Бесплатный osint в Телеграмме

Меня зовут Сергей, автор канала Russian OSINT, блогер и OSINT-исследователь, пишу про кибербезопасность, ИИ и IT-технологии.
На площадке «Boosty» вы можете познакомиться с «Лабораторией Russian OSINT», которая представляет собой огромную базу знаний и библиотеку из инструментов по таким дисциплинам, как OSINT, GEOINT, SOCMINT, HUMINT и не только. собрано большое количество материалов по информационной безопасности и новинкам AI.

Представленный перечень инструментов применяется в самых различных областях, где требуется работа с открытыми источниками и данными. Актуальная квинтэссенция из самых эффективных tools поможет новичкам и бывалым специалистам сэкономить своё драгоценное время, найти нестандартные подходы к решению сложных задач, а также найти в Telegram-чате единомышленников в лице других энтузиастов.

Лаборатория OSINT включает в себя 6 основных разделов:
— OSINT, GEOINT, SOCMINT, HUMINT
— Вспомогательный раздел OSINT
— Кибербезопасность / ИБ
— Фейки / анонимность

Quick OSINT телеграм бот для пробива информации.


— Искусственный интеллект
— Текстовые интервью / cтатьи

*Один раз подписаться на Лабораторию Russian OSINT доступ в Telegram-чат навсегда. Доступ вы получаете после одобрения заявки. В чате обсуждаются новости, делятся инструментами, задаются вопросы и так далее. Не забудьте ознакомиться с правилами чата.

Кто пользуется Лабораторией Russian OSINT?
OSINT-исследователи, администраторы Telegram-каналов, ИБ-специалисты, аналитики и СБ, а также журналисты ведущих российских СМИ.

Добро пожаловать на платформу Boosty! Открывайте мир с OSINT!

Источник: boosty.to

Russian OSINT

Фишка в том, что внутри периметра использовалась сеть «airgapped network», где не было подключения к интернету. Каждый сотрудник имел допуск уровня «совершенно секретно», поэтому с паролем никто особо не заморачивался.

Please open Telegram to view this post

Снова разборки в Twitter. Маск выдал очередную порцию Twitter Files через журналиста Мэтта Тайбби, где речь идёт о цензуре свободы слова в социальной сети.

Please open Telegram to view this post
2.9K views edited 2023-01-04 17:38:13

Мошенники пытаются ограбить неравнодушных граждан на сборах средств для помощи военным и гражданскому населению в зоне СВО.

Please open Telegram to view this post
Colonelcassad

Внимание мошенники.
Друзья, сейчас активно действуют мошенники, которые пытаются ограбить неравнодушных граждан на сборах средств для помощи военным и гражданскому населению в зоне СВО. Вот пример таких мошенников, которые замаскировались под аккаунт Бориса…

Еще по теме:  Как записать голосовое в Телеграмме Андроид нет значка

«Мы знаем на какие сайты вы вчера заходили, но гарантируем вашу конфиденциальность» — штат Луизиана, США

Как сообщает BBC, в штате Луизиана принят закон, согласно которому американские власти теперь принудительно обязывают всех интернет-пользователей штата, которые решили ознакомиться с содержимым порнографических сайтов, пройти проверку через госуслуги штата приложение под названием «LA Wallet», где требуется верификация с помощью удостоверения личности или водительских прав с целью установления возраста пользователя.

Пользователи одного из крупнейших порнографических сайтов, Por**ub, теперь направляются на процедуру проверки возраста. Представители американской индустрии взрослого кино уже выразили протест, посчитав закон ошибочным.

Власти штата «гарантируют», что не собирают никакие данные в ходе процесса проверки. Твёрдо и чётко. Верим.

⚖️ Представившая законопроект законодатель штата от партии республиканцев Лори Шлегель говорит, что на принятие закона её вдохновила музыкант Билли Эйлиш, которая рассказала ей о том, как на неё повлиял просмотр порнографии в детстве. Госпожа Шлегель утверждает, что она является «сертифицированным терапевтом по лечению сексуальной зависимости», включая «зависимость» от порнографии.

Свободный интернет по-Луизиански от сертифицированного терапевта по лечению сексуальной зависимости.

Please open Telegram to view this post
Forwarded from Сводки частной разведки

❗️ Американская компания «Anomaly 6» продает нелегальные шпионские технологии, которые помогают похищать самые конфиденциальные личные данные человека через его смартфон. Министерство обороны Великобритании и GCHQ являются потенциальными покупателями.

Деятельность Anomaly 6 представляет собой глобальную криминальную сеть, охват которой может быть даже больше, чем у ЦРУ и АНБ. Основатели компании крайне настороженно относятся к вниманию СМИ, не в последнюю очередь потому, что они опасаются, что «правовая основа» их деятельности «вряд ли выдержит проверку».

Компания, основанная парой ветеранов военной разведки США, тайно встраивает комплекты для разработки программного обеспечения, или SDK, в сотни популярных приложений для смартфонов и Интернета вещей, что позволяет ей отслеживать перемещения пользователя и многое другое. Затем эти данные анализируются, и результаты передаются частному сектору и государственным клиентам.

Еще по теме:  Как в Телеграмме удалить видеосвязь

Одним из подтвержденных клиентов является Командование специальных операций США в Африке, которое в сентябре 2020 года заплатило Anomaly 6 589 500 долларов за «коммерческий канал телеметрии». В апреле The Intercept сообщил об просочившейся презентации Anomaly 6 для нового бизнеса, в которой компания утверждала, что может одновременно контролировать примерно три миллиарда смартфонов в режиме реального времени.

«Anomaly 6» утверждает, что отслеживает американских ученых и сотни других жителей Запада в Северной Корее. Фирма выявила 100 000 отдельных пользователей смартфонов, которые ездили в Северную Корею в течение 14 месяцев, в том числе граждане США, «чтобы показать ценность наших данных» как для целей контрразведки, так и для разработки источников.

Please open Telegram to view this post
Forwarded from Пост Лукацкого

А теперь к более серьезным вещам. И хотя про взломы RSA был уже не один фейк опубликован, в данном случае стоит прислушаться к Брюсу Шнайеру. И хотя еще предстоит перепроверить результаты исследований китайцев, есть вероятность, что они действительно сделали то, что пишут, а именно сломали 2048-битный ключ RSA. А значит 2023-й год поставит перед многими ИБ-специалистами совершенно новые задачи и заставит пересмотреть все свои планы. Менять основы ИБ, лежащие в фундаменте многих систем электронной коммерции, — штука непростая.

Пост Лукацкого

Группа китайских учёных опубликовала исследование, где утверждается, что им удалось взломать 2048-битный RSA

Документ был выложен в открытый доступ для ознакомления. Авторитетный криптограф и один из разработчиков блочных шифров Twofish и Blowfish Брюс Шнайер предлагает отнестись к исследованию со всей серьезностью:

«This is something to take seriously. It might not be correct, but it’s not obviously wrong», — резюмирует китайское исследование американский криптограф.

Брюс пишет следующее:

«Мы давно знаем из алгоритма Шора, что факторизация с помощью квантового компьютера проста. Но для факторизации ключей, которые мы используем сегодня, требуется большой квантовый компьютер, порядка миллионов кубитов. Исследователи объединили классические методы факторизации с уменьшением решетки с алгоритмом квантовой приближенной оптимизации. Это означает, что им нужен квантовый компьютер с 372 qbits, что вполне соответствует сегодняшним возможностям. (Через несколько месяцев IBM объявит о создании квантового компьютера с 1000 кубитами. Другие компании тоже на подходе)».

Еще по теме:  Телеграм сброс настроек по умолчанию

«У китайской группы не было такого большого квантового компьютера для работы. Они смогли считать 48-битные числа с помощью 10-килобайтного квантового компьютера. И хотя всегда есть потенциальные проблемы при увеличении масштаба чего-то подобного в 50 раз, очевидных препятствий нет.»

«Честно говоря, большая часть статьи не укладывается у меня в голове — как математика решеточного сокращения, так и квантовая физика. И еще есть наболевший вопрос, почему китайское правительство не засекретило это исследование. Но. может быть. и да! Или нет.»

По электронной почте бывший главный архитектор по безопасности Microsoft Роджер Граймс сообщил криптографу следующее: «По-видимому, произошло следующее: другой парень ранее заявил, что смог взломать традиционное асимметричное шифрование с помощью классических компьютеров. но рецензенты нашли изъян в его алгоритме, и парню пришлось отказаться от своей статьи. Но эта китайская команда поняла, что шаг, который погубил все дело, может быть решен с помощью небольших квантовых компьютеров. Они провели испытания, и все получилось».

Более того, Граймс даёт дополнительное разъяснение по этому исследованию у себя на странице в одной из соц. сетей:

«Имея множество доказательств на руках китайская команда утверждает, что они могут взломать современные традиционные алгоритмы асимметричного шифрования с помощью квантовых компьютеров, которые либо уже есть сегодня, либо точно появятся в этом году. Предположительно, это работает с шумящими/заполненными ошибками кубитами. И это решение также потенциально подрывает существующие квантово-устойчивые криптографические решения (т.е. основанные на решетке), которые NIST только что объявил в качестве наших новых пост-квантовых стандартов. Это одно из самых важных компьютерных открытий, если оно подтвердится то. поскольку они провели реальные испытания для подтверждения своих теорий. это кажется более вероятным, чем нет. И это ‍♂️перечеркивает рекомендованные NIST сроки квантовой подготовки к 2033 году.»

Источник: t-me.ru

Рейтинг
( Пока оценок нет )
Загрузка ...