Russian OSINT
38.9K subscribers
3.45K photos
265 videos
86 files
3.28K links
Кибербезопасность, ИИ, IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️На кофе
@russian_osint_donate

📲Связаться (🚨ЕСТЬ ФЕЙКИ)
@russian_osint_bot

Реестр РКН: https://clck.ru/3F4j7B
加入频道
​​🚀Who is Mr. Daniel Gericke?

Трое бывших сотрудников разведки США, которые работали на позициях senior managers в DarkMatter (Project Raven) занимались созданием эффективных технологий по слежке за журналистами и правозащитниками, признались в нарушении законов США, а именно взломе и работе в качестве хакеров-наёмников. Тем не менее, им удалось избежать наказания и отделаться штрафом в размере 1.68 миллионов долларов.

Что за Project Raven
?

"These services included the provision of support, direction and supervision in the creation of sophisticated “zero-click” computer hacking and intelligence gathering systems" - говорится в отчете Department of Justice.

В рамках проекта Raven могло использоваться US-designed military-grade spyware, которое способно компрометировать устройства “без каких-либо действий со стороны цели". Операции по эксплуатации компьютерных сетей (CNE) проводились в период с 2016 по 2019 год включительно.

🤦‍♂️ Одним из этих трех обвиняемых оказался Директор по информационным технологиям🙂 ExpressVPN Дэниел Герике, которого впоследствии обязали всего лишь выплатить штраф в размере $335,000 и пойти на сотрудничество с ФБР.

Несмотря на общественный резонанс и признания самого Герике в нарушении законов США, ExpressVPN встал на защиту и объявил следующее:

"We’ve known the key facts relating to Daniel’s employment history since before we hired him, as he disclosed them proactively and transparently with us from the start. In fact, it was his history and expertise that made him an invaluable hire for our mission to protect users’ privacy and security...later at DarkMatter, Daniel’s understanding was that he was continuing his work in the furtherance of US government interests and to enhance the national security for the UAE, an American ally"

"Daniel has not admitted guilt, nor will he be convicted of any crime"

"Daniel never worked in a US intelligence agency"

🧐А вот ФБР прямо указывает на Разведывательное сообщество США и военных

“Today’s announcement shines a light on the unlawful activity of three former members of the U.S. Intelligence Community and military,” said Assistant Director in Charge Steven M. D’Antuono of the FBI’s Washington Field Office". И тот же Recorded Future писал про всех троих, что они работали в NSA:

"The former NSA analysts worked inside Project Raven, a team inside DarkMatter that was made up of more than a dozen former US intelligence operatives"

Очень мутная история о том, как "один лучших VPN" ExpressVPN взял на работу бывшего разведчика США на позицию Директора по информационным технологиям, который ранее принимал участие в проекте по взлому, слежке и создании "zero-click" эксплойтов в отношении журналистов и активистов. ExpressVPN знал об опыте работы Герике в DarkMatter, ну не в куклы же он там играл в самом деле?

Хорошо, что такие лидеры мнений как Эдвард Сноуден подняли шум и призвали отказаться от этого дурно пахнущего сервиса. Кстати ExpressVPN купили Kape Technologies, в пуле которых уже есть Private Internet Access, ZenMate and CyberGhost. Останется Герике на своей позиции или нет, непонятно... но ExpressVPN занял чёткую оборонительную позиции в отношении разведчика. Выводы делайте сами.

Всем классных выходных 🥃
(Перепостил заново)
Media is too big
VIEW IN TELEGRAM
Будем скоро разбирать тему HUMINT

Кто хочет задать конкретные вопросы Роману Владимировичу, в том числе по социальной инженерии, узнать как защищаться от мошенников, распознавать манипуляции, то пишите свои вопросы сюда @russian_osint_bot
Ваши вопросы вижу, не переживайте
Тут интересные фото гуляют в СМИ🔥 сделаны они журналистом Джейком Ханраханом

«Талибан» (запрещенная в России террористическая организация) безмятежно катается с РПГ и автоматами в руках по озеру на прогулочных лодках в виде лебедей.

Задача: Узнать в каком месте Афганистана сделаны фотографии [Очень простой способ для новичков]
[1] Качаем фото на Desktop
[2] Загружаем фото на https://yandex.ru/images/
[3] Выделяем область картинки и нажимаем Готово
[4] Смотрим похожие фото

P.S. Очень удобно распознавать предметы, транспорт, одежду. Часто выручает в мелочах.
Так как мы знаем, что это Афганистан, есть большая вероятность того, что мы нашли нужное место

Банде-Амир (справа вверху)

Название в Wiki - Банди-Амир
Гуглением в СМИ информация перепроверяется за 10 секунд. Яндекс. Картинки является одним из самых простых, но зачастую эффективных инструментов поиска предметов, техники, различных объектов и т.п.

Не забывайте об этом👍
🇷🇺🇦🇫Если знаете какая страна, то используйте уточняющий оператор поиска site:ru или site:af после загрузки картинки
👍 ОСИНТИМ Facebook

В 2013 году Facebook представила технологию Facebook Graph Search, которая позволяла осуществлять поиск контента (постов, людей, групп и т.д.) по различным параметрам с использованием семантических поисковых запросов: место жительства, возраст, семейное положение и так далее.

Примеры:

“People named name who like something and live in city, state
(Люди с именем имя) которым нравится что-то, например страница сообществ и живут в город)

Эту технологию полюбили многие OSINTеры, но в июне 2019 года Facebook неожиданно отключил Graph Search, в результате чего поисковые запросы перестали работать.Но уже в августе 2019 года исследовательская группа OSINT Curiuos опубликовала руководство The new Facebook Graph Search, где они рассказали о новой методике поиска на Facebook.

🚀Как работает?

1️⃣ Выбираем тип поиска и ищем людей по запросу "john", получается search/people/?q=john
https://www.facebook.com/search/people/?q=john&epa=FILTERS&filters=

2️⃣Открываем для примера школу Caesar School (ID не знаем)
https://www.facebook.com/schoolcaesar/

3️⃣Получаем ID 751335894893898
https://lookup-id.com/

4️⃣ Добавляем ID в JSON
{"school":"{\"name\":\"users_school\",\"args\":\"751335894893898\"}"}

5️⃣ Декодируем параметры в base64 на сайте https://jsonformatter.org/json-to-base64 и получаем:
eyJzY2hvb2wiOiJ7XCJuYW1lXCI6XCJ1c2Vyc19zY2hvb2xcIixcImFyZ3NcIjpcIjc1MTMzNTg5NDg5Mzg5OFwifSJ9

6️⃣ Соединяем декодированную строку с основной ссылкой:
https://www.facebook.com/search/people/?q=john&epa=FILTERS&filters=eyJzY2hvb2wiOiJ7XCJuYW1lXCI6XCJ1c2Vyc19zY2hvb2xcIixcImFyZ3NcIjpcIjc1MTMzNTg5NDg5Mzg5OFwifSJ9

В результате найдутся люди, у которых в профиле есть ключевые слова "John" и которые учились в Caesar School. Подробный список всех параметров и их возможных значений можно найти здесь

Если техника показалась сложной, то можно начать с использования специальных сервисов, которые помогают подобрать параметры поисковых запросов и автоматически за вас перекодируют их в base64, а также помогут сформировать ссылки:

https://graph.tips/beta/
https://sowdust.github.io/fb-search/
😏Аферисты додумались рекламировать свои мутные услуги на YouTube под роликами блогеров, используя неоднозначные названия🐉

А это нормально, что "умный" Google пропускает подобные ключевые слова и ссылки? 🤦‍♂️(когда отключил расширение блокировки рекламы на 5 минут)

Описание ПО, которое просят установить аферисты - доставляет🤣

"Проект "АБВ" (назв.изм.) создан на основе программного кода, разработанного в «Роскосмосе». Этот код в десятки и сотни раз ускоряет те процессы, с помощью которых рассчитываются задачи для получения биткоинов. В итоге, даже при небольшой мощности гаджета (даже при наличии телефона) вы можете получить больше биткоинов, чем пользователи с целыми майнинговыми фермами.Вы можете пользоваться всеми возможностями программы абсолютно бесплатно – без каких-либо процентов, абонентской платы или чего-то подобного"

P.S. Всё, как обычно, долларовые миллионеры с жёлтыми зубами просят поставить бесплатное ПО "без вирусов" от "Роскосмоса" на компьютер и наблюдать за тем, как растёт счёт! Гениально🙂
Electronic Frontier Foundation (EFF) заявил о решении признать браузерное расширение HTTPS Everywhere устаревшим. Это связано с тем, что во многих браузерах появляются штатные опции автоматического перенаправления на HTTPS при открытии сайта по HTTP.

В 2022 расширение перейдет в режим "“maintenance mode"

Подобности ниже:
https://www.eff.org/deeplinks/2021/09/https-actually-everywhere
​​🇺🇸Зачем ФБР три недели скрывали ключ для дешифровки ПО REvil ransomware от пострадавших компаний в результате атаки на Kaseya?

Во вторник на слушаниях в Сенате директору ФБР Кристоферу Рэю задали неудобные вопросы по поводу того, что ФБР почти три недели воздерживалось от помощи в разблокировке компьютеров сотен предприятий и учреждений, пострадавших от крупной атаки шифровальщиков этим летом. По словам нескольких действующих и бывших американских чиновников (источники не уточняются), ФБР тайно получили ключ, но утаили этот факт. В результате атаки на Kaseya пострадали примерно 50 клиентов компании - поставщиков управляемых услуг и около 1 500 клиентов этих MSP.

Пострадавшие компании потратили миллионы долларов на восстановление своих данных после атаки, хотя это можно было предотвратить, так как ключ имелся на руках, но никаких действий по расшифровке не было принято. Тем не менее, по заявлению господина Рэя это объясняется следующими причинами:

"Мы принимаем решения всей группой, а не в одностороннем порядке". "Это сложные ... решения, направленные на достижение максимального эффекта, а это требует времени в борьбе с противниками, где нам приходится мобилизовывать ресурсы не только по всей стране, но и по всему миру".

Директор ФБР отказался сообщить какие еще правительственные агентства знали о ключе до тех пор, пока продолжается расследование.
🚀В Twitter выложили скриншот переписки переговорщиков одной из компаний (жертва шифровальщиков) и рансом группировкой BlackMatter. Как вам высший пилотаж конструктивного общения с хакерами по методике Гарвардских переговоров?

"The only thing we violated was your mother"
"You can stick your ransomware in your ass"

🍿Интересно узнать какие будут последствия такого общения c локерами
​​​​​​​​👆 говорят чат был скомпрометирован и представитель компании-жертвы NewCoop ничего такого не говорил BlackMatter🤔

🎎 Арт в виде голой жопы как минимум ставит под сомнение адекватность переговорщика

https://twitter.com/vxunderground/status/1441060861527957510?s=19
«Вот, что TikTok животворящий делает!»

Осинтер Ruben Hofs случайно наткнулся на интересный ролик в сети TikTok, где перевозят неизвестный концепт американского самолёта будущего. Путём нехитрых OSINT манипуляций Рубену удалось определить место съёмки: Lockheed Martin Helendale RCS facility. Данный исследовательский комплекс принадлежит корпорации Lockheed Martin, где разрабатываются стелс-технологии для авиации.

Пока никто из экспертного сообщества не смог назвать модель самолёта, но есть предположения, что это как-то связано с Next Generation Air Dominance aircraft. Специализированное издательство Aviation Week показали видео генералу ВВС США Марку Келли:

"Его немедленным ответом было то, что он понятия не имеет, что это такое. Затем он взял мой ноутбук и смотрел на него 20 секунд. Его выражение лица было где-то между растерянностью и удивлением"

ТикТокера похоже ожидает серьезный разговор с ФБР, многие в Twitter просят не упоминать его аккаунт, чтобы не создавать парню больше психологических проблем.