<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>I'm On Fire</title><subtitle>http://imonfire.xyz</subtitle><author><name>I'm On Fire</name></author><id>https://teletype.in/atom/solkogan</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/solkogan?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@solkogan?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=solkogan"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/solkogan?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-19T16:06:44.759Z</updated><entry><id>solkogan:S1U_mXhQ4</id><link rel="alternate" type="text/html" href="https://teletype.in/@solkogan/S1U_mXhQ4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=solkogan"></link><title>Нетсталкинг. Что скрывает сеть?</title><published>2019-01-28T06:38:37.661Z</published><updated>2019-01-28T06:38:37.661Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/01/016ba475-db53-4ed9-b9c8-c759925ffe60.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/0c/0c5d0213-d8fa-4a6f-af29-98cce6676427.jpeg&quot;&gt;Случилось так, что большинство людей купили себе компьютеры и подключили безлимитный интернет. Казалось бы, перед ними открылись безграничные знания и возможности. Однако, получив доступ к океану информации, люди так и не научились в нем плавать. Большинство довольствуется тиной, вынесенной на берег прибоем: вроде фейковых новостей, дешевых высеров киноиндустрии и таргетированной ленты бессмысленных цитат в ВКшечке, а также ежедневным общением с такими же безмозглыми индивидуами в соцсетях. Они репостят на свои стены тупые мемасики, и ставят в статусы чужие мысли, кажущиеся им крутыми. Глубина океана информации недоступна таким людям. Они и не подозревают, что находится на дне, какие тайны скрывает неиндексируемая часть интернета.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/0c/0c5d0213-d8fa-4a6f-af29-98cce6676427.jpeg&quot; width=&quot;1600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Случилось так, что большинство людей купили себе компьютеры и подключили безлимитный интернет. Казалось бы, перед ними открылись безграничные знания и возможности. Однако, получив доступ к океану информации, люди так и не научились в нем плавать. Большинство довольствуется тиной, вынесенной на берег прибоем: вроде фейковых новостей, дешевых высеров киноиндустрии и таргетированной ленты бессмысленных цитат в ВКшечке, а также ежедневным общением с такими же безмозглыми индивидуами в соцсетях. Они репостят на свои стены тупые мемасики, и ставят в статусы чужие мысли, кажущиеся им крутыми. Глубина океана информации недоступна таким людям. Они и не подозревают, что находится на дне, какие тайны скрывает неиндексируемая часть интернета.&lt;/p&gt;
  &lt;p&gt;Однако есть и другие люди. Они называют себя нетсталкерами, и их можно сравнить с ныряльщиками, исследующими дно интернета в поисках информационных жемчужин. Мышление нетсталкеров не направленно на получение сиюминутной материальной выгоды. Ценится знание, редкая и странная информация, интересные находки, редкие книги, и прочие вещи, ускользающие от внимания обычных пользователей сети.&lt;/p&gt;
  &lt;p&gt;В чем-то идеология нетсталкинга напоминает принципы ранних хакеров, в те времена, когда они взламывали системы не для получения прибыли, а для удовлетворения собственного любопытства. Нетсталкинг все же отличается от хакинга, тем что используются в основном легальные (хотя порой нетривиальные) способы доступа к данным.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;Нетсталкеры выделяют несколько отдельных способов поиска информации.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;1. Рандом-сталкинг &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Изначально неизвестно, что именно ищется. Цель - найти &amp;quot;годноту&amp;quot;, причем для каждого нетсталкера это понятие свое. Кто-то ищет в даркнете слитые базы данных, другие сканируют диапазоны IP адресов в поисках неиндексируемых поисковыми системами сайтов и ftp серверов, третьим нравится подключаться к камерам наблюдения, в необычных местах. Для сканирования интернета применяется множество программ, например masscan, nmap, nesca, различные сервисы вроде shodan.io или censys.io. Найденная &amp;quot;годнота&amp;quot; обычно вбрасывается в нетсталкерские конференции, или паблики в социальных сетях.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;2. Шизосталкинг&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Представителей этого направления часто поднимают на смех за склонность к мистицизму и эзотерике. Как правило, такие нетсталкеры пытаются найти тайные знания, используя необычные способы получения информации. Традиционно шизосталкингом назывался набор идей по получению мистических знаний сетевыми средствами, идея о том, что можно провести ритуал, связанный с сетью, и он будет магическим. Также сюда относятся рассказы о странных сущностях в сети, выход в интернет в осознанном сновидении. Изучаются редкие книги, практикуется получение случайных данных с помощью подсказок со стороны генераторов случайных чисел. С шизосталкингом тесно связаны работы Джона Оно по инфоперегрузке, а также изучение меметики и влияния мемплексов на умы людей. Кроме того, существуют отдельные команды нетсталкеров, изучающие паранормальные явления. Общей характеристикой шизосталкинга можно назвать стремление заглянуть за грань обыденного, используя нетрадиционные околомистические способы получения информации.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;3. Картосталкинг &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Довольно интересное ответвление нетсталкинга, смысл которого в поиске странных и необычных объектов на спутниковых картах вроде Google Maps и Bing. С помощью простого изучения снимков со спутника, картосталкеры порой находят древние курганы, петроглифы, военные базы, и аномальные места в различных точках нашего земного шара. После того, как что-то любопытное найдено, картосталкеры стараются узнать как можно больше о данной географической точке, используя поиск в открытых источниках, а иногда и совершая вылазки в направлении найденного объекта.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;4. Делисёрч. &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Это направленный поиск определенной информации в интернете, то есть в том случае, когда ищущий точно знает , что именно он хочет найти. При этом используется OSINT, т.е. разведка по открытым источникам. Для направленного поиска существует множество онлайн-сервисов, программ и приемов, начиная от гугл-дорков и заканчивая платными программами конкурентной разведки.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e7/e73c8c0f-2c0a-46ba-b6f9-0fd6a8780945.png&quot; width=&quot;1559&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Зачастую, малознающие люди ассоциируют нетсталкинг с каналом Web Seeker-a на ютубе, или, того хуже, с группами смерти типа Синего кита или Тихого дома. На самом деле, Web Seeker просто решил хайпануть на нетсталкинге, а то что он показывает в видосиках, ориентированно на школоту, с невысоким интеллектом. Так называемые &amp;quot;группы смерти&amp;quot; использовали нетсталкерскую легенду про Тихий дом (таинственная конечная цель сетевых поисков), переиначив ее под свои нехорошие цели. Настоящий нетсталкинг не имеет с группами смерти ничего общего, и наполнен совсем другими вещами, нежели доведение подростков до самоубийства с помощью идиотских диалогов в ВК. Периодически возникающие треды нетсталкинга на двачике полны троллей, и тоже слабо отражают истинную суть движения.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;Обычно, новички, желающие стать нетсталкерами собираются в конференции Telegram под названием Точка Сбора. Чтобы туда попасть, нужно найти в поиске телеграма @netstalking и нажать там кнопку Войти в Точку Сбора. Помимо Точки, существует множество мелких закрытых групп, куда приглашают участников, активно проявивших себя в какой-то области нетсталкинга.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;Как человек, увлекшийся нетсталкингом год назад, могу сказать, что данное хобби весьма расширяет кругозор, учит правильно искать и фильтровать необходимую информацию, а в чатиках сетевых бродяг обычно царит теплая ламповая атмосфера.&lt;/p&gt;

</content></entry><entry><id>solkogan:ry3biLKmN</id><link rel="alternate" type="text/html" href="https://teletype.in/@solkogan/ry3biLKmN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=solkogan"></link><title>Цензура на основе ИИ. Дожили.</title><published>2019-01-26T03:59:00.192Z</published><updated>2019-01-26T09:05:08.767Z</updated><summary type="html">&lt;img src=&quot;https://teletype.in/files/ac/ac6106b7-0d11-43d3-aa55-45ff20fc1051.jpeg&quot;&gt;YouTube сделал исторический шаг вперёд. Суть его состоит в том, что отныне будет вводиться &quot;мягкий&quot; контроль над так-называемыми &quot;конспиративными&quot; видеоматериалами, которые часто являются лживыми, вызывающими разжигание ненависти вокруг этого общества и подставляющими YouTube как площадку для свободного изьяснения мнений</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ac/ac6106b7-0d11-43d3-aa55-45ff20fc1051.jpeg&quot; width=&quot;408&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;YouTube сделал исторический шаг вперёд. Суть его состоит в том, что отныне будет вводиться &amp;quot;мягкий&amp;quot; контроль над так-называемыми &amp;quot;конспиративными&amp;quot; видеоматериалами, которые часто являются лживыми, вызывающими разжигание ненависти вокруг этого общества и подставляющими YouTube как площадку для свободного изьяснения мнений&lt;/p&gt;
  &lt;p&gt;В пятницу YouTube заявил, что он переоснащает свой алгоритм рекомендаций, который предлагает пользователям новые видео, чтобы предотвратить пропаганду заговоров и ложной информации, отражая растущую готовность подавить дезинформацию на крупнейшей в мире видеоплатформе после нескольких публичных ошибок.&lt;/p&gt;
  &lt;p&gt;В заметке на своем блоге, которую YouTube планирует опубликовать, компания заявила, что «внимательно присматривается» к тому, как можно сократить распространение контента, который «приближается, но не совсем пересекает границу» его правил. YouTube подвергается критике за то, что он направляет пользователей к заговорам и ложному контенту, когда они начинают смотреть более реальные новости.&lt;/p&gt;
  &lt;p&gt;Изменение рекомендательных алгоритмов компании является результатом шестимесячной технической работы. Сначала он будет небольшим - YouTube заявил, что он будет применяться к менее чем 1 проценту контента сайта - и затрагивает только англоязычные видеоролики, а это означает, что много нежелательного контента все равно будет проскальзывать через трещины.&lt;/p&gt;
  &lt;p&gt;Компания подчеркнула, что ни одно из видео не будет удалено с YouTube. Они по-прежнему будут доступны для людей, которые ищут их или подпишутся на каналы заговора.&lt;/p&gt;
  &lt;p&gt;«Мы считаем, что это изменение обеспечивает баланс между поддержанием платформы для свободы слова и выполнением нашей ответственности перед пользователями», - говорится в сообщении в блоге.&lt;/p&gt;
  &lt;p&gt;YouTube, который исторически давал широкие возможности для свободы слова, не запрещает теории заговора или другие формы ложной информации. Компания запрещает разжигание ненависти, но несколько узко определяет ее, как речь, которая пропагандирует насилие или ненависть к уязвимым группам.&lt;/p&gt;
  &lt;p&gt;Адвокаты утверждают, что эта политика не пойдет достаточно далеко, лишь чтобы не допустить ввод людей в заблуждение, так как собственное программное обеспечение компании часто толкает людей на политическую окраину, подавая им экстремистский контент, который они не искали.&lt;/p&gt;
  &lt;p&gt;Функция рекомендаций YouTube предлагает новые видео пользователям на основе тех, которые они смотрели ранее. Алгоритм учитывает время просмотра и количество просмотров, в качестве факторов при принятии решения о предложении фрагмента контента. Если видео просматривалось много раз до конца, программное обеспечение компании может распознать, что оно было высококачественным и автоматически начать его показ другим. С 2016 года компания также включила показатели удовлетворенности, симпатии, антипатии и другие показатели в свои системы рекомендаций.&lt;/p&gt;
  &lt;p&gt;Но из основного обьема видео, алгоритм часто принимает резкий поворот и предлагает сомнительные идеи. В декабре газета «Вашингтон пост» сообщила, что YouTube продолжает рекомендовать ненавистные и заговорщические видео, которые подпитывают расистский и антисемитский контент.&lt;/p&gt;
  &lt;p&gt;Совсем недавно YouTube разработал программное обеспечение, чтобы не допустить распространения вирусных теорий заговора во время последних новостей. После школьной стрельбы в Паркленде этим февралем, теория заговора, утверждающая, что подросток, переживший школьную стрельбу был «кризисным актером» являлась самой популярной статьей на YouTube. Аналогичная ситуация произошла в дни после бойни в Лас-Вегасе 2017-го, видеоролики о том, что стрельба была обманом, собрали миллионы просмотров.&lt;/p&gt;
  &lt;p&gt;Шесть месяцев назад YouTube начал набирать людей-оценщиков, которым было предложено просматривать контент на основе набора рекомендаций. Затем компания взяла отзывы оценщиков и использовала их для обучения алгоритмов, которые генерируют рекомендации.&lt;/p&gt;
  &lt;p&gt;Не является ли это признаком наступающего контроля над противоположным общепринятым мнениям или это действительно шаг в борьбе с дезинформацией? Будут ли предприниматься аналогичные шаги для противодействия информационной войне?&lt;/p&gt;

</content></entry><entry><id>solkogan:rJDBjbQXN</id><link rel="alternate" type="text/html" href="https://teletype.in/@solkogan/rJDBjbQXN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=solkogan"></link><title>Как работают сетевые тролли</title><published>2019-01-21T09:05:03.501Z</published><updated>2019-01-21T09:05:03.501Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/39/392079b7-01fe-45a1-9a23-ec1b99850746.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/d1/d13a57f1-02ad-456d-a015-d64881ad5c25.jpeg&quot;&gt;https://t.me/imonfire_official</summary><content type="html">
  &lt;hr /&gt;
  &lt;p&gt;&lt;a href=&quot;https://t.me/imonfire_official&quot; target=&quot;_blank&quot;&gt;https://t.me/imonfire_official&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;Есть такая работа - сетевой тролль. Когда вы открываете какую-то политическую новость, или видео на youtube, в комментариях зачастую можно увидеть множество представителей данной профессии.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d1/d13a57f1-02ad-456d-a015-d64881ad5c25.jpeg&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если вам кажется, что большинство этих патриотов и оппозиционеров искренне выражают свое мнение, попробуйте найти их другие комментарии, и подсчитать, сколько времени данный пользователь тратит на всяческие споры о политике. Большинство обычных людей оставляют один или два комментария под зацепившей новостью, но это бывает нечасто. Сетевые тролли гораздо активнее, ведь они работают по заказу, и им за это платят денежки.&lt;/p&gt;
  &lt;p&gt;Задачи у сетевых троллей ставятся разные.&lt;/p&gt;
  &lt;p&gt;1 Склонить людей к спору на какую-то тему, для увеличения общего количества комментариев&lt;/p&gt;
  &lt;p&gt;2 Сделать то же самое, чтобы вывести из себя, и дискредитировать оппонентов&lt;/p&gt;
  &lt;p&gt;3 Грамотно показать несостоятельность точки зрения оппонента, используя логику и психологию&lt;/p&gt;
  &lt;p&gt;4 Издеваться и грубить, побуждая оппонентов бросить дискуссию, и уйти разозленным&lt;/p&gt;
  &lt;p&gt;Как ни странно, иногда, чтобы настроить группу людей на определенное мнение, нужно высказать обратную точку зрения в провокационной форме, побуждая собеседников доказывать что это не так. В ходе спора, собеседники все более убеждают в чем-то тролля и себя вместе с ним. Если в конце концов тролль якобы признают правоту собеседников, то чувство маленькой победы укрепляет в головах людей озвученные ими тезисы. И если ранее они может быть сомневались, какую точку зрения принять, после того как они убедили тролля провокатора в чем-то, они и сами начинают верить в то, что это был их собственный выбор.&lt;/p&gt;
  &lt;p&gt;Часто, троллей нанимают чтобы посеять разлад в какой-то группе людей. Для этого тролль внедряется в сообщество, знакомится с несколькими людьми, желательно из администрации паблика, а после, анализирует деятельность членов группы и вступает в споры, или ссору с наиболее активными членами команды. Тролль ловко манипулирует ходом беседы, сталкивая в споре лбами бывших соратников. Так как он заранее заручился дружбой админов паблика, его не банят сразу (или вообще не банят, если он действует грамотно). Действуя с двух или трех разных аккаунтов, тролль доводит дискуссию до того, что кто-нибудь из активных членов команды разочарованно хлопает дверью, уходя из сообщества. Постепенно лишая сообщества активных людей, тролли начинают сами проявлять больше активности, заменяя ушедших, и постепенно склоняя все больше народа к собственным взглядам на различные вопросы. Особо наглые тролли добиваются того, что им дают админку, и некоторое время ведут себя прекрасно, а потом начинают постепенно наглеть, и высказывать точку зрения отличную от принятой в сообществе. Победой считается изменение убеждений кого-то из старых админов сообщества.&lt;/p&gt;
  &lt;p&gt;Иногда целью для троллей ставится не изменение идей, а просто устранение конкурентов или ненужных заказчику сообществ. Тогда тролли делают атаки большим количеством зарегистрированных аккаунтов, с которых начинают писать в паблик всякую чушь, не нарушающую явно правила общения. Модераторы формально не имеют права их забанить, но контент паблика превращается в набор бесполезного трепа, в итоге многие пользователи отписываются, или прекращают участвовать в дискуссиях.&lt;/p&gt;
  &lt;p&gt;Тролли могут распускать слухи дискредитирующие админов, &amp;quot;дружески&amp;quot; общаясь в личке с активными участниками сообщества. Например, могут пустить слух что админ какого-нибудь оппозиционного паблика продался спецслужбам, или ментам. Используются фейковые доказательства, и подтверждение слухов с множества разных аккаунтов, каждый из которых принадлежит тому же троллю.&lt;/p&gt;
  &lt;p&gt;Бороться с профессиональными троллями сложно, любые демократичные правила сообщества по поводу бана участников, только играют в их пользу. Главное вовремя распознать, и забанить тролля. Если вы заметили что в вашем сообществе внезапно появились новые активные спорщики, которые поддерживают друг друга, возможно их стоить забанить без объяснения причин, либо переиграть, спровоцировав на нарушение правил, для законного бана. Однако троллю ничего не стоит создать новый аккаунт, поэтому такие меры не всегда помогают. По крайней мере, можно не вступать с троллями в дискуссии (чего они и ждут) а в ответ на их потуги завязать спор, использовать смешные картиночки мемы вроде &amp;quot;Тролль detected&amp;quot;, или троллить в ответ, применяя черный юмор и жесткий сарказм.&lt;/p&gt;

</content></entry><entry><id>solkogan:HyZYJnuM4</id><link rel="alternate" type="text/html" href="https://teletype.in/@solkogan/HyZYJnuM4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=solkogan"></link><title>Образование, которое мы заслужили</title><published>2019-01-13T12:30:48.824Z</published><updated>2019-01-13T12:30:48.824Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/13/1387d1e4-540f-4210-b096-8c84322b9e63.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/15/1583dc53-6ae7-4f6c-9658-059c55a641e1.jpeg&quot;&gt;Мы живем в цивилизованном, демократическом обществе. По крайней мере, так принято считать. Однако, как и во всех неидеальных политических строях в нашем обществе есть перегибы. Свобода слова превратилась в фейковые новости, толерантность в гей-парады, а образование в школах СНГ со времен Союза значительно скатилось, причем, по той же самой демократической причине. Все дело в том что ученики перестали УВАЖАТЬ и БОЯТЬСЯ своих учителей. Это главный фактор из которого вытекают все остальные проблемы системы получения знаний.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/15/1583dc53-6ae7-4f6c-9658-059c55a641e1.jpeg&quot; width=&quot;1180&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Мы живем в цивилизованном, демократическом обществе. По крайней мере, так принято считать. Однако, как и во всех неидеальных политических строях в нашем обществе есть перегибы. Свобода слова превратилась в фейковые новости, толерантность в гей-парады, а образование в школах СНГ со времен Союза значительно скатилось, причем, по той же самой демократической причине. Все дело в том что ученики перестали УВАЖАТЬ и БОЯТЬСЯ своих учителей. Это главный фактор из которого вытекают все остальные проблемы системы получения знаний.&lt;/p&gt;
  &lt;p&gt;В царское время непослушных учеников пороли розгами, китайские сэнсэи тоже особо не церемонились со своими подопечными. Но зато, многие учившиеся в то время наукам, знали по 5-6 иностранных языков, разбирались в медицине, истории и географии на должном уровне. С введением всеобуча в СССР ситуация немного изменилась - образование перестало привеллегией элитных классов, и это способствовало подъему науки в стране, так как у обучающихся зачастую было огромная тяга к знаниям, ранее им недоступным. Со временем все устаканилось, образование в средних школах, и в техникумах застыло на среднем, приемлемом уровне. Да, были случаи, когда хулиганы в школах устраивали мелкие пакости, но строгие директора школ быстро ставили их на место, вызывая родителей, а родители охаживали непослушное чадо ремнем по мягкому месту, что в общем то способствовало поддержанию порядка.&lt;/p&gt;
  &lt;p&gt;Потом Союз развалился, а демократия принесла с собой новые законы, которые значительно расширяли права учащихся, при этом по максимуму ограничивая права учителей. В итоге нормой стала ситуация, когда ученики могут внаглую показывать учителю средний палец, или грубить в лицо, зная, что в случае чего, директор школы боясь скандала, не станет применять к учащимся какие-то санкции. Не дай Бог, права молодого поколения будут ущемлены, это же опасно для демократии. В итоге неразумные юнцы, ведут себя по отношению к учителям нагло и по хамски, не уважают их, перестают учить уроки, а как результат - мы получаем поколение дебилов, с завышенным чувством собственного величия.&lt;/p&gt;
  &lt;p&gt;Вы скажете, что если позволить учителям больше, они начнут издеваться над детьми, и травмируют нежную детскую психику. Но когда за детьми нет должного присмотра, детская психика в любом случае идет вразнос. А контролировать учебный процесс с целью недопущения произвола со стороны учителей можно с помощью камер видеонаблюдения в классах.&lt;/p&gt;
  &lt;p&gt;Молодые специалисты, придя в школу или колледж, быстро осознают, что дети не особо стремятся к знаниям, не уважают преподавателей, да и вообще часто ведут себя не лучшим образом. Из-за этого у новоиспеченных педагогов быстро теряется мотивация нести знания, и они перестают самообучаться, ограничиваясь стандартной, и зачастую устаревшей школьной программой. Каждый из таких учителей думает - Зачем я буду тратить время на то, чтобы дать этим неблагодарным балбесам какие-то эксклюзивно полезные навыки? За такую зарплату и с таким отношением, хватит с них и стандартной ерунды которая написана в учебнике. Отсижу уроки, и домой. Конечно, существуют учителя с непререкаемым авторитетом, или с огромным талантом к подаче материала, которые умеют привлечь внимание слушателей. Но в большинстве случаев это скорее исключение из правил.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Что получается?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;- Школьная программа устаревшая и малоинтересная, не содержит практических знаний&lt;/p&gt;
  &lt;p&gt;- Ученики, видя что пользы от школьных уроков мало, теряют мотивацию их учить. Вкупе с демократическим законом &amp;quot;Ученик всегда прав&amp;quot;, это приводит к полной потере интереса к обучению, ведь никаких санкций за этим не последует.&lt;/p&gt;
  &lt;p&gt;- Молодые учителя, которые потенциально могут расширить школьную программу дополнительным новым материалом, и подать его с практической точки зрения, сталкиваются с неуважением со стороны учеников, и теряют мотивацию работать так как мечтали&lt;/p&gt;
  &lt;p&gt;- В итоге мы имеем немотивированных учеников, уставших от скучных уроков и немотивированных учителей, не старающихся эти уроки каким-то образом улучшить.&lt;/p&gt;
  &lt;p&gt;Система тестирования вносит свой вклад, ведь теперь не надо обладать системой знаний по предмету, и понимать его, достаточно вызубрить вопросы и ответы от тестов, или пронести на экзамен сотовый, чтобы сфоткать тесты и скинуть их подкупленному преподу на решение.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Как же решить эту проблему?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;- Во-первых необходимо расширить права учителей, и ограничить права учеников. Если ученик выразил любое неуважение по отношению к учителю, должны следовать санкции. Не просто в виде двойки, а что-то ощутимое, сперва публичный выговор на линейке, а в дальнейшем что-то более серьезное, вплоть до исключения из школы. Ученики должны бояться и уважать своих учителей. Это позволит качественно передавать знания, вследствие чего ученики начнут не только уважать, но и любить своих преподавателей.&lt;/p&gt;
  &lt;p&gt;- Во-вторых следует значительно изменить школьную программу, переориентировав ее на практическое направление. Не просто выучить расположение органов тела, но и научить содержать эти органы в здоровом состоянии. Не просто зубрить даты на истории, а анализировать причины и последствия исторических событий. Не просто изучить что такое электрический ток, а научить определять ноль и фазу, менять розетки, паять схемы. Увидев, что учиться интересно, а полученные знания дают практический результат школьники не только начнут уважать учителей, но и получат мотивацию к самообучению.&lt;/p&gt;
  &lt;p&gt;Казалось бы, сказанное в этой статье очевидно и просто. Но демократы-бюрократы и чиновники из министерства образования до последнего будут противиться подобным инициативам. Власти не нужны умные люди, ведь глупым народом гораздо легче манипулировать.&lt;/p&gt;

</content></entry><entry><id>solkogan:S1YDq-wMV</id><link rel="alternate" type="text/html" href="https://teletype.in/@solkogan/S1YDq-wMV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=solkogan"></link><title>Spiderfoot инструкция</title><published>2019-01-12T06:34:09.257Z</published><updated>2019-01-13T03:47:41.341Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/f9/f935ba3d-803b-49d5-b89c-e7ad04dde7de.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/0d/0d0c1fdb-455d-4984-9865-a9fa4ec47bc2.jpeg&quot;&gt;Spiderfoot это утилита которая позволяет собрать максимальное количество информации о каком-либо сайте или сервере. В нее встроено огромное количество различных модулей, и полное сканирование цели может занять от нескольких часов до суток и более. Тем не менее, несмотря на длительное ожидание в конце мы получим подробный отчет, в котором может быть тонны полезной информации о ресурсе.</summary><content type="html">
  &lt;p&gt;Spiderfoot это утилита которая позволяет собрать максимальное количество информации о каком-либо сайте или сервере. В нее встроено огромное количество различных модулей, и полное сканирование цели может занять от нескольких часов до суток и более. Тем не менее, несмотря на длительное ожидание в конце мы получим подробный отчет, в котором может быть тонны полезной информации о ресурсе.&lt;/p&gt;
  &lt;p&gt;Для того чтобы установить Spiderfoot вам нужен какой-нибудь Linux. У меня установлена замечательная ОС для пентестеров Parrot OS.&lt;/p&gt;
  &lt;p&gt;Сперва нужно зайти на официальный сайт Spiderfoot и скачать архив с программой&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.spiderfoot.net/download/&quot; target=&quot;_blank&quot;&gt;https://www.spiderfoot.net/download/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;После скачивания распакуйте архив в какую-нибудь директорию, где в дальнейшем планируете хранить программу Spiderfoot&lt;/p&gt;
  &lt;p&gt;Прежде чем запускать Spiderfoot установите некоторые модули для Python, необходимые для работы&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;pip install lxml netaddr M2Crypto cherrypy mako&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;После установки всех модулей откройте каталог со Spiderfoot и вызовите в данном каталоге терминал Linux. Чтобы запустить Spiderfoot дайте следующую команду:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;python sf.py&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;У вас запустится Spiderfoot в терминальном окне, однако чтобы получить доступ к интерфейсу пользователя нам понадобится браузер. Не закрывая терминальное окно с запущенным Spiderfoot, откройте любой браузер и введите в адресной строке следующий адрес:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;http://127.0.0.1:5001&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Если все установлено правильно и вы случайно не закрыли терминал с запущенной программой, в браузере появится интерфейс Spiderfoot.&lt;/p&gt;
  &lt;p&gt;Прежде чем начинать сканирование какого-либо сайта, зайдите в Settings и добавьте API ключи для различных сервисов. API ключи необходимо заранее получить, зарегистрировавшись на соответствующих ресурсах. Впрочем и без настройки API ключей, Spiderfoot даст довольно много информации о цели.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/0d/0d0c1fdb-455d-4984-9865-a9fa4ec47bc2.jpeg&quot; width=&quot;1347&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Настроив ключи, нажимаем на кнопку New Scan и заполняем поля Scan Name - имя текущего сканирования - можно ввести что угодно, и Seed Target - домен сайта-цели или его IP адрес.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/da/da106004-0656-46df-8130-92a109f6377a.jpeg&quot; width=&quot;1350&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Также нам необходимо указать тип сканирования. Для этого есть три вкладки:&lt;/p&gt;
  &lt;p&gt;На первой из них под названием By Use Case нам предлагается выбрать одну из четырех предустановленных комбинаций настроек&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e7/e746a585-d827-4188-99d9-e7a00bf532eb.jpeg&quot; width=&quot;1346&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;All&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Все модули SpiderFoot будут включены, будет получена и проанализирована вся возможная информация о цели. Работать будет очень долго - возможно целые сутки.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Footprint&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Получение только той информации о ресурсе, которая имеется в открытом доступе в сети интернет.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Investigate&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;На случай если вы подозреваете что цель является вредоносным сайтом. Некоторые базовые проверки будут выполнены в дополнение к запросам из черных списков и других источников, которые могут содержать информацию о вредоносности вашей цели.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Passive&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Когда вы не хотите, чтобы цель даже подозревала, что вы ищите информацию о ней.&lt;/p&gt;
  &lt;p&gt;Кроме этих четырех предустановленных режимов, можно создавать собственные комбинации настроек на вкладках By Required Data - определяет какие данные нужно искать, и вкладке By Module - определяет какие модули нужно задействовать при поиске.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/5e/5eded70a-2289-4b21-adaf-16f38a063ee6.jpeg&quot; width=&quot;1346&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Запустить процесс сканирования можно нажав кнопку Run Scan. Приготовьтесь к тому что программа будет работать долго. Во время работы Spiderfoot будет отображать количество и тип найденной информации в виде столбчатой диаграммы. Вы можете следить за ходом работы по логу в нижней части окна. Также, в режиме реального времени можно перейти на вкладку Browse и посмотреть уже найденные данные.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/12/1281d4b7-a076-4203-ab0c-f8ec0634c454.jpeg&quot; width=&quot;1346&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;После того как сканирование будет завершено, Status изменится на Finished. Теперь можно перейти на вкладку Browse и заходить в различные категории найденной с найденной информацией. Доступны отчеты в CSV формате, графы, визуализация результатов, а также поиск по насканенным данным.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/bb/bb466a39-dc89-4cbc-bfd9-a17dc2f408f7.jpeg&quot; width=&quot;1350&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В результаты сканирования порой попадает информация которая явно не относится к данному сайту (например занятые на сторонних ресурсах логины созвучные с именем сайта), но мы можем исключить данные вещи путем предварительной настройки модулей сканирования.&lt;/p&gt;
  &lt;p&gt;Как видим, Spiderfoot - прекрасный инструмент для сбора информации о сайте, имеющий гибкие настройки и выдающий максимально подробный отчет о цели.&lt;/p&gt;

</content></entry><entry><id>solkogan:S1XsTq7G4</id><link rel="alternate" type="text/html" href="https://teletype.in/@solkogan/S1XsTq7G4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=solkogan"></link><title>Информационное заражение</title><published>2019-01-09T16:13:15.317Z</published><updated>2019-01-09T16:37:53.683Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/d4/d40bd382-efc4-488b-91cb-d83663b4600d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/76/76cd7a67-ca69-4700-940b-7db42f837366.jpeg&quot;&gt;Мемы и мемплексы - это шаблоны поведения, идеи, и другие информационные объекты, которые обладают способностью к распространению в социуме, зачастую обходя рациональное мышление и здравый смысл носителей. Некоторые называют их психическими вирусами, другие ошибочно ассоциирует понятие &quot;мем&quot; только со смешными картинками, гуляющими по сети.</summary><content type="html">
  &lt;p&gt;Мемы и мемплексы - это шаблоны поведения, идеи, и другие информационные объекты, которые обладают способностью к распространению в социуме, зачастую обходя рациональное мышление и здравый смысл носителей. Некоторые называют их психическими вирусами, другие ошибочно ассоциирует понятие &amp;quot;мем&amp;quot; только со смешными картинками, гуляющими по сети.&lt;/p&gt;
  &lt;p&gt;Самый простой пример мема - навязчивая мелодия, которую вы где-то услышали и все время напеваете себе под нос. Это может быть &amp;quot;имперский марш&amp;quot; из &amp;quot;Звездных воин&amp;quot;, или &amp;quot;белые розы&amp;quot; Шатунова. Через некоторое время, наслушавшись вас, мелодию начинает напевать ваша девушка, а вскоре и некоторые ее коллеги на работе.&lt;/p&gt;
  &lt;p&gt;Еще один пример простых мемов - суеверия вроде &amp;quot;сплюнуть три раза через левое плечо&amp;quot;, &amp;quot;постучать по деревяшке&amp;quot;, или не переходить дорогу там, где пробежала черная кошка. Здравый смысл подсказывает что это бред, но мемы-приметы упорно живут в сознании, непроизвольно активизируясь в соответствующих ситуациях.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/76/76cd7a67-ca69-4700-940b-7db42f837366.jpeg&quot; width=&quot;655&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Рождаясь, человек не умеет говорить, и мало что знает. Актуальные шаблоны поведения ребенок получает из окружающего мира, чаще всего в виде идей, высказанных родителями, окружением, или полученных им из книг. В раннем детстве мы не знаем что мучать котенка плохо, не знаем что нужно есть ложкой, а какать на улице на виду у прохожих некрасиво. Но со временем общепринятые традиции и нормы поведения прочно укореняются в нашем сознании. Проблема в том, что среднестатистический человек мало способен к генерации новых идей и правил, он обычно может только подхватывать и распространять ранее созданные информационные конструкции. Но уж тут наш мозг отрывается по полной - как только мы видим какую-то идею, которая кажется нам оригинальной, смешной, или полезной, мы тут же пытаемся рассказать ее друзьям, поделиться информацией, репостнуть в социальной сети. Если информация действительно полезна, то ничего плохого в этом нет. Но из-за низкого интеллекта основной массы людей, наиболее активно распространяются именно абсурдные идеи, звучащие тем не менее оригинально. Вчера кто-то станцевал тверк, а сегодня ютуб заполнен видео с молодыми девчатами, активно крутящими попами перед камерой. Именно так мемы и размножаются в социуме, и поэтому их иногда называют &amp;quot;психическими вирусами.&amp;quot;&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/90/903a503a-3f48-4fb5-a42f-72d5dcca0273.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Простые мемы, вроде описанных выше могут возникать спонтанно, и, как правило, не несут в себе информации, активно изменяющей социум. Они максимально ориентированы на распространение, но не на действие, и потому не слишком опасны. Другое дело, когда мем спроектирован мастерами социальной инженерии и направлен на определенные изменения в обществе.Заселение в сознание людей паттернов сильно меняющих их поведение это реальный инструмент манипулирования массами, который имеет эффект самораспространения, и вопреки здравому смыслу самоподдерживается в обществе.&lt;/p&gt;
  &lt;p&gt;Давайте рассмотрим такую привычную вещь как курение. Задумайтесь, почему люди начинают курить? Нервы успокаивают? Да глупости, любая валерьянка поможет в этом гораздо лучше. Но нет, люди кладут в рот бумажные трубочки с вредной для здоровья травой, поджигают их и сосут дым. Почему? Да потому что все так делают, потому что модно, потому что круто, и вообще если не куришь то ты лох. Отличный пример очень сильного мема, обходящего здравый смысл и рациональное мышление.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e1/e1768007-bb0c-4e5b-b236-f581c534b5e8.jpeg&quot; width=&quot;765&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Как государству избежать революций и мятежей? Давайте распространим среди протестной молодежи паттерны поведения, которые обезвредят &amp;quot;не таких как все&amp;quot;, и сделают их не опасными для власти. И вот мы уже видим как напившийся панк валяется в луже, растаманы раскуривают самокрутку, а похожие на клоунов эмо-девочки неумело режут себе вены. Субкультуры направляют протест юного поколения в рамки определенных шаблонов поведения, которые зачастую деструктивны и не позволяют носителям реально влиять на процессы в государстве. Известно, что в США культура хиппи и детей солнца, пропагандирующая секс, наркотики и рок-н-ролл появилась с подачи спецслужб, крупные фестивали курировались представителями власти, а на концертах специально распространялся ЛСД. Это позволило отвлечь основную движущую силу возможных революций - молодежь от экономического кризиса, погрузив людей в мир шумной музыки, беспорядочного секса, и наркотических галлюцинаций. Субкультуры являются достаточно сильными мемплексами (комплексами мемов), которые спроектированы специально, для того, чтобы контролировать определенные социальные группы, и направлять их деятельность в нужном направлении.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1b/1bed2ed2-63a2-4fb6-951a-ab9939c1c70e.jpeg&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Любое политическое движение, религиозная секта - все это сложные мемплексы, которые подсаживаются в общество как информационный вирус, распространяются и эволюционируют, подстраиваясь под ситуацию.&lt;/p&gt;
  &lt;p&gt;Проектированием таких значимых мемплексов занимаются специалисты, отлично знающие психологию социума, и умеющие правильно просчитывать последствия внедрения новых идей в массы. Меметика изучается и используется спецслужбами США и России в информационных операциях против гражданского населения друг друга. Единственная защита которая есть у людей против эпидемий новых мемов - здравый смысл, позволяющий рационально мыслить, и анализировать собственные действия.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/c1/c1180f1b-b498-42dc-a27a-ff344fa0f327.jpeg&quot; width=&quot;800&quot; /&gt;
  &lt;/figure&gt;
  &lt;hr /&gt;
  &lt;p&gt;&lt;a href=&quot;https://t.me/imonfire_official&quot; target=&quot;_blank&quot;&gt;https://t.me/imonfire_official&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>solkogan:ByjBD97ME</id><link rel="alternate" type="text/html" href="https://teletype.in/@solkogan/ByjBD97ME?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=solkogan"></link><title>Взлом страницы в сети. Как обнаружить?</title><published>2019-01-09T15:46:11.483Z</published><updated>2019-01-09T15:46:11.483Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/b3/b335fd33-6542-4f32-aa05-ba7b9607abe1.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/d3/d32dd5fe-7c72-4135-aa78-7c4bdf9977f8.jpeg&quot;&gt;https://t.me/imonfire_official</summary><content type="html">
  &lt;hr /&gt;
  &lt;p&gt;&lt;a href=&quot;https://t.me/imonfire_official&quot; target=&quot;_blank&quot;&gt;https://t.me/imonfire_official&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;Хакеры обычно нацелены на крупных жертв, таких как политики или богатые криптовалютные инвесторы. Но вы тоже можете стать целью. Возможно, бывший партнер хочет преследовать вас или заурядный киберпреступник хочет проникнуть на ваш банковский счет. Если вы думаете, что на вас напали или взломали, как вы можете узнать, что кто-то завладел вашим аккаунтом?&lt;/p&gt;
  &lt;p&gt;На самом деле это действительно сложный вопрос, так как разные онлайн-сервисы предлагают разные типы данных, и найти их обычно не так просто. В этом небольшом руководстве мы расскажем вам об основных шагах, которые вы можете предпринять, чтобы увидеть, есть ли какие-либо следы вторжения в ваши онлайн-аккаунты, такие как Gmail, Facebook, Instagram и Twitter.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Gmail&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Первое, что вам нужно сделать, если вы подозреваете, что кто-то попал в вашу учетную запись Gmail, - это проверить «Последняя активность учетной записи». Вы можете найти ее в правом нижнем углу основного интерфейса Gmail.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d3/d32dd5fe-7c72-4135-aa78-7c4bdf9977f8.jpeg&quot; width=&quot;645&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Вы узнаете устройства и IP-адреса, перечисленные здесь? Если вы нет и видите странное местоположение (возможно, это место находится в другой стране, в которой вы никогда не были), это может быть признаком того, что кто-то вошел в ваш аккаунт Gmail. В этом случае нажмите «Выйти из всех других веб-сеансов», чтобы выйти из системы всех, кроме вас и сразу же смените пароль.&lt;/p&gt;
  &lt;p&gt;Затем перейдите на панель мониторинга безопасности своего аккаунта Google (&lt;a href=&quot;https://myaccount.google.com/security&quot; target=&quot;_blank&quot;&gt;https://myaccount.google.com/security&lt;/a&gt;), пройдите проверку безопасности и выполните все шаги. В частности, просмотрите, какие приложения имеют разрешение на доступ к информации в вашей учетной записи. Вы их узнаете? Если нет, отмените разрешения. Здесь вы также сможете увидеть, были ли какие-либо «события» безопасности, и проверить настройки двухфакторной аутентификации.&lt;/p&gt;
  &lt;p&gt;Наконец, проверьте, добавили ли хакеры какие-либо фильтры, параметры перенаправления электронной почты или параметры переадресации, чтобы тайно украсть ваши электронные письма или скрыть тот факт, что они это делают. Кроме того, проверьте корзину, чтобы увидеть, были ли некоторые разоблачающие электронные письма удалены злоумышленниками. Если вы обнаружите что-либо подозрительное, смените пароль.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Facebook&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В социальной сети есть &lt;a href=&quot;https://www.facebook.com/notes/facebook/staying-in-control-of-your-facebook-logins/389991097130/&quot; target=&quot;_blank&quot;&gt;множество инструментов, которые помогут вам выяснить, происходит ли что-то необычное&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;Перейдите на страницу безопасности и входа в Facebook (&lt;a href=&quot;https://www.facebook.com/settings?tab=security&quot; target=&quot;_blank&quot;&gt;https://www.facebook.com/settings?tab=security&lt;/a&gt;). Здесь вы можете увидеть, где вы вошли, эта функция похожа на Gmail.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d8/d8a0d772-cba3-40de-90b3-31edd35b8648.jpeg&quot; width=&quot;770&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если вы наводите курсор мыши на устройство, оно также отображает IP-адрес.&lt;/p&gt;
  &lt;p&gt;Мы также рекомендуем включить параметр «Получать оповещения о нераспознанных входах в систему», при котором Facebook будет предупреждать вас, если кто-то с нового IP-адреса или местоположения войдет в вашу учетную запись.&lt;/p&gt;
  &lt;p&gt;Если вы считаете, что кто-то взломал вашу учетную запись, проверьте пароли приложений и авторизованные входы в систему, чтобы выяснить, есть ли что-то подозрительное, если оно есть, удалите его. Если вы считаете, что что-то пошло не так, немедленно смените пароль, что также должно выбросить из системы любого хакера.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Twitter&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Этот сервис микроблогов не имеет таких подробных или детальных механизмов, чтобы выяснить были ли вы взломаны. Если вы беспокоитесь, зайдите на &lt;a href=&quot;https://twitter.com/settings/sessions&quot; target=&quot;_blank&quot;&gt; https://twitter.com/settings/sessions&lt;/a&gt; и посмотрите, какие устройства были использованы для доступа к вашей учетной записи. К сожалению, там не отображаются IP-адреса.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a4/a46d49c3-7d58-431f-8512-143737a7acfd.jpeg&quot; width=&quot;604&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Опять же, если вы видите что-то подозрительное, выйдите из системы и затем измените свой пароль. Кроме того, поскольку вы находитесь здесь, просмотрите приложения, которые имеют доступ к вашей учетной записи Twitter.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Instagram&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В социальной сети для обмена фотографиями есть функция проверки предыдущих входов в систему, но она довольно ограничена в данных, которые вы можете видеть. Все, что она отображает, это дата и время входа в систему, без местоположения, без IP-адреса.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ef/efdc1c2a-bc1a-4129-9337-a2e4fcfd8896.jpeg&quot; width=&quot;1116&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Чтобы проверить это, перейдите по адресу &lt;a href=&quot;https://www.instagram.com/accounts/access_tool/&quot; target=&quot;_blank&quot;&gt;https://www.instagram.com/accounts/access_tool/&lt;/a&gt; и нажмите «Просмотреть все» в разделе «Активность», «Вход».&lt;/p&gt;

</content></entry><entry><id>solkogan:Hkn0QjZMV</id><link rel="alternate" type="text/html" href="https://teletype.in/@solkogan/Hkn0QjZMV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=solkogan"></link><title>ТРУБА 2 Россия-США 1:1</title><published>2019-01-08T04:15:16.235Z</published><updated>2019-01-08T04:15:16.235Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/50/50c4aab5-0f29-48fc-aa91-f0957a75734e.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/21/21aaec64-1c82-4815-a091-9da6273d01a7.jpeg&quot;&gt;Статья подготовлена https://t.me/imonfire_official</summary><content type="html">
  &lt;hr /&gt;
  &lt;p&gt;Статья подготовлена &lt;a href=&quot;https://t.me/imonfire_official&quot; target=&quot;_blank&quot;&gt;https://t.me/imonfire_official&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;Какой смысл войны в Сирии? такие страны как Россия и США делают вид, что не замечают там друг друга, а по факту находятся на разных фронтах...&lt;/p&gt;
  &lt;p&gt;Сегодня у всех на слуху проект – «Северный Поток 2», который позволит напрямую соединить поставщика газа - Россию, с основным потребителем из ЕС - Германию. Этот проект позволит Германии работать с производителем и поставщиком сырья напрямую, обойдя ряд европейских стран, включая такие крупные как Польша и Украина. Таким образом, Германия получит низкую цену, и прямой контракт, без платы за транзит другим странам.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/21/21aaec64-1c82-4815-a091-9da6273d01a7.jpeg&quot; width=&quot;827&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Но многие из нас упускают такое событие как война в Сирии, это кажется чем-то далеким, и никого из нас не касается. А если задуматься, зачем такой крупной и мощной ядерной державе как США, держать на Ближнем Востоке, в такой маленькой стране как Сирия свой военный контингент, война с терроризмом? Борьба с химическим оружием и президентом Асадом?&lt;/p&gt;
  &lt;p&gt;Зачем государству с такой ядерной мощью как, у России, обладающей 2-й, если не 1-й армией мира, держать своих специалистов и военных в Сирии? Борьба с химическим оружием, и антиправительственными силами? Россия несмотря на всю свою военную мощь, в отличии от США – не богатая страна, зачем ей Ближний Восток? Откликнулись на зов помощи «братского» арабского народа - спасти от переворота и анархии? Сейчас Россия с удовольствием поставляет Сирии, свою военную технику, но при этом не нужно забывать, что за словом – «поставляет» ничего не стоит. Сирии элементарно не за что оплачивать это оружие, даже достаточно устаревшие системы ПВО «С-300» и другое еще советское оружие.&lt;/p&gt;
  &lt;p&gt;Смотрим на политическую карту Средиземноморского бассейна и Ближнего Востока, сразу за Сирией мы видим – Ирак!&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d9/d9d8fda4-772a-4ac5-80e6-740726eeb93f.jpeg&quot; width=&quot;1335&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Что такое Ирак? Это страна, по добыче нефти входит в первую пятерку мира! Это страна, в которой под предлогом борьбы с терроризмом стоит военный контингент США, и управление которой также принадлежит США. Все что напрямую отделяет эту страну от таких потребителей нефти как страны ЕС, это Сирия и Турция.&lt;/p&gt;
  &lt;p&gt;Турция - достаточно крупная страна, обладающая современным вооружением, и помимо этого входит в блок НАТО, если США захотят пойти на конфликт с Турцией, это будет грозить самому блоку НАТО расколом. А Сирия, небольшая страна, со слабой экономикой, и внутренними разногласиями. И если в Сирии произойдет переворот, США с удовольствием будут ей «помогать» своими ударными группировками, авианосцами, ракетами, и самое главное - ТАНКЕРАМИ.&lt;/p&gt;
  &lt;p&gt;Казалось бы, зачем все это нужно Штатам? Ведь их танкеры могут смело обойти побережья таких стран как – Саудовская Аравия, Оман, Йемен, Судан, Египет и дойти до Средиземного моря. Кстати вы заметили, что во всех этих странах помимо Саудовской Аравии, постоянные революции, борьба с терроризмом, борьба за свободу слова, демократию и прочее?&lt;/p&gt;
  &lt;p&gt;Посмотрим внимательнее… Саудовская Аравия, верный и надежный друг США у которой мощная экономика, мощная армия, стабильная внутренняя обстановка. А самое важное – в Саудовской Аравии больше всего нефти в мире! И если Саудовская Аравия начнет дружить с Россией, как это делает Иран, то это позволит этим странам контролировать цены на нефть в Европе, что сделает американскую нефть менее рентабельной.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a3/a36e394d-c041-473e-8d22-9780f40f8643.jpeg&quot; width=&quot;644&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;А прямой проход из богатого нефтью Ирака, в средиземное море спасет от многих рисков, и ослабит Россию, экономику которой составляют всего лишь 3 составляющих – Газ, Нефть, Оружие… но об этом в следующий раз.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;P.S&lt;/strong&gt;. &lt;strong&gt;Если просто читать новости и смотреть телевизор, не проводя собственного анализа, легко поверить – что в мире идет борьба за демократию, за свободу слова, за свободу волеизъявления и прочее…&lt;/strong&gt;&lt;/p&gt;

</content></entry><entry><id>solkogan:SJHlz3xGE</id><link rel="alternate" type="text/html" href="https://teletype.in/@solkogan/SJHlz3xGE?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=solkogan"></link><title>Краткое руководство OSINT 2019</title><published>2019-01-07T11:20:23.624Z</published><updated>2019-01-07T11:20:23.624Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/83/83564de4-55dd-49b1-95e0-56a54076e7a1.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/9a/9a7962f0-7216-4435-af5a-dc46929b2833.png&quot;&gt;Переведено с английского командой https://t.me/imonfire_official</summary><content type="html">
  &lt;hr /&gt;
  &lt;p&gt;Переведено с английского командой &lt;a href=&quot;https://t.me/imonfire_official&quot; target=&quot;_blank&quot;&gt;https://t.me/imonfire_official&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;Классическая методология OSINT, которую вы найдете повсюду, проста:&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;&lt;em&gt;Определите требования: что вы ищете?&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Получите данные&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Анализируйте собранную информацию&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Сводные данные и отчетность. &lt;/em&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p&gt;Далее, либо повторите поиск путем комбинации только что собранных данных, либо завершите расследование и напишите отчет.&lt;/p&gt;
  &lt;p&gt;Очень часто во время расследований мы теряемся в объеме собранных данных, и трудно понять, в каком направлении следует копать. В этом случае, я думаю, будет полезно сделать перерыв и вернуться к шагам 3 и 4: проанализируйте и суммируйте то, что вы нашли, перечислите, что может помочь вам развить и определите новые (или более точные) вопросы, на которые все еще нужны ответы.&lt;/p&gt;
  &lt;p&gt;Никогда не сдавайтесь: возможно, у вас будет ощущение, что вы изучили все возможности получения информации о цели. Но не сдавайтесь. Сделайте перерыв (час или день, занимаясь чем-то другим), затем снова проанализируйте входные данные и попытайтесь взглянуть на них с другой точки зрения.&lt;/p&gt;
  &lt;p&gt;Храните доказательства: информация исчезает онлайн очень быстро. Представьте, что человек, которого вы ищите, начинает что-то подозревать, внезапно все его учетные записи в социальных сетях и веб-сайты могут быть удалены им из сети. Так что храните доказательства: скриншоты, веб-архивы, а не только ссылки на онлайн ресурсы.&lt;/p&gt;
  &lt;p&gt;В криминалистике, ключевым моментом является сбор событий, происходящих в одно и то же время. Когда был создан сайт? Когда была создана учетная запись FB? Когда было написано последнее сообщение в блоге?&lt;/p&gt;
  &lt;p&gt;Есть еще два других метода, которые я считаю полезными. Первый - это блок-схемы, описывающие рабочий процесс для поиска дополнительной информации по типу данных (например, по электронной почте). Лучшее, что я видел, было сделано Майклом Баззеллом на https://inteltechniques.com/blog/2018/03/06/updated-osint-flowcharts/. Например, вот рабочий процесс Майкла Баззелла при изучении информации на адрес электронной почты:&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/9a/9a7962f0-7216-4435-af5a-dc46929b2833.png&quot; width=&quot;1019&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Я думаю, будет хорошей идеей начать разработку собственной типовой схемы расследования и постепенно улучшать его с течением времени с помощью новых хитростей и сервисов, которые вы найдете. Бесплатно разработать блок-схему онлайн вы можете на &lt;a href=&quot;http://draw.io&quot; target=&quot;_blank&quot;&gt;draw.io&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Последняя методология, которую я бы порекомендовал для длительных исследований, - это анализ конкурирующих гипотез . Эта методология была разработана ЦРУ в 70-х годах, чтобы помочь аналитику убрать предвзятость из своего анализа и тщательно оценить различные гипотезы.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Подготовьте ОС&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Прежде чем приступить к расследованию, необходимо рассмотреть несколько аспектов безопасности работы, чтобы не настораживать людей и компании, которые вы исследуете. Посещение личного веб-сайта цели может дать ей ваш IP-адрес и, следовательно, ваше местоположение, использование вашей личной учетной записи социальной сети в браузере с которого проводится расследование, может привести к автоматическому щелчку по лайку, реализованному с помощью уязвимости.&lt;/p&gt;
  &lt;p&gt;Используйте коммерческий VPN или Tor для всех подключений из вашего браузера. Большинство коммерческих VPN предоставляют серверы в разных странах, и Tor позволяет вам выбрать страну выходного узла, поэтому я пытаюсь выбрать страну, которая не будет выделяться в этом контексте (США для расследования целей из США и т.д.). Используйте аккаунты в социальных сетях, созданные под вымышленным именем, чтобы случайно не деанонимизироваться перед целью.&lt;/p&gt;
  &lt;p&gt;Инструменты OSINT не имеют значения, гораздо важнее то, что вы делаете с этими инструментами. Тестируйте инструменты, читайте их код, создавайте свои собственные инструменты и т.д., Но убедитесь, что вы понимаете, что делаете.&lt;/p&gt;
  &lt;p&gt;Следствием этого является то, что не существует идеального инструментария. Лучший инструментарий - тот, который вы знаете, любите и осваиваете. Но позвольте мне рассказать вам, что я использую и какие другие инструменты могут вас заинтересовать.&lt;/p&gt;
  &lt;p&gt;Я использую Chrome в качестве браузера для расследования, главным образом потому, что Hunchly доступен только для Chrome. Я добавляю к нему несколько полезных плагинов:&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://chrome.google.com/webstore/detail/archiveis-button/cgjpabpjaocpgppajkeplhbipbdippdm&quot; target=&quot;_blank&quot;&gt;archive.is Button&lt;/a&gt; позволяет быстро сохранить веб-страницу в archive.is (подробнее об этом позже)&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://chrome.google.com/webstore/detail/wayback-machine/fpnmgdkabkmnadcjpehmlllkndpkmiak&quot; target=&quot;_blank&quot;&gt;Wayback Machine&lt;/a&gt; для поиска заархивированной страницы в archive.org&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://chrome.google.com/webstore/detail/open-source-intelligence/bclnaepfegjimpinlmgnipebbknlmmbh&quot; target=&quot;_blank&quot;&gt;OpenSource Intelligence&lt;/a&gt; предоставляет быстрый доступ ко многим инструментам OSINT&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://chrome.google.com/webstore/detail/exif-viewer/mmbhfeiddhndihdjeganjggkmjapkffm&quot; target=&quot;_blank&quot;&gt;EXIF Viewer&lt;/a&gt; позволяет быстро просматривать данные EXIF ??в изображениях&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://chrome.google.com/webstore/detail/take-webpage-screenshots/mcbpblocgmgfnpjjppndjkmgjaogfceg&quot; target=&quot;_blank&quot;&gt;FireShot&lt;/a&gt; позволяет быстро сделать скриншот&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Hunchly&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Я недавно начал использовать &lt;a href=&quot;https://hunch.ly/&quot; target=&quot;_blank&quot;&gt;Hunchly&lt;/a&gt;, и это отличный инструмент. Hunchly - это расширение для Chrome, которое позволяет сохранять, и плдписывать все веб-данные, найденные вами в ходе расследования. По сути, вам просто нужно нажать «Захват» в расширении, когда вы начинаете расследование, и Hunchly сохранит все веб-страницы, которые вы посещаете, в базе данных, что позволит вам добавлять к ним заметки и теги.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/42/42765c38-0ad9-401c-b4f9-2aa05b2500a0.png&quot; width=&quot;1915&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Maltego&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;По сути, &lt;a href=&quot;https://www.paterva.com/web7/buy/maltego-clients/maltego.php&quot; target=&quot;_blank&quot;&gt;Maltego&lt;/a&gt; предлагает графический интерфейс для представления графиков и преобразования для поиска новых данных в графике (например, доменов, связанных с IP-адресом из базы данных Passive DNS). Вы можете использовать Maltego Community Edition, который ограничивает охват поиска, но этого должно быть достаточно для небольших исследований.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/c3/c33f7df4-3b45-4a45-9001-d07c15050acc.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Harpoon&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/Te-k/harpoon&quot; target=&quot;_blank&quot;&gt;Этот инструмент&lt;/a&gt; начинался как утилита для анализа угроз, но сейчас в нем много команд для OSINT.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Python&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Очень часто вы сталкиваетесь с конкретными задачами по сбору данных и визуализации, которые не могут быть легко выполнены с помощью известных инструментов. В этом случае вам придется написать собственный код. Для этого я использую python, любой современный язык программирования будет работать одинаково хорошо, но мне нравится гибкость python и огромное количество доступных библиотек.&lt;/p&gt;
  &lt;p&gt;Джастин Зейтц (автор Hunchly) - написал справочник по Python и OSINT, вам обязательно стоит взглянуть на &lt;a href=&quot;http://www.automatingosint.com/blog/&quot; target=&quot;_blank&quot;&gt;его блог&lt;/a&gt; и книгу «Black Hat Python».&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.spiderfoot.net/&quot; target=&quot;_blank&quot;&gt;SpiderFoot &lt;/a&gt;- это инструмент разведки, который собирает информацию с помощью множества различных модулей. Он имеет приятный веб-интерфейс и генерирует графики, показывающие связи между различными типами данных.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://bitbucket.org/LaNMaSteR53/recon-ng&quot; target=&quot;_blank&quot;&gt;Recon-ng&lt;/a&gt; - это хороший инструмент CLI для запроса различных платформ, социальных ��етей или платформ анализа угроз.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://inteltechniques.com/buscador/&quot; target=&quot;_blank&quot;&gt;Buscador&lt;/a&gt; - это виртуальная машина Linux, в которую встроено множество различных инструментов OSINT. Я всегда предпочитаю иметь свои собственные системы, но это хороший способ опробовать новые инструменты без необходимости устанавливать их один за другим.&lt;/p&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/23/2385e2d8-e332-4245-8f91-fbaf89375abb.png&quot; width=&quot;1025&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Техническая инфраструктура&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Анализ технической инфраструктуры находится на перекрестке между хакингом и OSINT, но это определенно важная часть расследований.&lt;/p&gt;
  &lt;p&gt;Вот что вы должны искать:&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;IP и домены:&lt;/strong&gt; для этого есть много разных инструментов, но я считаю, что https://community.riskiq.com/ является одним из лучших источников информации. Бесплатный доступ дает вам 15 запросов в день через веб-интерфейс и 15 через API.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Сертификаты:&lt;/strong&gt; &lt;a href=&quot;https://censys.io/&quot; target=&quot;_blank&quot;&gt;Censys.io&lt;/a&gt; - отличный инструмент&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://crt.sh/&quot; target=&quot;_blank&quot;&gt;crt.sh&lt;/a&gt; - также очень хорошая база данных cертификатов&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Сканирование:&lt;/strong&gt; часто полезно знать, какие сервисы работают на IP, вы можете выполнить сканирование самостоятельно с помощью nmap , но вы также можете положиться на платформы, выполняющие регулярное сканирование всех адресов IPv4. Две основные платформы - Censys и Shodan , обе они сосредоточены на разных аспектах (больше IoT для Shodan, больше TLS для Censys), поэтому полезно знать и использовать их обе.&lt;/p&gt;
  &lt;p&gt;Еще одним источником информации является &lt;a href=&quot;https://opendata.rapid7.com&quot; target=&quot;_blank&quot;&gt;Rapid7 Open Data&lt;/a&gt;, но вам придется скачивать файлы сканирования и проводить исследования самостоятельно.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Поддомены:&lt;/strong&gt; существует множество различных способов найти список поддоменов для домена. &lt;a href=&quot;https://community.riskiq.com/&quot; target=&quot;_blank&quot;&gt;PassiveTotal&lt;/a&gt; и &lt;a href=&quot;https://www.binaryedge.io&quot; target=&quot;_blank&quot;&gt;BinaryEdge&lt;/a&gt; реализуют эту функцию напрямую.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Аналитика Google и социальные сети :&lt;/strong&gt; последняя информация, которая действительно интересна, - это проверить, используется ли один и тот же идентификатор Google Analytics / Adsense на нескольких веб-сайтах. Этот метод был открыт в 2015 году и хорошо &lt;a href=&quot;https://www.bellingcat.com/resources/how-tos/2015/07/23/unveiling-hidden-connections-with-google-analytics-ids/&quot; target=&quot;_blank&quot;&gt;описан сообществом Bellingcat&lt;/a&gt; . Чтобы искать эти связи, я в основном использую &lt;a href=&quot;http://spyonweb.com&quot; target=&quot;_blank&quot;&gt;SpyOnWeb&lt;/a&gt; и &lt;a href=&quot;https://nerdydata.com&quot; target=&quot;_blank&quot;&gt;NerdyData&lt;/a&gt;.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Поисковые системы&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;В зависимости от контекста, вы можете захотеть использовать другую поисковую систему во время расследования. Я в основном полагаюсь на Google и Bing (для Европы или Северной Америки), Baidu (для Азии) и Яндекс (для России и Восточной Европы).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Изображения&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для изображений есть две вещи, которые вы хотите знать: как найти дополнительную информацию об изображении и как найти похожие изображения.&lt;/p&gt;
  &lt;p&gt;Чтобы найти дополнительную информацию, первым делом нужно посмотреть данные exif . Exif-данные - это данные, внедренные в изображение при его создании, и они часто содержат интересную информацию о дате создания, используемой камере, иногда GPS-данные и.т.д. Чтобы проверить это, мне нравится использовать командную утилиту &lt;a href=&quot;http://owl.phy.queensu.ca/~phil/exiftool/&quot; target=&quot;_blank&quot;&gt;ExifTool&lt;/a&gt;, но расширение Exif Viewer которое можно установить для основных браузеров тоже очень удобно.&lt;/p&gt;
  &lt;p&gt;Чтобы найти похожие изображения, вы можете использовать Google Images, Bing Images или TinyEye. TinyEye имеет удобный &lt;a href=&quot;http://www.automatingosint.com/blog/2015/11/osint-youtube-tineye-reverse-image-search/&quot; target=&quot;_blank&quot;&gt;API&lt;/a&gt;, а Bing очень полезную &lt;a href=&quot;https://www.cnet.com/news/bing-visual-search-within-images/&quot; target=&quot;_blank&quot;&gt;функцию&lt;/a&gt;, позволяющую вам искать определенную часть изображения.&lt;/p&gt;
  &lt;p&gt;Нет простого способа проанализировать само содержание изображения и, например, найти его местоположение. Вам нужно будет найти на изображении определенные элементы, которые позволят вам угадать, в какой стране это может быть, а затем провести онлайн-исследование и сравнить его со спутниковыми изображениями и фото c Google Street View.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Социальные сети&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для социальных сетей доступно множество инструментов, но они сильно зависят от платформы. Вот краткая выдержка из интересных инструментов и приемов:&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/x0rz/tweets_analyzer&quot; target=&quot;_blank&quot;&gt;https://github.com/x0rz/tweets_analyzer&lt;/a&gt; - отличный способ получить обзор активности учетной записи Twitter.&lt;/p&gt;
  &lt;p&gt;Facebook: лучший ресурс для расследования в Facebook - это &lt;a href=&quot;https://inteltechniques.com/osint/facebook.html&quot; target=&quot;_blank&quot;&gt;https://inteltechniques.com/osint/facebook.html&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;LinkedIn: самый полезный трюк, который я нашел в LinkedIn, это &lt;a href=&quot;https://inteltechniques.com/osint/facebook.html&quot; target=&quot;_blank&quot;&gt;как найти профиль LinkedIn на основе адреса электронной почты &lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Веб архивы&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Существует несколько платформ для кеширования веб-сайтов, которые могут стать отличным источником информации во время расследования либо потому, что веб-сайт не работает, либо для анализа исторического развития веб-сайта. Эти платформы либо автоматически кэшируют сайты, либо кэшируют сайт по требованию.&lt;/p&gt;
  &lt;p&gt;Поисковые системы: большинство поисковых систем кэшируют содержимое веб-сайтов при их сканировании. Это действительно полезно, и многие веб-сайты доступны таким образом, но имейте в виду, что вы не можете контролировать, когда он кэшировался в последний раз (очень часто менее недели назад), и, скорее всего, он скоро будет удален, поэтому, если вы найдете там что-нибудь интересное, подумайте о сохранении закэшированной страницы.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://archive.org&quot; target=&quot;_blank&quot;&gt;https://archive.org/&lt;/a&gt; - это отличный проект, целью которого является сохранение всего, что опубликовано в Интернете, включая автоматическое сканирование веб-страниц и сохранение эволюции страниц в огромную базу данных. Важно знать, что интернет-архив удаляет контент по требованию (они сделали это, например, для компании Stalkerware Flexispy), поэтому вы должны сохранять контент, где-то еще.&lt;/p&gt;
  &lt;p&gt;Другие платформы ручного кэширования. Мне очень нравится &lt;a href=&quot;http://archive.today&quot; target=&quot;_blank&quot;&gt;archive.today&lt;/a&gt;, который позволяет сохранять снимки веб-страниц и искать снимки, сделанные другими людьми.&lt;/p&gt;
  &lt;p&gt;Иногда бывает неудобно вручную запрашивать все эти платформы, чтобы проверить, была ли кэширована веб-страница или нет. Я реализовал простую команду в Harpoon, чтобы сделать это: &lt;strong&gt;harpoon cache https://citizenlab.ca&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Сбор доказательств&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Вы определенно погрязнете в большом количестве данных, которые дублируются, веб-страницы изменяются, учетные записи Twitter исчезают и.т.д.&lt;/p&gt;
  &lt;p&gt;Вы не можете полагаться только на Интернет-архив, используйте другие платформы кеша и, если возможно, локальные копии.&lt;/p&gt;
  &lt;p&gt;- Сохраняйте изображения, документы и.т.д.&lt;/p&gt;
  &lt;p&gt;- Делайте скриншоты&lt;/p&gt;
  &lt;p&gt;- Сохраняйте данные о социальных сетях&lt;/p&gt;
  &lt;p&gt;Естественно, это далеко не все способы, помогающие найти ту или иную информацию. Осинтеры составляют целые подборки полезных сервисов, они часто меняются, и пополняются новыми инструментами.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/jivoi/awesome-osint&quot; target=&quot;_blank&quot;&gt;https://github.com/jivoi/awesome-osint&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://osintframework.com&quot; target=&quot;_blank&quot;&gt;https://osintframework.com&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/netstalking-core/netstalking-osint&quot; target=&quot;_blank&quot;&gt;https://github.com/netstalking-core/netstalking-osint&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/automatingosint/osint_public&quot; target=&quot;_blank&quot;&gt;https://github.com/automatingosint/osint_public&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://github.com/jmortega/osint_tools_security_auditing&quot; target=&quot;_blank&quot;&gt;https://github.com/jmortega/osint_tools_security_auditing&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p&gt;Переведено с английского командой &lt;a href=&quot;https://t.me/imonfire_official&quot; target=&quot;_blank&quot;&gt;https://t.me/imonfire_official&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;http://imonfire.xyz&quot; target=&quot;_blank&quot;&gt;http://imonfire.xyz&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Оригинал статьи &lt;a href=&quot;https://www.randhome.io/blog/2019/01/05/2019-osint-guide/&quot; target=&quot;_blank&quot;&gt;здесь&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;

</content></entry></feed>