встает вопрос: как этому научиться? Все довольно просто. 14 ноября в 11:00 мои коллеги из «Лаборатории Касперского» проводят еще один семинар, который я крайне не рекомендую пропускать. Они расскажут, какие решения – реальные, а какие – чистой воды маркетинг. Как понять, перед тобой ряженый или настоящий эксперт? Что такое Центр экспертизы «Лаборатории Касперского» и как она помогает делать реальные рабочие решения.

Майкрофт рекомендует! Зарегистрироваться можно вот по этой ссылке!

Mycroft Intelligence

11 Nov, 18:35


🎁🚀Розыгрыш трех билетов на форум thetrends.tech

Форум посвящен IT-технологиям и пройдет 13-14 ноября в Москве

Единственное условие участия - подписаться на каналы :

@Digitalntelligence
@irozysk
@mycroftintel
@haccking

❗️Все подписки проверяются


Итоги 12.11 в 19:00

Участников: 14
Призовых мест: 3
Дата розыгрыша: 19:00, 12.11.2024 MSK (22 часа)

Mycroft Intelligence

11 Nov, 17:10


Этична ли BigData? А этично ли торговля людьми? Вот и я думаю, что не особо. Хотя… Нет, Майкрофт, держись стороны добра и света! Не этична и точка. Спросите меня почему? И я вам отвечу. От анонимной BigData до деанона – рукой подать. Информации по вам собирается столько, что буквально один малюсенький факт – и вы из строчки в базе данных превращаетесь в конкретное ФИО с паспортными данными, номером телефона и местом регистрации.

Как вся эта история в принципе контролируется?
В Европе, например, действует GDPR (Общий регламент по защите данных), согласно которому ваш IP-адрес – это тоже персональные данные и их нужно защищать. В США примерный аналог – CCPA, но только в Калифорнии. У нас же 152-ФЗ не дает четкого понимания, является ли IP персоналкой или нет, хотя Верховный суд РФ в 2020 году таки назвал IP-адрес частью персональных данных. Но не все суды с этим согласны. Особенно в арбитражке. То есть единой практики пока не сложилось.

Теперь к коммерческой стороне вопроса.
Как вообще идет процесс создания базы данных фингерпринта и ее продажи? Фингерпринт и активность абонента может собирать практически кто угодно: начиная от сайтов, заканчивая расширениями в браузере. Встает только вопрос: насколько системно? В промышленных масштабах этой информацией владеют создатели браузеров (привет Хромому и его отечественному аналогу), владельцы поисковых систем (привет все тем-же), VPN-сервисы, провайдеры DNS, владельцы приложений. Собственно, это основные стейкхолдеры. Далее информация об активности юзеров сличается и на каждого формируется маленькая или не очень папка с цифровым профилем.

Что происходит далее?
Эту информацию может купить кто угодно. Конечно, не конкретную папочку, а, например, все профили любителей пива или, наоборот, самых лютых ЗОЖников. Или же активистов конкретной партии… Ну вы поняли. Вариантов на самом деле масса.

Зачем это все? Ради точечного облучения целевой аудитории. Все это ради микротаргетинга. Известно, что чем точнее выбрана целевая аудитория, тем лучше зайдет целевое сообщение. Проще говоря, тепленьких облучать проще, чем отмороженных. Любители темного пива с горчинкой с большей вероятностью купят дорогущую лимитку какого-нибудь Гиннеса, чем мамаша в декрете. Так-то.

Ну а сейчас – где купить.
Наверное, самый популярный сервис это LiveRamp [1]. Естественно, все по максимуму обезличено, но выбрать узкую целевуху и донастроить в нее рекламу можно за два клика. Еще одни такие-же товарищи это Lotame [2]. Они, кстати, не только продают, но и покупают данные. Так что, если у вас есть собственный свечной заводик по производству фингерпринта, и вы хотите заняться этим грязным делом – велком к ним. Есть еще Eyeota [3] от богомерзкой DnB (кары небесные на их головы). У них 5 миллиардов (sic!) уникальных юзеров, 50 тысяч профилей аудитории и 30 тысяч источников информации.

Что по выводам? А они простые. Если вы честный маркетолог – то для вас эти площадки для ретаргетинга рекламы будут очень полезны. А если нет – обходите эти скопища греха стороной. Доброму человеку там делать нечего.

Всем удачи!

#инструментарий

Mycroft Intelligence

10 Nov, 11:05


ZeroDay - это про безопасность с нуля

Уроки по хакингу и эксплуатации уязвимостей
Актуальные новости из мира безопасности
Деанон и OSINT
Редкие книги и курсы

Вступай пока доступ открыт — https://t.me/+xtRMy2DRUEUyMzY6

Mycroft Intelligence

08 Nov, 14:00


Есть в российском (и не очень) бизнесе поговорка: не обманешь – не проживешь. Думаете в IT-сфере что-то по-другому? Фуфла полный вагон и маленькая тележка. Поэтому надо уметь отделять зерна от плевел, и то, что реально работает, от того, что вам пытаются навесить.

Встает вопрос: как этому научиться? Все довольно просто. 14 ноября в 11:00 мои коллеги из «Лаборатории Касперского» проводят еще один семинар, который я крайне не рекомендую пропускать. Они расскажут, какие решения – реальные, а какие – чистой воды маркетинг. Как понять, перед тобой ряженый или настоящий эксперт? Что такое Центр экспертизы «Лаборатории Касперского» и как она помогает делать реальные рабочие решения.

Майкрофт рекомендует! Зарегистрироваться можно вот по этой ссылке!

Mycroft Intelligence

07 Nov, 16:49


Всем привет, друзья! Продолжаем разговор про проверку иностранных контрагентов. В прошлый раз мы вами говорили про лягушатников, а сегодня уже про испанцев. Причём, что характерно, у французов все кошернее. С испанцами много проблем. В частности, бесплатно по ним ничего не найти. Только за денежку. Ну, что поделать. Вот вам несколько более-менее приличных мест.

Registradores de Espana [1]. Собственно, главный сайт по проверке. Причем не частный, а государственный. Там есть все, от учредителей до баланса. Но есть два минуса. Это платность услуги и необходимость ввести свой сертификат, типа Госуслуг. И ничего в онлайн. Вообще ничего. Посему пользоваться этим богомерзким сервисом западло. Если, конечно, вы не испанец. Вы же не испанец? Но ничего, есть другие.

Infoempresa [2]. Те-же яйца, но частные и вид в профиль. Посему ценник выставляется вообще на все. Наверное, самая приличная из всех систем. Хотите чуть больше установочных данных - 9 евро. Хотите информацию по учредителям - 6 с полтиной. За финансы они вообще задвигают почти 50 евро, а за годовой отчет - все 30. В общем, грабеж. Но увы, в Испании с инфой тухло, поэтому имеем, что имеем.

Axesor [3]. Тоже не фонтан, но тут можно купить финансовую информацию за 3-4 евро. В остальном - выжималка денег за минимальные данные. В бесплатном доступе - кот наплакал. У меня вообще складывается впечатление, что информации ровно столько, чтобы пользователь не счел сайт скамом и не закрыл его едрене-фене.

eInforma [4]. Эти товарищи вообще хуже некуда. Поиск работает через раз, за и то в лучшем случае. Информации в доступе практически нет, но ценник сразу выставляют. Информацию по физику отдают за 32 евро. Чет дело пахнет обмануловом, но их часто рекомендуют. Не знаю, зачем и почему. Но нехай будет.

Вместо резюме. Испанскую компанию просто так не проверишь - нужно готовить кошелек. А что делать. Хочешь собирать данные по испанцам - готовься раскошеливаться.

Всем доброй охоты!

#контрагенты #испания

Mycroft Intelligence

29 Oct, 15:31


🚀🔔Интенсив «Практический OSINT. Разбор реальных расследований»

Обучение, которое позволяет понять, как происходят расследования и научится проводить их самостоятельно.

👨‍💻Для исследователей, специалистов по ИБ, журналистов, предпринимателей, маркетологов, HR специалистов и детективов, которые хотят :

- Находить уникальную информацию
- Приобрести полезный навык, который позволит повысить эффективность и стоимость труда
- Увеличить заработок
- Проверять информацию на достоверность
- Повысить свою цифровую гигиену


📁Содержание :

1. Разбираемся, что такое passive DNS и используем его для идентификации организаторов фишинговой атаки
2. Отслеживаем передвижение криптовалюты, имея лишь псевдоним отправителя
3. Узнаём место и дату съёмки по видео
4. Исследуем тёмное прошлое ИБ-специалиста, составляя его биографию по хакерским форумам
5. Устанавливаем конкретный рейс, на котором объект вылетел из страны
6. Деанонимизируем пустой аккаунт в TikTok
- И многое другое


⚡️Наши преимущества :

- Уникальная тематика
- Постоянная поддержка ментора
- Продвинутый формат обучения
- Чистая практика

Старт интенсива - 4 ноября
Длительность - 20 дней
Стоимость - 14990 рублей


📚Подробная информация

📭Отзывы о прошлых курсах

📞Задать вопросы и оплатить

Mycroft Intelligence

24 Oct, 09:30


Yandex Cloud запустил сертификацию Security Specialist для тех, кто решает задачи по защите облачных систем

Статус сертифицированного специалиста подтвердит вашу квалификацию и повысит ценность на рынке труда, а подготовка к экзамену поможет систематизировать знания о платформе Yandex Cloud.

Вот какие темы будут на экзамене:

- Основы безопасности в облаке
- Аутентификация и управление доступом
- Сетевая безопасность
- Безопасная конфигурация виртуальной среды
- Шифрование данных и управление ключами
- Сбор, мониторинг и анализ аудитных логов
- Управление уязвимостями
- Защита приложений.

Подготовиться к экзамену помогут бесплатные курсы, вебинары, статьи и другие дополнительные материалы. Все это собрано на сайте программы сертификации. Переходите по ссылке, изучайте примеры вопросов и регистрируйтесь на экзамен. До конца 2024 года стоимость составит 5000 ₽ вместо 10 000 ₽!

Mycroft Intelligence

17 Oct, 12:45


Всем привет, Майкрофт на связи. Несмотря на то, что я уехал погреться в теплые страны, отпуск – это не повод упускать из виду важные события в сфере инфобеза. Мои друзья из «Лаборатории Касперского» в пятницу 25 октября в 11 утра будут проводит очередное крайне полезное мероприятие, которое я настоятельно рекомендую вам посетить.

О чем пойдет речь? Собственно, они будут рассказывать про обновленный Kaspersky Threat Intelligence, с помощью которого можно определять ландшафт киберугроз. А зачем это все надо? А для того, чтобы не попасть под раздачу. Хакеры не церемонятся и не размениваются по мелочам. Если вы пропускаете их удар – это будет моментальный нокаут.

Знаете, как говорят? За безопасность нужно платить, а за ее отсутствие надо расплачиваться. Но это не тот случай. Мероприятие у коллег, как и всегда, бесплатное. Поэтому регистрируйтесь на стрим и заходите на портал сервисов киберразведки Kaspersky Threat Intelligence. Там много чего интересно! Всем доброй охоты!

Mycroft Intelligence

27 Sep, 18:05


Продолжаем тему поисковиков. Мы уже видели ванильные поисковики, мелкие региональные поисковики, смотрели всякие-разные метапоисковые системы, но и даже залезали в Интернет вещей и Дарквеб. Куда только нас нелегкая не заносила! Но сегодня продолжим разговор и обогатим наш арсенал на еще один инструмент.

Поиск по форумам.
Лично я двачевал еще до того, как это стало мейнстримом, тащемта, например. Но помимо всякой дряни, я там участвовал в политических дискуссиях и не только про мамок, учился делать свои первые фотожабы, изучал софт и железо. И, как ни странно, многому научился. Говорят, палка – лучший воспитатель. Но нет, на эту роль годятся и имиджборды.

Все это я к чему. На форумах есть куча полезной информации, которая позволит вам если и не завоевать мир, то очень в нем преуспеть. Если, конечно, там не смотреть только всякую ерунду. Например, на Реддите есть отличные ветки по OSINT, и это я не говорю про магические способности сообщества Двача деанонить и находить такую информацию, которую хрен найдешь без лома и такой-то матери. Короче, полезные они, эти ваши форумы.

Теперь по инструменту. Раньше я сетовал [1], что находил поисковик только по 4ch, да и то тот работал через одно место. Но наконец свершилось! Я нашел его, поисковик, который работает не по одному форуму, а по всем. И не только по России, но и по всему миру. И это не просто поисковая строка. Там еще и фильтры предусмотрены. Искать можно за определенное время, по посту или по треду и даже есть операторы поиска! В общем, это реально король среди поисковых движков по форумам. Встречайте! BoardReader [2].

Штука реально классная. Главное – не забывайте отключать поиск только на русском языке – количество результатов вырастет на порядок. Что любопытно, у него даже есть свои инструменты аналитики и визуализации. После каждого поиска нажмите на значок графика и получите динамику популярности запроса. Работает не всегда, но то, что эта фича есть – уже круто.

Всем безопасности и до новых встреч!


#инструментарий

Mycroft Intelligence

18 Sep, 10:37


Голь на выдумки хитра. А знаете, кто еще хитрее на выдумки? Различные корпорации, которые придумывают методы слежения за вами. Я уже неоднократно рассказывал про опасности JavaScript и различных технологий создания цифрового следа. Его создают следящие за вами расширения для браузера, разрешение экрана, время вашей операционной системы и многое другое.

Но есть и более экзотические следилки. Хотя я думал, что слежка через шрифты останется вне конкуренции. Я никогда в жизни так не ошибался. Представляю вам canvas tracking, а именно создание уникального следа пользователя через инструмент html-разметки canvas, как бы это странно не звучало. Эта зараза создает на вас отдельную папочку и присваивает номер, так чтобы все сайты, на которые вы заходили, могли вас опознать. И, что сука характерно, без применения cookies. Вообще!

Как это работает? Начнем с того, что canvas tracking – это синтез слежки с помощью железа и софта. Проще говоря, два компьютера с разным железом рендерят одну и ту же картинку чуть-чуть по-разному. Это связано с отличиями в обработке изображений как из-за железа (разные видеокарты и дрова на них), так и из-за софта (порядок обработки браузером шрифтов и их сглаживание) и прочее. То есть это куда более продвинутая технология. По различным данным, ее используют около 5,5% популярных сайтов в Интернете. Но чует мое сердце, будет она расползаться и дальше.

Как себя проверить? Зайдите на Browser Leaks [1] и перейдите в соответствующий раздел. Если вы не используете антидетект-браузер, то вы найдете там свою уникальную сигнатуру. Кстати, на Browser Leaks есть еще целая куча проверок на приватность, попробуйте, рекомендую.

Как защитить себя? Просто блокируйте скрипты. Поэтому обязательно используйте правильный браузер. Лучше всего LibreWolf [2] или Mullwad [3]. Я про них писал ранее. Первый блокирует все попытки собрать фингерпринт, а второй их подменяет на стандартный фингерпринт пользователя это браузера. Обязательно зайдите в настройки щита и убедитесь, что блокируете скрипты. И тогда вам эта угроза – больше не угроза.

Всем безопасности!


#инструментарий

Mycroft Intelligence

12 Sep, 11:21


Немного про бизнес. Если кто не знает, телеграм-канал – это не основное мое занятие. Это скорее хобби. А основное – развитие консалтингового направления нашего бизнеса под общим брендом ГК «Масалович и партнеры» [1]. Об этой работе я и хочу вам рассказать. У нас есть три основных практики.

1) Стратегическая аналитика. Сюда входит конкурентная разведка, так называемый market intelligence (разведка рынка) и подготовка уникальных исследований по совершенно разным темам (от анализа рынка томографов в Иране до оценки политических рисков для проекта по добыче редких металлов в Зимбабве). Основная цель нашей работы – повышение информированности руководства для принятия эффективных управленческих решений. Проще говоря, чтобы и конкуренты не покусали, и с проектом не влетели.

2) Экономическая безопасность. Для различных организаций мы проверяем контрагентов на наличие рисков и угроз. После того, как Orbis от Bureau van Dijk, DnB и другие западные конторы ушли из России, мы прокачали в себе суперсилу по проверке иностранных компаний. Собственно, можем узнать все возможное про любую организацию в любой точке мира. Ну или почти в любой. К этой-же практике относится проведение комплаенса, комплексного due diligence, сопровождение сделок и прочее.

3) Защита бренда. Он же brand protection. Слово на российском рынке новое, мудреное. Как в свое время OSINT. Но ничего, приживается. Если по-простому, это выявление и блокировка фишинговых сайтов, поиск утечек данных, и, конечно, контроль репутации компании и ее первых лиц. Если негатив выбрасывается в информационное пространство – мы его обнаруживаем и устраняем. Где-то удается договориться снять материал, где-то в судах приходится повоевать, а где-то просто забить все позитивом.

Собственно, к чему это я. Мы растем и расширяемся, посему находимся в поиске новых клиентов. А я верю в людей. И вот я подумал, может среди моих подписчиков есть сотрудники или руководители компаний, которым это будет востребовано? Ну или есть друзья-знакомые в фирмах, для кого это будет интересно? Ведь нетворкинг – это сила!

Единственный минус - мы работаем только с юрлицами, вот такая политика партии.

А за мной не заржавеет. У меня есть подход, который помогает и в личной, и в профессиональной жизни. Это лояльность. Как говорил старик Харви Спектер, лояльность – это дорога с двусторонним движением. Тот, кто проявляет лояльность ко мне, автоматически получает ее и от меня. Так что, каждый, кто мне поможет – может рассчитывать на мое дружеское отношение и помощь. Вот, как-то так.

Что делать? Со всеми предложениям, идеями и вопросами пишите мне в личку @AlMycroft. Если интересны подробности – у нас есть презентация на сайте. Там и о системе Avalanche, и о наших услугах все конкретно прописано [2].

Естественно, репост друзьям и на свои ресурсы крайне приветствуется!

Всем добра!


#бизнес

Mycroft Intelligence

10 Sep, 15:02


Я уже много раз заявлял, что поисковики бывают очень разные. И не Гуглом единым сыт честный осинтер. Сегодня я вам расскажу про офигенно полезный инструмент, который ранее я уже упоминал на канале, но вскользь. Я говорю про поисковые системы по коду.

Чем они отличаются от своих ванильных собратьев?
Главное отличие в том, что они не очищают информацию от всего html-кода страницы, а наоборот, бережно его сохраняют для того, чтобы по нему можно было осуществить поиск. Это крайне удобно и полезно.

Как это применяют в расследованиях? Во-первых, очевидно, что это применяют для поиска кусков конкретного когда. Из личной практики. Мы увидели, что с помощью конкретного сервиса, который организует логирование через страницу в соцсетях, фишинговые сайты тырят креды от аккаунтов. Простой поиск по куску кода с авторизацией позволяет выявить целый кластер страниц примерно с тем-же функционалом. Тоже самое касается и кусков «плохого кода», по которым можно искать зараженные страницы. Во-вторых, это поиск пересечений и групп сайтов через Google Ads и другие идентификаторы. В-третьих, это анализ стека технологий на различных страницах.

Есть и более прозаичные задачи.
Например, альтернативный поиск по GitHub, поиск API и RSS, выявление баз данных, различных уязвимостей и многое-многое другое. Тут уж насколько хватит фантазии.

Чем искать? Наверное, лучшее решение – это PublicWWW [1]. Но он, зараза, платный и даже очень. Бесплатно можно искать только по 3 миллионам сайтов. Хочешь по всей сети – заплати 109 долларов за месяц. Ну или 49 баксов за день работы. И это еще минимальный тариф! И никакого тебе триала полного набора функций. Жлобство, да и только! Есть еще альтернатива в лице Searchcode [2], но он больше по репозиториям исходного кода, чем по сайтам. Так что так, альтернативы-то вменяемой и нет. Придется кушать, что дают.

P.S. Если вдруг найдете альтернативу – дайте мне знать, мне такая штука очень пригодится!

Всем бобра!


#инструментарий

Mycroft Intelligence

03 Sep, 18:10


Чем выше горы, тем ниже Приоры! Если без шуток, анализ геопозиции по картам – вещь сложная и требует серьезного внимания к деталям. Видели, как играют чемпионат по Geoguessr [1]? Там пацаны в долю секунды определяют страну по типу номерных и дорожных знаков, типу рельефа и растительности. Выглядит как магия, но по факту – это годы и годы упорных тренировок и запоминаний разных полезных фактов.

А что, если не хочется запоминать эти самые факты? Тут нам на помощь приходят нейросети. Черт возьми, ChatGPT смог точно угадать как минимум город России по невзрачной фотографии не менее невзрачных питерских спальных районов. А если на карте есть достопримечательность или просто интересное место – точность работы нейросетки повышается на порядок, вплоть до дочного указания места, где была сделана фотография. Это немного пугает, если честно.

Ну а если по старинке? Без этих ваших Скайнет, поиск приведет вас к старому-доброму OpenStreetMap [2] и OverPass Turbo [3]. Не умеете формировать код для запроса – есть мануал. А не хотите читать мануал и есть желание немного почитерить – ChatGPT по-братски вам напишет код для запроса. Стоит только попросить. Он – существо услужливое. Пока. А в остальном это пока лучшее решение для поиска геолокации. Ну и, само собой, обратный поиск по картинке: Google Lens, Яндекс Картинки и TinEye [4] вам в помощь.

Но есть и специальные фишечки. Это я про PeakVisor [5]. Если на нужной вам фотографии есть горы – считайте вам несказанно повезло. Эта утилита позволит по характерному рельефу линии гор просчитать примерное местоположение, где была сделана фотография. Вот до чего техника дошла!

Ну и на закуску еще один инструментик. С его помощью вы сможете определить по тени в какое время была сделана фотография. Эту магию позволяет нам сделать SunCalc [6]. Выставляете нужную дату, время и геопозицию. И вуаля – по длине тени можно примерно прикинуть в котором часу нащелкали нужный пейзаж. Это вам не в сапоги с кровати прыгать! Технология!

Используйте эти инструменты с умом! Всем удачной охоты!


#инструментарий

Mycroft Intelligence

29 Aug, 12:45


Всем привет, Майкрофт снова с вами! Да, выгорание… Бессердечная ты сука, я вам скажу. В жизни каждого человека наступает момент, когда он хочет послать все к чертовой бабушке, потому что задолбался сверх меры. Вот и у меня такая пора настала. Поэтому, собственно, постов-то и не было. Но я вроде оправился, так что теперь все должно вернуться на круги своя. Я вам подгоняю инструменты – вы подписываетесь, ставите реакции и репостите друзьям. Так что допиваем матэ и к делу. Поговорим про нейросетки. Уж больно они меня беспокоят.

А я все чаще замечаю, что нейросетки меняют мир. Первая ласточка – это внедрение чат-бота в Bing от Microsoft, затем разрабатываемая система Gemini от Google, а также куча разговоров про то, что в каждый продукт от Ворда до Блокнота всунут своего «AI-помощника». F**k Copilot! В общем, интеграция идет. Для рядового пользователя это хорошо и удобно, но вот для специалиста по OSINT как?

На самом деле не очень. Все почему? Мы сами перестаем искать и оценивать информацию, за нас это делает кто-то другой. И мы, по сути, лишаемся доступа к объективной информации, которую могли бы обрабатывать сами. Проще говоря, если кто-то хочет навязать нам повесточку, он просто дает указание нейросетке-поисковику не давать нам нужных ссылок и отвечать определенным образом. Тот-же ChatGPT в свое время не мог ругать Байдена и всячески сопротивлялся высказываться про Трампа. А уж попробуйте покритиковать разные меньшинства – вот тут он вам даст от ворот поворот. Нельзя! Мне так разработчик сказал!

И да, мы постепенно движемся в цифровой концлагерь. В нем доступ к альтернативному мнению будет серьезно ограничен. Если вы-таки сильный и смелый, ловкий, умелый и джунгли вас-таки зовут, и вы готовы взглянуть, как будут выглядеть поисковики будущего – я могу показать вам пару сервисов.

Собственно, вот они. Первый из них – You [1]. Он изначально имел поисковую строку, но утратил ее в процессе эволюции. Зато у него куча языковых моделей на выбор. Какую хотите – такую гидру и побеждайте. И все это дешевле ChatGPT. Второй сервис – Stellar [2]. Он уже больше похож на гибрид ежа с ужом поисковика с нейросетью. Тут вам и ссылки, и ответ на поставленный вопрос. Так что, если не боитесь посмотреть в бездну – это два идеальных кандидата с кого начать.

Всем безопасности. И не выгорайте!

#инструментарий

Mycroft Intelligence

16 Jul, 15:13


Как вы знаете, Windows – не самая защищенная операционная система. Да, далеко не самая защищенная система. Тем не менее, ей пользуется подавляющее количество юзеров на пекарнях и ноутбуках. Мак и Линукс тихонько курят в сторонке по сравнению с массовостью ее величества Винды. Небезызвестный Яндекс Радар говорит, что за Windows – 92,5% всех десктопов в России. Поэтому ты, мой дорогой читатель, тоже, с большой вероятностью, читаешь этот текст из-под Окошек.

Болезней у Windows больше, чем у дурака махорки.
Это вам и следилки на каждом углу, и отсутствие каких-либо препятствий для слежки со стороны сторонних программ. Да и по вирусной нагрузке Винда впереди планеты всей – большинство вирусов пишутся под нее со всеми втекающими и вытекающими. Поэтому да, работая на Windows вы натягиваете себе на спину огромную такую мишень.

Но что же делать? Я уже много раз говорил – уходите от богомерзких Окошек и пересаживайтесь на истинно кошерный и скрепный Линукс. Это если радикально. Но что, если, вам, как мне, например, без Ворда и Стима никуда? Тут остается только костылями укреплять шаткие стены безопасного домика, построенного дендрально-фекальным методом. Файрволл – это мастхев, я про него уже не раз говорил. Берите Portmaster [1] и будет вам счастье. Виртуалку можно (и даже нужно) поставить. Ну, и, конечно, средства анонимизации. Куда же без них.

Один VPN в поле не воин. Он может отвалиться, или же допустить утечку DNS (привет, ExpressVPN) да так, что по бумаге вы в Узбекистане, а все следилки видят, что вы в Матушке-России сидите. Поэтому самой эффективной схемой будет связка VPN+Tor. Первый защитит вас от скомпрометированных нод Тора, а Тор защитит вас от утечки конфиденциальной информации от владельца VPN.

Но и это еще не панацея. Есть такая штука – утечка IP-адреса. Это когда вы включили машину и не успели поднять анонимайзер. В этот момент какая-нибудь ушлая программа, даже не будучи запущенной, обращается в фоновом режиме к своему серверу и сдает ваш адресок. Неприятно, да? Решений тут два: либо постоянно работающий дедик, либо продукт типа Whonix, который не выпустит вас в сеть, пока вы не подключитесь к Тору.

Теперь технический момент по связке. В Линуксе есть прекрасные anonsurf и orjail, которые могут завернуть весь траффик в Тор, и никто пикнуть даже не сумеет. На Винде я такого инструмента не знал. До последнего времени. Я тут нашел инструмент под названием Tallow [2]. Потестил его и счел вполне годным для использования. Он также принудительно прогоняет весь траффик через Тор и защищает соединения, работает с портами и не дает вам влететь. Так что рекомендую.

Всем безопасности!

#инструментарий

Mycroft Intelligence

01 Jul, 14:13


Нейросети не перестают меня удивлять. Они вам и картинки нагенерируют, и текст диссертации, если надо. И перевод устроят. Но технологии не стоят на месте и появляются вещи довольно пугающие. И это я про подмену голоса. Причем на лету. Вы говорите в микрофон своим голосом, а в телефонном звонке, например, звучите как Картман из Саус-Парка или какой-нибудь Трамп. Но дальше-то что?

А дальше появляется Мекка для мошенников. Вот представьте, что бедным бабушкам и дедушкам будут звонить не просто скамеры, а скамеры, говорящие голосом их близких. А все потому, что достаточно семпла голоса на несколько секунд, чтобы нейронка сумела перехватить все частоты и достоверно сгенерировать голос. Причем это будет делаться все реально на лету, в режиме реального времени. Собственно, именно поэтому лучше всего не слишком активно разговаривать с незнакомыми людьми по телефону. Вас просто могут записывать, чтобы потом клонировать.

Но если вы хотите поразвлекаться, то у меня есть что вам предложить. Вот, например, мой любимый Voice [0]. Сам и пользуюсь, заплатив им немного зеленых шекелей. Зато прикольно, на серверах в КС троллить людей голосом старика Бидона. Там можно вообще любого персонажа выбрать. Говори хоть как брутальный Кратос или девочка из аниме. А вот этот сервис [1] вообще может превратить ваш голос музыкальный инструмент. Напели мелодию, а нейросетка сыграла вам ее на басухе или на барабанах.

А если вы всегда хотели петь? Тут вам поможет [2] натренируйте модель с вашим голосом, и нейросетка им исполнит что угодно, ну практически что угодно. Так что путь звезды без голоса и слуха теперь пролегает не через диван, а через нейросетки. А вот тут [3] вы можете нагенерить голос прямо из текста. Выбираете голос и подходящую модель и далее он может произносить все, что вы напишете. И вот тут [4] это можно сделать тоже и неплохо!

Ну и что-то более практическое. С помощью таких нейронок можно очищать запись от шумов и делать звук кристально чистым. Эх, как бы это все нам пригодилось при съемках первых роликов КиберДеда! Например, был бы у меня вот этот сервис [5], то, может, и не пришлось бы так заморачиваться с микрофонами!

Попробуйте эти инструменты, я уверен, они вас порадуют!

#инструментарий

Mycroft Intelligence

24 Jun, 13:05


uXDT. Нет, это не новая криптовалюта. Это нечто куда пострашнее. Ultrasound cross device tracking. Или же межустройственная слежка с применением ультразвука. Вот раньше вы думали, что вас только слушают? А вот нет! Шпионские устройства уже давно разговаривают между собой, передавая информацию о том, что вы делаете прямо сейчас, вот в эту самую минуту.

Да, реклама и ваши устройства общаются между собой. Это работает так: по телевизору крутят рекламу нового супермодного бренда, например. А в рекламу вшиты короткие ультразвуковые импульсы, которые слышит не только ваша собака, но и ваш мобильный телефон. Поэтому, если после просмотра рекламы вы влезете в поисковик или на сайт того самого бренда – маркетолог получает палку в свой KPI за эффективную кампанию по окучиванию хомяков.

Тоже самое работает и с сайтами. Вот вы залезли, например, на сайт производителя стирального порошка, а он начал пищать на неслышимом уху диапазоне. И его, само собой, услышали все устройства вокруг, в том числе умный дом, умная стиральная машина, умная швабра и остальные не менее умные устройства. И теперь все, вам от контекстной рекламы средств для наведения чистоты в доме не избавиться, ведь умные алгоритмы уже поняли, что вы затеяли генеральную уборку и готовы потрать существенные средства, чтобы избавить дом от грязи.

Естественно, это рай для деанона. Представьте. Вы сделали убер-безопасную машину. Навесили все, что только можно и даже, что нельзя. И пошли собирать информацию с врагов. А их сайт всего лишь издал серию звуков и все, вы попались. Потому что в вашем кармане лежит телефон, где вы залогинились во всех соцсетях и почтах. Тут-то и придет конец всей анонимности.

Будущее выглядит очень печальным. В скором времени мы дойдем до того, что холодильник будет передавать супермаркету, что у нас молоко закончилось и надобно его привезти. Так что, устанавливая приложение из iOS или Play Market подумайте дважды, прежде чем давать ему доступ к микрофону. Ну и файрволл не забудьте на мобильник поставить, чтобы вся эта информация не ушла за пределы вашего телефона.

Всем безопасности!

#инструментарий

Mycroft Intelligence

24 Jun, 08:42


Руководитель команды информационной безопасности и противодействия мошенничеству Wildberries Антон Жаболенко рассказал об основных направлениях работы компании по защите сервисов и клиентов. А еще поделился – каких специалистов ждет маркетплейс в своей команде и почему так важен этичный хантинг.

Полный текст интервью – по ссылке.

Mycroft Intelligence

17 Jun, 17:10


Есть такие ребята, зовут их сквоттерами. Они по беспределу вламываются в квартиру, когда хозяев нет дома и оккупируют жилую площадь. И выгнать их не так-то просто. Особенно эта тема популярна в Европе и США. Испания, Франция и Англия дико страдают от этого феномена [1]. Но есть и другая разновидность захватчиков – киберсквоттеры.

Что делают киберсквоттеры? Они захватывают не дома, а домены. Тут как в большой семье – щелкнул клювом и остался без ужина. Поэтому самые быстрые и умелые киберсквоттеры (они же домейнеры) выкупают по дешевке сотни, а то и тысячи доменов с красивыми именами, ожидая, что когда-нибудь кто-нибудь захочет их выкупить. Например, все популярные домены с наименованием OSINT почти напрочь выкуплены. Причем сайты на них не висят, а домены просто простаивают. Но это еще ладно, бывают сквоттеры и неприятнее.

Охотники за доменами. Да, такие тоже есть. Они мониторят огромное количество доменов и только и ждут, когда их бывший хозяин профакапится и не оплатит услуги регистрации вовремя. Именно так, кстати, угнали домен Google в Аргентине [2]. Или из нашей российской практики. Производитель хлеба «Каравай» в свое время прошляпил домен karavay.ru [4], а HeadHunter очень остро реагирует, когда в домене появляются буквы hh [5].

Но это еще цветочки. Пользуясь опечатками в названии сайтов, многие мошенники собирают свой урожай траффика. Тут вариантов куча – и использование букв и похожих символов, и использование других доменных зон. И все это для того, чтобы заскамить человека и перевести его на какой-то другой сайт. Так что будьте осторожны. Одна неверно напечатанная буква и может привести к совсем нехорошим последствиям.

Всем безопасности!

#инструментарий

Mycroft Intelligence

10 Jun, 13:04


Тема Интернет-цензуры становится все более насущной. Государство стремится контролировать Сеть с весьма прозаичными целями, но всегда есть часть несогласных, которые ищут новые методы обхода блокировок. И между ними идет игра в догонялки. Запретили сайты – люди поставили прокси. Стали банить прокси – стали юзать VPN. Прикрыли VPN – люди стали делать обфускацию траффика. И эта борьба будет вечной, ведь на каждый хитрый болт найдется гайка с левой резьбой. Причем, как у той, так и другой стороны.

Взглянем на ситуацию с юридической точки зрения. Хоть РКН блокирует доступ к целому ряду сайтов и ресурсов, по состоянию на 2024 год использование VPN и обфускации не является нарушением закона [1], [2]. Нельзя только рекламировать и популяризировать VPN и другие средства обхода блокировок. Поскольку разговор у нас исключительно научно-образовательный, поговорим мы про технологическую составляющую этой борьбы.

Вначале было слово список. Первые попытки ограничивать юзерам вход в Интернет начинались с создания черного списка IP-адресов, куда ходить совсем не можно. На втором этапе подключили анализ заголовков, специальный софт для анализа DNS и другие инструменты. Но все это нивелировалось одним простым словом: прокси. Потому что на плохие сайты ходить нельзя, а на прокси можно. А уже оттуда человек перебирался туда, куда его не пускают.

Для борьбы с прокси был создан DPI. Он же Deep Package Inspection, глубокий анализ пакетов. Поскольку первые прокси использовали незашифрованный канал, по ключевым словам в URL запросы могли блокировать. Введение шифрования лишило DPI доступа к заголовкам. Тогда DPI доработали, чтобы он мог определять тип траффика – если он отличается от стандартных форм, то включается режим банхаммера. Например, идет бан по срокам TLS. Уважаемые корпоративные ресурсы покупают себе сертификат на несколько лет вперед, а всякие нехорошие сайты для обхода блокировок – нет. Поэтому туда людей пускать совсем не нужно.

В ответ на это была создана хитрая штука – обфускация траффика. Первый вариант – рандомизация. Этот метод превращает траффик в «пирожок ни с чем», то есть траффик перестает быть похожим на известную сетевую активность. На это последовал простой ответ: белые списки. Поэтому если траффик не содержит в себе адреса разрешенных ресурсов – его тоже блокируют.

Второй вариант – мимикрия. Если можно ходить только на белые адреса – нужно маскироваться под белые адреса. Поэтому обфускаторы делают траффик похожим на часто используемые протоколы. Пока это работает. Но проблема в том, что сделать такой траффик полностью идентичным не выйдет и при наличии серьезных ресурсов отделить его можно. Но в связке с туннелированием этот подход пока побороть не могут. Но то ли еще будет. Теперь вы знаете немного больше.

Всем безопасности!

#инструментарий

Mycroft Intelligence

03 Jun, 14:14


Чем отличается посредственный сыщик от хорошего? Первый будет работать только с тем, что имеет. А второй задаст себе вопрос: а что еще у меня есть, кроме того, что я вижу? И от ответа на этот вопрос очень многое зависит.

Теперь в практическую плоскость. Когда у бармалея забирают нажитый непосильным трудом ноутбук жесткий диск, его начинают потрошить. Смотрят логи, историю браузера, последние документы в Офисе, фавиконы и многое другое. Но если наш персонаж выглядит белым и пушистым, так ли это на самом деле? И тут в игру вступает тот самый хороший сыщик, который начинает искать то, что он не видит. А именно – затертые файлы.

С памятью все непросто. Вот вы закинули файл в корзину и стерли – думаете он пропал? А вот и нет, он живее всех живых, ну по меньшей мере в ближайшее время. Чтобы разобраться в принципах работы памяти, надо понять, как работает жесткий диск. Если коротко – жесткий диск – это хитрая болванка (похожа на многослойный пирог из CD-RW дисков), состоящая из ячеек памяти, в которые лазером выжигают информацию. Те самые условные нули и единицы. Поэтому удалив файл в операционной системе жесткий диск не бежит его затирать, а просто переводит ранее занятые ячейки в очередь свободных к записи. И как только настанет их время – их перезапишут. А до тех пор даже удаленный файл существует в суперпозиции. Он вроде уже и стерт, но вроде еще и нет.

Неприятно, да? Если HDD у вас большой, то может и давно удаленный компромат 3-летней давности сохранился? Или еще что похуже? Ан нет. Файл размазан по диску тонким слоем, поэтому часть ячеек уже наверняка перезаписалась. Особенно если диск вы используете с особой жестокостью активностью. Даже если восстановить сохраненные секторы – файл будет поврежденным и, скорее всего, нечитаемым. Кстати, чтобы собрать файл на диске воедино и ускорить работу системы делают дефрагментацию.

А что с SSD? С ними все интереснее. У них есть функция TRIM (включите, если еще этого не сделали). Она не просто создает очередь на перезапись, но и в свободное от работы время затирает данные из ячеек, в которых были кусочки нужного нам файла. И делает она это очень шустро. Так что, даже если файл и был в целом состоянии некоторое время, очень-очень скоро его потрут. Помните как Танос развеял по ветру половину населения Вселенной? Вот тут примерно та-же история. Только с файлами. И без возможности восстановления путем путешествий во времени. Так что с SSD и включенным TRIM можно восстановления особо не бояться. Шансов мало.

Щито делать? Покупать SSD и всего делов. Так что тут без изысков. А если у вас HDD – зачищайте диск CCleaner или аналогом. Он все сектора диска перезапишет случайными данными. На всякий случай, следуя зову здоровой паранойи, рекомендуется сделать несколько проходов. А если хотите проверить себя – попробуйте решение от R-Studio [1]. Найдете много чего интересного, может даже поностальгируете!

Всем безопасности!

#инструментарий

Mycroft Intelligence

15 May, 08:31


Я уже говорил, что обожаю своих подписчиков? Нет? Вот теперь говорю. А мои симпатии в первую очередь связаны с вашей активностью. Не так давно я писал пост про CCleaner и его применение для антифорензики. И написал мне тут один подписчик (большая благодарность) и дал наводку на BleachBit [1]. Я попробовал и остался дико доволен. Таки почему?

Во-первых, из-за глубокого анализа. BleachBit позволяет очищать резервные копии и временные файлы, файлы подкачки, почистить зловредные следы жизнедеятельности Office и многое-многое другое. Особенно то, о чем вы никогда бы не подумали. Это просто прекрасно.

Во-вторых, тут есть тотальная зачистка системы. Например, программа зачистит дамп памяти и удалит кеш из выборки памяти (Винда вангует, какое приложение вам может понадобиться и держит всю инфу для его быстрого запуска в кеше). BleachBit также позаботится о журнале событий, shellbag-записях в реестре, недавних документах. То есть все по красоте.

В-третьих, тут есть свой функционал антифорензики. Например, вы сможете создавать «помехи», то есть случайные события в журнале, которые создадут ложный след для того, кто может прийти по вашу душу. Еще он умеет перезаписывать файлы, чтобы затирать напрочь следы их присутствия, в том числе удалять пути из буфера обмена. И это еще далеко не весь его функционал.

Что могу сказать. Я впечатлен. Самые важные задачи эта программа решает. И даже более того, делает те вещи, про которые даже я не знал. И главное – она бесплатная и непроприетарная, в отличие от CCleaner. И никаких ограничений в связи с политической ситуацией! Да-да, CCleaner не дает нормально использовать программу пользователям из России. А такие вещи прощать нельзя. Так что рекомендую!

Всем безопасности!

#инструментарий

Mycroft Intelligence

02 May, 10:11


Телеметрия – это бич современности. А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используются для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся.

Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос.

Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие.

В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird [1]. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной.

Всем безопасности!

#инструментарий

Mycroft Intelligence

09 Apr, 14:57


Вам кажется, что стеганография – это сложно? Вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.

Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее.

Представляют вам не менее олдовое решение. Да, это я про OpenPuff [1]. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали.

Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда.

Всем добра и простоты!

#инструментарий

Mycroft Intelligence

02 Apr, 14:36


Никогда, вы слышите, никогда не покупайте «криптозащищенные» облака. Во-первых, потому что это дорого. Раза в три-четыре (и это еще в лучшем случае), дороже чем у обычных поставщиков. Во-вторых, потому что это откровенное обманулово. А говоря цивилизованным языком – это просто маркетинг. То есть вы переплачиваете в несколько раз больше за ложное чувство безопасности, как перцовка в темной подворотне против банды уркаганов. Сдадут вас эти «безопасные» и «зашифрованные» поставщики, как пить дать сдадут. Все потому, что защищать вас им не выгодно. Самим может прилететь.

Какие есть варианты? Я уже про них писал. Покупаете обычное облако за три копейки и делаете зашифрованный архив с помощью, например VeraCrypt [1]. И все, вопрос решен. Даже если облако вскроют, то хрен расшифруют. Безопасное облако с минимумом затрат. Но есть минус. Шифровать надо ДО облака. То есть отправлять в облако надо готовый архив, потом его надо скачивать и разархивировать. Геморрой? Согласен. Зато бесплатно и безопасно.

Второй вариант – использовать Cryptomator [2]. Он шифрует на лету. Про него я тоже писал на канале. Удивительно полезная штука. Тут не надо париться со скачкой и заливом – всю работает на горячую. И что особенно понравится моим маленьким любителям экономить шекели – платная только мобильная версия. Для пекарен прога не стоит ни гроша. Конечно, если поищете, то найдете и аналоги. Например, Boxcryptor [3]. Он тоже годный.

Вариант номер три. И он-же самый кошерный. Аппаратное шифрование облака. Вы вставляете специальную флешку и через специальное ПО напрямую работаете с архивом, который висит на Google Drive, например. Или на многих других облаках. И вам теперь как медоеду – все пофигу. Ни одна спецслужба к вам не пробьется. Я вот облизываюсь на девайс от iStorage [4]. Но есть и другие решения.

Так что не верьте в дурной маркетинг, шифруйте все сами. Всем безопасности!

#инструментарий

Mycroft Intelligence

02 Feb, 09:27


Последнее время меня спрашивают, куда пойти поучиться OSINT. Вопрос непраздный. Тема разведки по открытым источникам набирает обороты. А где обороты - там всегда будут те, кто готовы вас этому научить. Поэтому надо выбирать грамотно.

Что должно быть в хороших курсах? Во-первых, должна быть информация по продвинутому поиску в сети. Это хлеб с маслом любого специалиста по OSINT. Именно умение эффективно использовать поисковики в большинстве случаев приносит основной улов информации.

Во-вторых, должен быть рассказ о безопасности. Какой смысл найти секретные документы Пентагона, нарваться на ханипот и уехать в Гуантанамо до конца своей недолгой жизни? Правильно, никакой. Поэтому на хороших курсах учат не только искать информацию, но и защищаться.

В-третьих, это инструменты. Но не просто инструменты, а практические примеры их использования. Список составить – труда особого не надо, а показать, как правильно использовать – это другое дело. Практика – всему голова. Тут не поспоришь.

В-четвертых, расширение кругозора. OSINT, чаще всего это не главное блюдо, а способ добычи информации для определенных целей. Например, нужно понимать логику бизнес-разведки, если мы играем на стороне корпораций, или смысл социальной инженерии, если делаем пентест. Контекст определяет целеполагание.

В-пятых, это конечно, цена. Есть различные решения. Я, например, в АИС преподаю для сотрудников крупных компаний, поэтому стоимость обучения там соответствующая. Есть средний ценовой диапазон от различных школ – но тут я рекомендую смотреть на автора курса. Если это человек известный и толковый, то можно. А если аноним – то тут вопросики.

Но есть решение и для обычного юзера, который хочет поучиться. У меня есть коллега по цеху – Ильдар Кудашев, молодое дарование. Он, кстати, ведет свой курс по OSINT. И, тащемто, там есть все вышеперечисленное для хорошего курса. И главное – вменяемый ценник. Вот тут можно посмотреть на программу курса.

Майкрофт рекомендует! Всем доброй охоты!

#обучение