Get Mystery Box with random crypto!

Molfar

Логотип телеграм -каналу molfar_bi — Molfar M
Логотип телеграм -каналу molfar_bi — Molfar
Адреса каналу: @molfar_bi
Категорії: Технології , Освіта
Мова: Українська
Передплатники: 86
Опис з каналу

Зараз відбудеться елегантний редірект на @molfar_global

Ratings & Reviews

2.00

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

0

4 stars

0

3 stars

0

2 stars

2

1 stars

0


Останні повідомлення 10

2021-11-29 10:00:30 ​​Конструктор поисковых запросов в Google и Bing

Advangle - инструмент, который создает поисковые запросы Google и Bing с помощью интерактивного меню. Вы сможете указывать несколько параметров ("домен", "язык" или "дата публикации"), создавать группы условий и получать результат в Google или Bing. Любое условие можно временно отключить, чтобы быстро попробовать несколько комбинаций и выбрать подходящую. Зарегистрированные пользователи смогут сохранять запросы, чтобы вернуться к ним позже.

http://advangle.com/

#тулзы
232 views07:00
Відкрити / Коментувати
2021-11-22 10:00:45 ​​Будьте осторожны с новыми инструментами: Угрозы вредоносного ПО

Мы встречаем много ссылок, которыми OSINT-сообщество делится в Твиттере, сабреддите r/OSINT и на серверах Discord. Например, сайт streamingsearch.xyz выглядит как неплохое решение с различными способами поиска видео. На самом деле за ним скрывается “угонщик” - вредоносное приложение, которое изменяет настройки браузера. Он может поменять домашнюю страницу, добавить в «Избранное» адреса нежелательных сайтов и заменить поисковую систему по умолчанию. “Угонщики” собирают историю просмотра веб-страниц, данные об устройстве (IP-адрес, геолокация, интернет-провайдер) и платежные реквизиты, если вы сохранили их в браузере.

OSINT-аналитик и блогер Sector035 проверил сайт с помощью сканера уязвимостей URLscan.io, и обнаружил файл с уникальным именем - cfgnt.json. Имя файла встречается еще на нескольких сайтах, которые, возможно, следует избегать. Беглый просмотр скриншотов, сделанных URLscan, подтвердил подозрения - сайты имеют одинаковые шаблоны и значки.

Прежде чем использовать новый инструмент, обязательно проведите ресерч. Операторы расширенного поиска помогут найти сайты, на которых упоминается исходный домен, и прочитать отзывы:

site:* streamingsearch.xyz -site:streamingsearch.xyz

Протестируйте новый сервис на виртуальной машине или резервном, чистом ноутбуке. На всякий случай установите антивирусную защиту.

#совет #безопасность
141 views07:00
Відкрити / Коментувати
2021-11-15 10:01:11 ​​Google Programmable Search Engine: Поиск в соцсетях

Кастомная поисковая система пользователя Brijesh Singh - универсальный инструмент поиска в социальных сервисах. Один запрос приведет вас к результатам в Medium, Pinterest, Reddit, Twitter, LinkedIn:
https://cse.google.com/cse?cx=73dda67fd05b4405f

Система пользовательского поиска Google существует с 2006 года. Платформа позволяет любому человеку создавать кастомный поисковый механизм - выбирать или исключать из поиска конкретные веб-страницы или разделы сайта, указывать типы контента и сортировать результаты по релевантности или рейтингу.

Читайте инструкцию, чтобы научиться создавать поисковые системы самостоятельно: https://support.google.com/programmable-search/answer/4513882?hl=ru

#тулзы
302 views07:01
Відкрити / Коментувати
2021-11-08 10:01:11 ​​Персональные данные, swatting и утечки в Facebook

В 2019 году исполнительный директор Facebook стал жертвой розыгрыша, в результате которого вооруженные полицейские задержали его и обыскали его дом в Пало-Альто, Калифорния. Злоумышленник позвонил со скрытого номера, представился исполнительным директором Facebook и сообщил полиции, что застрелил жену и взял в заложники детей. В итоге полиция установила, что выстрелов не было, и детей в доме тоже.

В хакерских кругах подобные розыгрышы называют "сватингом" (“swatting”). Это серьезное преступление, которое отнимает ограниченные ресурсы полиции и иногда приводит к тому, что полицейские убивают невиновных. Поскольку преступления, связанные со "сватингом", стали более распространенными, полицейские департаменты США научились лучше распознавать такие розыгрыши.

Чтобы выдавать себя за других людей и совершать преступления, хакеры получают персональную информацию на форумах, посвященных утечкам и взломам данных. Например, в апреле 2021 года в сеть попали данные 530 миллионов пользователей Facebook - номера телефонов, адреса регистрации, email-адреса и данные биографии. Facebook сообщила, что хакеры использовали уязвимость в механизме синхронизации контактов, чтобы “парсить” профили в соцсети.

В 2011-2014 в Даркнете работал Doxbin - сайт для постинга и обмена документами, на котором пользователи размещали персональные данные других лиц (как правило, со злым умыслом). Большая часть информации была незаконной (номера социального страхования, банковские реквизиты, кредитные карты), и Doxbin закрыли в ходе международной операции Onymous в ноябре 2014 года. Похожие сервисы до сих пор существуют в открытом доступе - у doxbin.org есть девять резервных доменов, на случай, если основной домен “прикроют”. Еще одно напоминание: все, что попало в интернет, остается там навсегда.

#доксинг #swatting #кейс
377 views07:01
Відкрити / Коментувати
2021-11-01 10:00:32 ​​This Person Does Exist After All: “Обратный” поиск в моделях глубоких нейронных сетей

Сервис This Person Does Not Exist генерирует реалистичные портреты человека, но ненастоящие - их создает генеративно-состязательная сеть (GAN). Большинство генеративных моделей имеют открытый исходный код, и многие умельцы обучили собственные модели на различных наборах данных - лицах из аниме, спутниковых снимках или резюме. Объекты, которые генерирует алгоритм GAN, используют в CGI-фильмах, рекламе и фейковых профилях для создания бот-сетей.

Исследователи университета Кан-Нормандия во Франции показали, что сгенерированные изображения могут быть не такими уникальными, как кажется. В статье “This Person (Probably) Exists” исследователи показывают, что у многих лиц, созданных GAN, есть поразительное сходство с реальными людьми, которые появляются в тренировочных данных. Ученые использовали атаку, которая называется "membership attack", чтобы выяснить, находятся ли определенные данные, например, фотография, в тренировочном наборе или нет. Оказывается, фейковые изображения могут раскрыть лица настоящих людей, на которых обучалась GAN, а значит раскрыть личность этих людей. Специалисты ставят под сомнение популярную идею о том, что модели глубокого обучения - это "черные ящики", которые ничего не скажут о том, что происходит внутри.

Работа французских ученых вызывает опасения по поводу приватности. "Сообщество ИИ испытывает обманчивое чувство безопасности, когда делится обученными моделями глубоких нейронных сетей, - говорит Ян Каутц, вице-президент Nvidia по исследованиям в области обучения и восприятия. Теоретически подобную атаку могут применять, чтобы раскрыть биометрические или медицинские данные человека. Например, если медицинские данные использовались для обучения модели, связанной с каким-то заболеванием, то хакеры смогут узнать, что у человека есть это заболевание.

С другой стороны, пользователи смогут использовать метод для доказательства нарушения авторских прав. Художники смогут узнать, использовалась ли их работа для обучения GAN в коммерческом сервисе.

Текст исследования: https://arxiv.org/pdf/2107.06018.pdf

На изображении: В левом столбце каждого блока - лица, сгенерированные GAN. Далее следуют три фотографии реальных людей, которых распознали в тренировочных данных.

#технологии #GAN #deepfake #IP
296 views07:00
Відкрити / Коментувати
2021-10-25 09:00:49 ​​Разоблачаем фейковые публикации с помощью WeVerify Plugin

InVID WeVerify Plugin - расширение для браузера Chrome для проверки видео и изображений в соцсетях Twitter, Facebook и на сервисе Youtube. Расширение умеет выполнять обратный поиск и цифровой анализ изображений на предмет манипуляций, анализ метаданных, проверку авторских прав на видео, OCR и поиск на платформах для фактчекинга.

Разделы Classroom и Demo содержат разбор примеров фейковых изображений и видео, обучающие материалы и Fake News Game для определения дезинформации.

На изображении: Фото мальчика на фоне взрывов распространялось как доказательство военных действий на территории Сектора Газа. После отзеркаливания и обратного поиска по картинке с помощью расширения InVID нашли первоисточник - стоковое фото, снятое в Ираке в 2009-2010 гг.

https://bit.ly/3iiK9LY

#тулзы
389 views06:00
Відкрити / Коментувати
2021-10-18 09:00:32
Как настроить мониторинг через Google Alerts

Tracy Maleeff, специалист в области информационной безопасности, написал, как создать Google Alerts. Этот сервис уведомляет о новых проиндексированных страницах в базе данных Google, которые содержат заданные поисковые термины.

Шаг 1
Перейдите на сайт https://www.google.com/alerts, войдите в аккаунт Google и введите термин, о котором хотите получать уведомления. Например, OSINT.

Шаг 2
Используйте логические операторы, чтобы добавить несколько терминов:
(“OSINT” OR “business intelligence”) AND (“tools” OR “techniques”)

или исключить слова, которые не должны встречаться в поиске:
OSINT -training

Шаг 3
Выберите меню “Еще параметры” и настройте частоту отправки уведомлений, источники, язык и геолокацию поиска. Выберите способ доставки - email или RSS-фид.

Шаг 4
Введите email-адрес и нажмите “Создать оповещение”. 

Шаг 5
Перейдите в настройки раздела “Мои оповещения” (значок шестеренки), чтобы изменить время и частоту доставки всех оповещений.

#совет
417 views06:00
Відкрити / Коментувати
2021-10-15 09:01:15 Поиск индикаторов компрометации, которыми делятся в Twitter

Индикаторы компрометации (IOC) - артефакты, обнаруженные в сети, которые с высокой долей вероятности свидетельствуют о взломе данных или заражении вредоносным ПО. Такие артефакты можно найти в log-файлах и системных записях с временными метками, а также в системных приложениях и службах. В репозитории аналитика по безопасности Daniel López - коллекция IOC, которые встречались в публикациях Twitter:

https://github.com/0xDanielLopez/TweetFeed

#тулзы
258 views06:01
Відкрити / Коментувати
2021-10-11 09:00:44 ​​Social Media Analysis Toolkit

Social Media Analysis Toolkit (SMAT) - приложение для визуализации трендов и расследования фейковых новостей, которые распространяются через платформы 4chan, Parler, Reddit и Telegram. SMAT помогает ресерчерам и журналистам определить аккаунты, связанные с дезинформацией и ненавистью, показывает сообщения этих аккаунтов и вычисляет, сколько раз обсуждалась конкретная тема на социальных платформах.

https://www.smat-app.com/

#тулзы
212 views06:00
Відкрити / Коментувати
2021-10-08 09:00:36 ​​Риски для аналитика при OSINT-расследованиях

OSINT-аналитики используют системы визуализации, доступ к реестрам и набор как бесплатных, так и дорогостоящих приложений для автоматизации поиска и анализа результатов. Но инструменты OSINT - не всегда подходящее решение в расследованиях. Aware Online объясняют, почему:

Причина №1: Приватность
Использование инструмента может привести к тому, что вы неосознанно поделитесь данными с приложением. Это могут быть не только данные о вас или вашей организации, но и данные об объекте исследования. Администраторы приложений могут видеть IP-адрес, версию браузера и информацию, которую вы вводите. Например, в этой статье Маттиас Уилсон объясняет, что Lampyre, инструмент визуализации и анализа данных, может быть связан с российскими спецслужбами.

Причина №2: Объект исследования может получить уведомление
Объект вашего исследования может получить уведомления о сбросе пароля или о том, что его профиль просматривали. Если вы не понимаете, как работает приложение или не в курсе тонкостей управления фейковыми аккаунтами, ваше расследование может на этом закончится. Объект поймет, что его мониторят, и начнет стирать следы.

Причина №3: Вредоносное ПО
Вы можете случайно загрузить вредоносное ПО, если перейдете на зараженную страницу или скачаете зараженный инструмент. Расширения браузера также могут содержать вредоносное ПО. Прежде чем загрузить новое приложение, почитайте отзывы и обратитесь к специалисту в области OSINT.

Причина №4: Неприятности в суде
Если вы не знаете, на чем основаны результаты, полученные с помощью того или иного приложения, то в зале суда будет сложно объяснить, откуда взялись данные расследования. Кроме того, могут появиться вопросы о законности методов получения доказательств. Вспомните базы данных, которые состоят из “просочившейся” в результате взлома информации, к которой вы можете получить доступ (иногда после оплаты), как в случае с сайтом Intelx.io. Проконсультируйтесь с юристом, который работал с электронными доказательствами, прежде чем подавать их в суде.

Причина №5: Зависимость
Создатели приложений могут прекратить поддержку или закрыть сервис. Нужно уметь пользоваться ручными методами и приемами - самостоятельно загружать список друзей, вручную сохранять видео из Twitter и находить Facebook ID в исходном коде страницы.

Причина №6: Инструмент создан для других целей
Некоторые инструменты вообще не предназначены для OSINT. Например, сайт namechk.com проверяет, доступно ли нужное вам имя пользователя в социальных сетях и сервисах социальных закладок. В OSINT-исследованиях это приложение полезно, чтобы узнать, на каких платформах используется имя пользователя, но подобные приложения могут не содержать всех сайтов, на которых вы бы искали свою цель. Поэтому иногда лучше проводить исследование вручную, модифицировать инструмент или разработать его самостоятельно, чтобы получить нужный результат.

Читайте далее статью, чтобы узнать как поступить, если вы все-таки решили использовать OSINT-инструменты: https://www.aware-online.com/en/why-osint-tools-are-not-always-the-solution/

#совет
255 views06:00
Відкрити / Коментувати