Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
663 - Telegram Web
Telegram Web
🍰Можно ли повысить эффективность расследований за счет ИИ?

Да, можно! Об этом пишет эксперт в сфере криптовалютных расследований @officer_cia. Он много рассказывает о методах проведения расследований с использованием искусственного интеллекта, кроме этого он говорит об инструментах.

Написано о том, что расследователи только начинают внедрять ИИ в свою работу, о том что эта область активно прогрессирует. Статья хорошо написана и включает в себя несколько майндмапов. Я сам давно хотел написать хорошую статью об ИИ и OSINT, но это уже сделали за меня, статья явно получилась интересная.

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from false alarm
Даже с крутыми спецами случаются конфузы... 📞

Это не байт, а факт. С повышением крутости замыливается внимание к деталям, поэтому небольшое напоминание.

Не регистрируйте аккаунты, которые жалко потерять и с которых планируется вести группы/чаты/каналы/etc., на виртуальные номера. Только физическая симка, только хардкор.

Если симка не основная, включайте её хотя бы раз в месяц, пополняйте баланс и делайте какие-то пинги к сети (звонок себе же, проверки баланса, подключение/отключение услуг). Тогда у оператора не будет оснований отнять номер.

Если есть возможность поставить 2ФА на почту или облачный пароль (как в ТГ), ставьте. Даже если номер виртуальный и его перепродадут, условный рандом сможет ввести верный код из смс, но не получит доступ к аккаунту.

Если аккаунт рабочий и надолго не нужен, ставьте автоудаление на самый короткий возможный срок. Даже если вылетит сессия, это уменьшает риск того, что кто-то, получив доступ к аккаунту, увидит ваши грязные дела переписки и детали авторизации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Фичизм
Приложение Google Phone тестирует функцию Lookup, которая позволяет бесшовно загуглить неизвестные номера.

Если вам позвонил анонимус со скрытым номером, то в карточке звонка появится кнопка "Lookup". Если нажать, то, во-первых, номер вскроется, а во-вторых, он сразу же введется в поисковую строку Гугла.

Google Phone - это стандартное приложение для звонков в смартфонах Google Pixel и некоторых других Андроидах.

К сожалению, Lookup появляется только в карточке уже завершенных звонков, загуглить номер сразу же при звонке нельзя. Но зато, если вы перевели деньги мошеннику, то узнаете об этом сразу же после завершения беседы.

Фичизм
Forwarded from Похек (Сергей Зыбнев)
КАК ВЗЛОМАТЬ КОМПАНИЮ? // ПРОЕКТ ПО ФИЗИЧЕСКОЙ КИБЕРАТАКЕ

Есть у меня хороший знакомый, Егор Зайцев @r00t_owl. Статный мужчина, так ещё и Директор департамента противодействия киберугрозам в «Информзащите». До знакомства с ним у меня было спорное отношение к Информзащите. Но узнав, что у них есть настолько крутой отдел red team'а и противодействия киберугрозам. Впервые мы с ним познакомились на Awillix Pentest Award, который кстати пройдет в этом году тоже и будет расширен.

Одну из историй, которую он рассказывал на своём канале, про то, как они с bodycam проводили red team и заказчик в записи потом смотрел фильм, про то как их же ломали. Там куча историй, как они проникали на казалось бы защищенный объекты, похекали АСУТП и т.д. Тот самый романтизм ИБ, только в профессиональном измерении) Максимально рекомендую зайти почитать и заодно подписаться 🐈

Так в итоге, мы шутили про фильм, шутили и вот дошутились))
Ребята буквально сняли нарезку того, как у них проходит реальный проект

📹 https://www.youtube.com/watch?v=1N5WyC1qwtI 📹

➡️ Подписывайтесь! @pro_pentest

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🦟Получаем транскрипцию текста из аудио

TurboScribe это инструмент для транскрипции звонков, записей, лекций, обсуждений и др. он работает с помощью Whisper от OpenAI, который конечно же использует искусственный интеллект для точной транскрипции аудио.

Сервис обладает тремя режимами, Cheetah, Dolphin и Whale, первый самый ускоренный, но менее точный, второй работает сбалансировано и третий самый точный, но медленный режим. Меня лично этот инструмент выручал не раз, он так же позволяет выполнить транскрипцию 3 раза бесплатно за день, что очень удобно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#article Опубликовали подборку лучших бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году. В ней и уже знакомые сервисы и софт, сохранившие свои позиции с прошлых лет, и новые инструменты, которые будут полезны любому специалисту по OSINT.

Кроме того, в статье нашлось место и альтернативам софту, доступ к которому россиянам теперь закрыт. От старого-доброго Архивариус 3000 до Arkham Intelligence, перспективных отечественных разработок и наших собственных решений. За подробностями добро пожаловать на Хабр!

@tomhunter
📱 Обновление Boosty! (–35%)

Теперь есть всего одна подписка, которая предоставляет вам ранний или эксклюзивный доступ к постам и статьям, а также к расширенному поиску Blackat Search.

⚡️ В честь запуска скидка на подписку 35% до 02.05.24 00:00 (МСК):
boosty.to/blackat/purchase/2567545
Forwarded from [PYTHON:TODAY]
This media is not supported in your browser
VIEW IN TELEGRAM
✍️ Топ 9 архитектурных паттернов для потоков данных и коммуникаций

➡️ Peer-to-Peer
Схема Peer-to-Peer предполагает прямую связь между двумя компонентами без необходимости в центральном координаторе.

➡️ API Gateway
API-шлюз выступает в качестве единой точки входа для всех клиентских запросов к внутренним сервисам приложения.

➡️ Pub-Sub
Шаблон Pub-Sub отделяет производителей сообщений (издателей) от потребителей сообщений (подписчиков) с помощью брокера сообщений.

➡️ Request-Response
Это один из самых фундаментальных паттернов интеграции, когда клиент отправляет запрос на сервер и ждет ответа.

➡️ Event Sourcing
Event Sourcing предполагает хранение изменений состояния приложения в виде последовательности событий.

➡️ ETL
ETL - это схема интеграции данных, используемая для сбора данных из различных источников, преобразования их в структурированный формат и загрузки в конечную базу данных.

➡️ Batching
Пакетирование подразумевает накопление данных за определенный период или до достижения определенного порога, после чего они обрабатываются как единая группа.

➡️ Streaming Processing
Потоковая обработка позволяет непрерывно получать, обрабатывать и анализировать потоки данных в режиме реального времени.

➡️ Orchestration
Оркестровка подразумевает наличие центрального координатора (оркестранта), управляющего взаимодействием между распределенными компонентами или сервисами для реализации рабочего процесса или бизнес-процесса.

#doc #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
РЕЛИЗ Venator Red 2.0 ❗️

❗️ОБНОВЛЕНИЕ:
Добавлено огромное количество источников для работы с утечками баз данных.
Форумы, ведущие Telegram-каналы с самыми свежими утечками 📕

• Обновлен
список OSINT-инструментов для работы в Darknet

ПОЛНОСТЬЮ переработана сортировка источников в браузере 🔺

п.с. для большей безопасности мы поставили строгие параметры для подключения только к серверам определенных стран. Поэтому если у вас не идёт подключение, попробуйте или VPN поставить, или удалить файл torrc по адресу - Venator Red 2.0\Tor Browser\Venator\Browser\TorBrowser\Data\Tor

п.с. 2
Огромное спасибо всем, кто оказывает поддержку на нашем
Boosty. Благодаря вам проект всё активнее развивается и становится всё лучше и лучше

Скачать:
Yandex Disk
Google Disk
Технические работы в Blackat Search
Forwarded from STEIN: ИБ, OSINT
📖 OSINT: Поэтапная методика расследования

Замечая за коллегами, не буду таить, и я порой пренебрегаю важными аспектами разведки, (будь то по открытым источникам или не совсем 😐 ) что приводит к потери необходимой информации об объекте, которая может перевернуть ранее сформированное представление или открыть новые горизонты к поиску информации.

В процессе вспомнил ситуацию, в которой проводил анализ физ.лица, так вот — я чутка обосрался, так как пренебрёг одним из фундаментальных инструментов поиска. Коллега Шварц помог советом, что как раз таки расширило представление об объекте процентов на 20-30%

1. Планирование: «Пойди туда — не знаю куда, принеси то — не знаю что» В первую очередь, определяем цель поиска и вектор направления. Имея немного опыта у вас будет представление где искать, многое зависит от поставленной задачи, и речь здесь может идти как о составлении справках на физ.лиц, проверок компаний и её учредителей а может и вовсе точечный поиск со спутника (направлений масса, под каждый имеется свой арсенал инструментов - раз, два, список будет дополняться, следим за каналом)

2. Поиск и сбор информации: На данном этапе нет универсального алгоритма, зачастую цель уникальна и копать под неё необходимо с учётом особенностей. В некоторых случаях информация с которой можно работать лежит на поверхности, а порой иницируется полноценный мониторинг и постепенный сбор, иногда даже с использованием соц.инженерии, тут стоит отметить, что есть два вида сбора информации: активный и пассивный. (имеются ИИ-помощники: раз, два, распространяются на все этапы, их возможности велики)

❗️ Важный момент — сначало формируем массив, а уже после приступаем к анализу собранной информации.

3. Анализ: Первым делом — фактчекинг, проверяем насколько достоверен источник перед нами, а также насколько информация логична и непротиворечива (на пути вам могут встретиться люди знакомые с термином Counter-OSINT, всячеки запутывая и вводя вас в заблуждение) Далее, исходя из имеющейся информации понимаем, в каком направлении стоит двигаться дальше.

Стоит отметить, что в процессе анализа вы откроете для себя много нового, а значит стоит вернуться на шаг назад и вновь произвести поиск.

4. Отчёт: Фиксация собранной информации, мы с вами не роботы, многое забывается и к тому же воспринимать массив будет гораздо проще в структурированном виде.(речь идёт о тривиальных записях в блокноте, таблицах или майндкартах) Последнее будет самым подходящим в случае большого массива, когда голова так и норовит взорваться. Для самых маленьких, майндкартыэто схемы связей и детализации «‎от общего к частному» ‎(выделить могу: раз, два, три)

Одной из важных особенностей майндкарт можно выделить возможность осознания взаимосвязи или закономерности, о которой ранее и подумать не мог.

#OSINT #Methodology | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Напишите ваши предложения для Blackat Search в поддержку — @BlackatSupportBot

За хорошие предложения возможно вы получите бонус в виде подписки.

Если у вас нет предложений или пожеланий, то не нужно ничего писать.

Если вы напишите что-то неуместное, то будете заблокированы
Forwarded from Дизраптор
Как у меня только что пытались угнать канал через TON

Возможно, вы слышали, что регать аккаунт в Telegram можно не только на номер телефона. Еще можно купить специальный NFT-номер на базе блокчейн-системы TON. Эти номера начинаются на +888, они анонимные, и их можно использовать только для создания тг-аккаунта. Эти номера покупаются на сайте fragment.com (это площадка для торговли NFT-номерами и NFT-юзернеймами для Телеги).

Так вот. Эти NFT-номера пользуются популярностью среди продвинутых тг-админов. Считается, что обычные телефонные номера можно взломать, и тогда жулики уведут у вас канал. Или же сотовый оператор может тупо его продать другому человек, лол. А если купить NFT-номер, создать с него отдельный аккаунт, и сделать его владельцем канала - то вы защищены полностью. Прямо-таки чит-код на телеграмное бессмертие. Поэтому многие админы перевесили каналы на такие номера, и я в том числе.

Так вот, нифига подобного, стопроцентной безопасности в Телеге не существует. Сегодня у меня попытались угнать такой номер, причем весьма красивым способом:

Сегодня в 12:51 мне на кошелек в Tonkeeper упало NFT со сверхкозырным номером +88805050707. Я сначала предположил, что его мне могли задонатить (ахахах лол, капец я наивный да?), потому что у меня номер TON-кошелька был указан в шапке канала.

Я сразу полез на fragment (fragment.com - это важно) и вбил в поиске этот номер. Там он спокойно себе висел на аукционе со ставкой аж в 1000 тон (это много). При этом в ЛК fragment у меня этого номера не было.

Я начал что-то подозревать. Потом глянул внимательнее. Если провалиться в NFT этого номера в кошельке Tonkeeper, то в его описании указан не fragment.com, а другой сайт, очень похожий. Там еще написано, что это типа подарок в рамках Telegram X Reward (как будто какая-то программа поощрения от авторов TON. Стоит сказать, что они и правда недавно анонсировали программу поощрений и создали под неё неплохой фонд).

Так вот, я открыл этот сайт по ссылке. По ней идет редирект на чуть другой линк (от греха подальше не буду его тут указывать). И там указано, что этот номер снят с торгов как раз в то время, как его мне скинули. А сверху кнопка для авторизации через мой кошелек Tonkeeper.

Вообще, такие скамерские NFT регулярно прилетают в кошельки всех тон-юзеров. Но обычно это бесхитростный и явный скам. А тут жулики прям подготовились и постарались. Чтобы у алчного админа точно зачесалась задница. Он потеряет бдительность (если она вообще была), зарегается на скамерском сайте, а дальше - адьос кошелек со всеми NFT, номерами и подвязанными к ним каналами.

Я авторизовывать свой кошелек там не стал. Решил, что не для них роза цвела. А кто-то менее внимательный и более жадный до шального богатства мог бы.

Короче говоря, помните, что Telegram - это дикий запад. Тут нет абсолютно защищенных механик. Так что, если дорожите своим аккаунтом (и тем более ведете канал), то никогда не расслабляйтесь. И тем более не вводите свои данные (любые) и не авторизуйтесь по стремным ссылкам. А лучше вообще не переходите по ним.

Дизраптор
Blackat
Напишите ваши предложения для Blackat Search в поддержку — @BlackatSupportBot За хорошие предложения возможно вы получите бонус в виде подписки. Если у вас нет предложений или пожеланий, то не нужно ничего писать. Если вы напишите что-то неуместное, то…
Если вы отправили предложение, оно успешно получено. Пожалуйста, не дублируйте сообщение и не отправляйте спам.

Начисления бонуса, если они будут, ориентировочно произойдут в конце текущего месяца или начале следующего.

Если потребуются уточнения, мы свяжемся с вами. В этом случае вы получите от нас ответ. Во всех остальных случаях ответ не предусмотрен.

Информацию о зачислении бонуса вы сможете найти в боте.
Этот момент настал

Собственно, как я и обещал в одном из прошлых постов, рассказываю вам о старте сбора заявок в той самой первой в России ежегодной премии пентестеров – Pentest Awards от Awillix (и нет, это не реклама).

Количество номинаций в этом году увеличилось, призов стало больше и они стали круче, но что-то осталось неизменным – это крутые глыбы кибербеза в жюри (конечно же не без меня) и крутые инфопартнеры этого масштабного мероприятия (конечно же не без Пакета Безопасности).

А еще хочется сделать низкий поклон дизайнерам, которые всё это придумали и отрисовали – НУ ЧТО ЗА КРАСОТА СТИЛЬ!

Ну а свою заявку ты можешь подать здесь. Так что удачи каждому из тех, кто отважится посоревноваться за звание лучшего (ну или одного из) пентестера страны. Рассылай корешам и подавайся сам.

Твой Пакет Безопасности
Forwarded from Инфобездна
Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки ⚠️

Многие пользователи интернета сталкиваются с навязчивыми баннерами о согласии на использование куки. Казалось бы, нажимая кнопку отказа, вы защищаете свою приватность. Однако даже после отказа сайты продолжают отслеживать ваши данные, оправдывая это «законными интересами».

➡️ Был проведен эксперимент – несколько десятков случайных сайтов были открыты на новом браузере. Несмотря на неоднократные отказы и настройки, каждый сайт сохранял десятки куки.

Эксперты, опрошенные Cybernews, утверждают, что сайты злоупотребляют «законными интересами» для обширного отслеживания, несмотря на отказ пользователей. Некоторые сайты усложняют процесс отказа, скрывая опции глубоко в настройках и требуя вручную отключать трекеры для каждого поставщика.

‼️Собранные данные могут быть использованы для создания детальных профилей пользователей, что нарушает их приватность и создает риски безопасности. Кроме того, собранные данные часто передаются третьим сторонам.

Эксперты рекомендуют:

▫️Использовать браузерные расширения, блокирующие трекеры;
▫️Пользоваться VPN для скрытия вашего реального IP-адреса и местоположения;
▫️При установке нового приложения всегда предоставлять минимально необходимые разрешения для его работы;
▫️ Использовать инструменты фильтрации DNS для предотвращения загрузки трекеров.

Помните, что лучший способ защиты – это предположить, что ваши данные неизбежно будут раскрыты, и предоставлять минимально необходимую личную информацию.

😉👍 Подписывайтесь на @infobezdna
YouTube 📹| VK 💬| VK video | Дзен
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/02/21 01:05:04
Back to Top
HTML Embed Code: