secur_researcher | Неотсортированное

Telegram-канал secur_researcher - STEIN: ИБ, OSINT

12954

Авторский канал от исследователя в сфере ИБ, OSINT. Автор не несёт ответственности за использование представленной информации. Сотрудничество: @stein_media

Подписаться на канал

STEIN: ИБ, OSINT

🥸 Немного продолжу про OSINT-техники в сфере HR

Грамотно было бы полностью расписать цикл для эйчаров, но этим я займусь как-нибудь позже. Существует трёхшаговая модель сорсинга, которую стоит освоить каждому HR.

1. X-ray + Boolean Search: поиск подходящих кандидатов на разных площадках;
2. Plugins + Services: последующий поиск их контактов связи посредством плагинов или сервисов;
3. Connection: рассылаем всем потенциальным кандидатам письма и ждём отклики.

В этом посте расскажу лишь про первый пункт, а точнее покажу операторы поиска под самые главные критерии в реалиях эйчаров:

— Поиск тех, кто работает недавно:
site:linkedin.com/in ("at Facebook" OR intitle:Facebook) "present 1..6 months"

— Поиск тех, кто открыт для вакансий:
site:linkedin.com/in "(open OR looking OR seeking OR открыт OR открыта OR поиске) (job OR to OR for OR new OR к OR для)" "(to OR new OR seeking) (opportunities OR opportunity OR возможностей OR должности)"

— Открыты к релокации:
site:linkedin.com/in (developer OR "senior developer") ("relocation to" OR "open * relocation" OR "willing * move" OR "will * relocate" OR "willing * relocate" OR "ready * relocate" OR "able * relocate" OR "ability * relocate" OR "open * relocate") -recruiter -inurl:dir

Если в канале среди читателей имеются данные спецы и заинтересованы в продолжении — ставьте 🔥

#OSINT #HR #Research | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

😎 ФСБ накрыла международную мошенническую сеть кол-центров

По данным ФСБ, от действий мошенников пострадало около 100 тыс. человек более чем из 50 стран, включая страны ЕС, Великобританию, Канаду, Бразилию, Индию и Японию.

"В результате проведения ОРД установлены руководители кол-центров: гражданин Израиля и Украины Кесельман Я.Д. (задержан) и гражданин Израиля и Грузии Тодва Д. (объявлен в розыск), которые в 2022 году по заданию СБУ организовали распространение анонимных сообщений о готовящихся террористических актах на объектах критической инфраструктуры Москвы, Курска, Брянска и Белгорода", - указано в сообщении.


По оценкам ФСБ, ежедневный доход колл-центров достигал $1 млн. Мошенники действовали в интересах экс-министра обороны Грузии и основателя «Милтон-групп» Давида Кезерашвили, скрывающегося в Лондоне.

#News #Crime #FSB | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

Новый законопроект о защите персональных данных: что он изменит?

Сейчас проходит последние этапы принятия законопроект поправок в уголовный кодекс, касающийся защиты персональных данных. Он затрагивает ключевые аспекты работы с информацией, однако изменения, которые он вносит, не делают OSINT-исследования вне закона.

Законопроект направлен на предотвращение незаконного использования персональных данных:
🔻Использование программных инструментов для несанкционированного доступа к информации.
🔻Обработку личных данных с корыстными целями.

Чтобы оставаться в рамках закона и эффективно работать в новых условиях следует:
🔹Проверять легальность источников данных.
🔹Документировать свои методы и подтверждать, что они основаны исключительно на общедоступной информации.
🔹Избегать действий, которые могут быть интерпретированы как корыстный интерес (на всякий случай).

За преступление нарушителям грозит штраф (до 300 тысяч рублей или в размере заработной платы или иного дохода за период до 1 года), исправительные работы до четырех лет или лишение свободы на тот же срок.

А отвечая на первый вопрос (что поменяется): время покажет. Вероятность того, что ОСИНТ-специалисты попадут под раздачу, сейчас спрогнозировать сложно. Поэтому ведите себя хорошо и аккуратно и будет вам счастье.

#Intelligence_news

👥 Канал & Чат | 📺 Youtube | 📺 Rutube

Читать полностью…

STEIN: ИБ, OSINT

❄️ Курс для BlueTeam “Реагирование на компьютерные инциденты”!

Программа курса:
🔸 Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
🔸 Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
🔸 Threat Intelligence & Threat Hunting

🥇 Сертификат / удостоверение о повышении квалификации
⭐️ Трудоустройство / стажировка для лучших учеников
🎄 Запись до 12 декабря

🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе

Читать полностью…

STEIN: ИБ, OSINT

🚀Открытый вебинар: «Конвейер Ci/Cd и обзор средств его защиты».

Получите актуальные знания и навыки по автоматизации и защите процессов разработки

❓На открытом уроке рассмотрим:

- Место конвейера в DevOps. Доставка ПО в облаке;

- Программные средства организации конвейеров;

- Основные методы обеспечения безопасности конвейеров.

📚После занятий вы будете знать:

- Принципы непрерывной интеграции и непрерывной доставки ПО в облаках;

- Как организовывать конвейер доставки ПО средствами GitLab;

- Как применять средства обеспечения защиты конвейера.

🔥Регистрируйтесь на урок до 16 декабря, в 20:00 мск и получите скидку на обучение «Специалист по кибербезопасности облачных сред»: Перейти на сайт

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

STEIN: ИБ, OSINT

Бу, испугались? Не бойтесь, мы друзья и зовём вас поучаствовать в «Совкомбанк SecureHack», регистрируйся и разработай решение для оценки безопасности банковской системы: https://cnrlink.com/securehackstein?erid=LjN8K6hry

Реклама. ПАО "СОВКОМБАНК". ИНН 4401116480.

Читать полностью…

STEIN: ИБ, OSINT

Разбор HackTheBox. Прохождение лаборатории OSINT (уровень: easy)
HackTheBox разбор ID Exposed. На поиски Сары
Очередные поиски флага на Hackthebox в категории OSINT

Читать полностью…

STEIN: ИБ, OSINT

апдейт: всё немного затянулось, я ленивая попа, ждите дальше

Читать полностью…

STEIN: ИБ, OSINT

Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬

Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 16 декабря*

*Успейте приобрести курс по старой цене до конца ноября!


🚀 @Codeby_Academy
➡️ Подробнее о курсе

Читать полностью…

STEIN: ИБ, OSINT

🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома

Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!

Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇

Получите практические навыки как в рабочих задачах, так и в Bug Bounty.

*С декабря стоимость курсов увеличится на 15%

🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе

Читать полностью…

STEIN: ИБ, OSINT

📖 GEOINT Challenge: геолокация уличного искусства в Доминике

В сентябре UnShelledSec в X опубликовал интересный пост, целью которого было найти точное местоположение исходя лишь из одной картинки, задача не из простых, но Ron Kaminsky справился и более того, показал алгоритм действий по решению.

habr.com/ru/users/stein_osint/

В этой статье вы поймёте ход его действий и методику поиска, которая поможет вам в дальнейшем в решении иных GEOINT-кейсов.

#GEOINT | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

🌃 Инструментарий: расширения Chrome и Firefox для поиска по открытым источникам

Расширения Sputnik и Mitaka позволяют вам проводить быстрый и легкий поиск IP-адресов, доменов, файловых хэшей и URL-адресов с использованием бесплатных ресурсов Open Source Intelligence (OSINT).

Для этого достаточно выделить необходимый объект поиска, нажать правой кнопкой мыши, навести на вкладку расширения и выбрать ресурс для поиска.

Sputnik на GitHub
Mitaka на GitHub

@osintru

Читать полностью…

STEIN: ИБ, OSINT

🔥 Курс по Цифровой Криминалистике от Академии Кодебай!

Что будет на курсе?
🌟 Решение задач, основанных на APT-отчетах
🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

Для кого создан этот курс?
🔸 для аналитиков 1, 2 и 3 линий SOC
🔸 для для начинающих DFIR и Red Team специалистов
🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

🗓 Старт: 25 ноября

🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь.

Читать полностью…

STEIN: ИБ, OSINT

🔵🔵🔵🔵🔵 уже начался!

Впереди — три дня уникального контента. Эксперты расскажут, что нового готовят хакеры, как реагировать на атаки, от чего не сможет защитить SOC и как построить комплексную кибербезопасность без слепых зон.

Подключитесь к главному ИБ-событию года прямо сейчас. Прямая трансляция уже началась!

Читать полностью…

STEIN: ИБ, OSINT

👩‍💻 Обучение программированию с нуля

Друзья, появился новый канал по обучению разных IT технологий.

Изучение Python
Изучение JavaScript
Изучение HTML/CSS
Изучение Java
Изучение C/С++
Изучение С#
Изучение SQL


👉 Подписывайся на TechVibe, если интересно.

Читать полностью…

STEIN: ИБ, OSINT

❄️ Друзья, компания Безопасность 360 приглашает вас стать участниками заключительного новогоднего выпуска Комплексной программы "Специалист по OSINT".

⚡️С 16 по 20 декабря, формат - очный или онлайн. По завершению обучения предоставляется полная запись курса, а очным участникам еще и новогодние подарки от "Безопасность 360'🎁

📚 Программа состоит из трех модулей, которые проводят разные преподаватели. Любой модуль можно пройти по отдельности или в рамках всей комплексной программы.

● 16 и 17 декабря - Методы OSINT для решения задач поиска и анализа информации.
Ведущие: гуру Интернет-разведки Андрей Масалович (Кибердед) и председатель Клуба Кибердеда, специалист по безопасности и OSINT Игорь Печенкин.

● 18 декабря - Социальный профайлинг. Что может рассказать о человеке социальная сеть.
Ведущий - Алексей Филатов, эксперт по психологии и профайлингу, руководитель Лаборатории цифрового профайлинга, Сколково.

● 19-20 декабря - Прикладной инструментарий OSINT.
Ведущий - Дмитрий Борощук, исследователь и криминалист, руководитель консалтингового агентства BeholderIsHere.

🩵 А также Дарья Неверова - генеральный директор "Безопасность 360", будет с вами весь Новогодний выпуск в роли Снегурочки😊

💰 В декабре на курс "Специалист по OSINT" еще действуют старые цены. С начала 2025 года цены на курсы вырастут на 15-20%.

▶️ Регистрируйтесь и приходите на новогодний выпуск!🎅

------
📩 По вопросам участия обращайтесь: general@360sec.ru
Телефон: +7 (901) 189-50-50
Телеграм: t.me/bezopasnost_360

Читать полностью…

STEIN: ИБ, OSINT

Создайте мультиоблако со скидкой 50% от VK Cloud

До 20 декабря можно выгодно перейти в VK Cloud. Переходите в отказоустойчивое облако VK Cloud и используйте его как основную платформу для размещения сервисов. Или создайте себе резервную площадку для аварийного восстановления. Миграция по методу Lift-and-Shift будет бесплатной.

Оставляйте заявку на участие в программе «Облачный старт» от VK Cloud.

Бонусы
🔹 Скидка 50% на сервисы VK Cloud в течение трех месяцев. Максимальный размер поддержки для одного нового клиента VK Cloud — 2 000 000 рублей.
🔹 Бесплатная консультация архитектора VK Cloud.

Как стать участником программы
🔹 Подайте заявку до 20 декабря 2024.
🔹 Убедитесь, что ваш бизнес зарегистрирован как ИП или российское юридическое лицо не менее 1 года назад.
🔹 Пройдите короткое интервью для оценки потребностей вашего бизнеса.
🔹 Начните использовать облако VK Cloud по акции до 1 января 2025.

Предложение распространяется на новых клиентов VK Cloud или не использующих платформу на коммерческой основе с 1 января 2024 года по настоящее время.

Читать полностью…

STEIN: ИБ, OSINT

🖥 Компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы (они же конечные устройства) — в тройке самых популярных целей хакеров: с их взломом связана треть успешных кибератак

Наиболее изощренные методы используют APT-группировки: они маскируют свои действия под работу легитимных утилит, из-за чего их становится сложнее обнаружить.

Успешно противостоять злоумышленникам можно применяя решения класса EDR (endpoint detection and response), например MaxPatrol EDR.

Читайте по ссылке, как обнаруживать атаки и останавливать хакеров и чем в борьбе с ними помогает матрица MITRE ATT&CK.

Читать полностью…

STEIN: ИБ, OSINT

😟 Северокорейские хакеры используют почтовую службу VK

Связанная с Северной Кореей группировка, известная как Kimsuky, была связана с серией фишинговых атак, включающих отправку сообщений электронной почты с российских адресов отправителя с целью кражи учетных данных.

«Фишинговые письма отправлялись в основном через почтовые сервисы Японии и Кореи до начала сентября», — заявила Genians.


Kimsuky используют домены mail.ru, internet.ru, bk.ru, inbox.ru и list.ru для своих фишинговых атак, пороча честное имя mail.ru.

#News #VK | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

📖 История одного наследства: как с помощью OSINT и социальной инженерии заскамили скамера

Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии.

habr.com/ru/articles/772042/

Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в бытовых реалиях.

#OSINT #SE | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

🚀 Приглашаем специалистов по информационной безопасности на идеатон Форума Инновационных Центров 2024!

⚡️Кейс: Архитектура высоконагруженного распределенного приложения!

Работа с 100 000 одновременными пользователями требует надежных решений. Исследуйте архитектурные подходы с акцентом на безопасность, защиту от кибератак и масштабируемость.


🎯 Задачи:
— Разработка концептуальной архитектуры с учетом безопасности и доступности на всей территории России.
— Подготовка аналитического отчета, схем и рекомендаций по технологиям и защитным мерам.

Что это вам даёт:
Шанс на создание и внедрение инновационных решений, взаимодействие с профессионалами и возможность трудоустройства от компаний-участников.

Формат мероприятия:

- участники — команды от 2 до 6 человек.
- отборочный этап — онлайн.
- финал — офлайн.

🏆 Призовой фонд — 6 000 000 руб.

📅 Ключевые даты:
- Регистрация: до 26 ноября, 23:59
- Отборочный этап: 29 ноября - 2 декабря
- Финал: 3 - 4 декабря

🔥 Не упустите возможность внести свой вклад в будущее высоконагруженных приложений! Зарегистрируйтесь по
ссылке и реализуйте свои амбиции!

Читать полностью…

STEIN: ИБ, OSINT

Курс для BlueTeam “Реагирование на компьютерные инциденты”!

🗓 Старт: 2 декабря

Старая цена: 49.990 руб. — успейте записаться на курс по старой цене до конца ноября!
Новая цена: 57.499 руб.

Программа курса:
Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
Реагирование на основе данных из SIEM
Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
Threat Intelligence & Threat Hunting

🥇 Сертификат / удостоверение о повышении квалификации
⭐️ Возможности трудоустройства / стажировки

🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе

Читать полностью…

STEIN: ИБ, OSINT

📖 OSINT: Анализ доменов компаний

Анализ сведений домена позволяет добыть массу полезной, а порой, критической информации: начиная от данных владельца и заканчивая внутренними документами компании.

Составление карты доменов: DNSdumpster; Amass

Карта доменов позволяет вытащить список доменов и поддоменов, сервисы, что запущены на этих доменах (например, веб-сайты, почтовые серверы, FTP и пр.), их IP-адреса, сертификаты SSL и DNS-записи, владельцы (например, из WHOIS).

🌟 С картой у вас уже будет информация, какие домены используются на периметре и какие «светятся» наружу. Это инвентаризация и разведка, которая позволяет понять, откуда теоретически можно начать атаковать. DNSdumpster отрисует вам карту доменов и укажет все DNS записи, Amass от него отличается тем, что имеет возможность автоматизировать поиск посредством скриптов и сравнивать результаты от разных дат и выявлять произошедшие изменения.

Анализ истории DNS: dnshistory; completedns

История DNS показывает есть ли у целевого сайта незакрытая брешь, через которую её можно будет атаковать. Например, компания переезжает со старого айпишника на новый, когда встает за сервис DDoS-защиты и забывает убрать и заблокировать старый IP-адрес. Получается, что у компании две «входных двери». В такой ситуации компания может навесить на «парадный вход» WAF и пр., но мы зайдём, как говорится, откуда не ждали, и сможем атаковать через старый IP 👮‍♀️

— Инструменты для проверки истории DNS: dnshistory и completedns. Там все просто: вводите домен и видите, какие записи и адреса менялись.

Чтобы отследить, что было на домене год, два или пять лет назад, можно использовать сервисы wayback machine и stored.website.

Поиск кода в открытом доступе: GitHub Dorks

Иногда горе-разрабы оставляют в открытых репозиториях приватный ключ к сервису, забывая удалить его из кода. Порой наблюдал, когда ключи от Service Desk оказывались в открытом доступе.

Через поиск на Github & Gitlab вы найдете только то, что уже выложено в открытые репозитории, поэтому стоит закинуть запросы в Google. Он покажет, что было открыто на момент индексации, даже если сейчас закрыто.

😇 Вот примеры шаблонов запросов(остальное в ссылке выше):

(site:github.com | site:gitlab.com) "domain"
(site:github.com | site:gitlab.com) "domain" api
(site:github.com | site:gitlab.com) "domain" key.

Поиск утёкших корпоративных учётных записей: HaveIbeenpwned; WhatsMyName Web; Skymem

Не редки случаи, когда сотрудники используют для регистрации корпоративные почты на сторонних ресурсах, а порой ещё и пароли. Для поиска по адресам электронной почты есть — HaveIbeenpwned. Достаточно ввести и подтвердить корпоративный домен, и сервис будет пересылать вам уведомления о корпоративных учетных записях, замеченных в утечках.

— Чтобы понять, кто и где регистрирует свою корпоративную почту, также есть сервис WhatsMyName Web. С его помощью удобно искать рабочие e-mail, зарегистрированные на внешних ресурсах.

Еще один удобный инструмент — Skymem: он показывает, какие учетные записи зарегистрированы на внешних сервисах. Это особенно важно, когда у компании есть домены только для внутреннего пользования, и аккаунты с этих доменов в принципе не должны использоваться на сторонних ресурсах.

Продвинутый поиск: DorkSearch; Advangle

На этих сервисах с помощью конструктора можно легко создать «прицельный» запрос для поисковых систем и найти: домены и поддомены, email’ы, пользователей, файлы в открытом доступе или на публичных хранилищах. Можно задавать тонкие запросы и не пролистывать выдачу в десятки страниц.

Альтернативный инструмент — поисковик с расширенными фильтрами Biznar. Он категоризирует выдачу по параметрам (дата, формат и прочее) и помогает фильтровать все, что нашлось. Из «комбайнов» для комбинированного поиска могу посоветовать рассмотреть metabigor — агрегатор данных из разных источников, утилита бесплатная, нужно только установить и запустить ее для поиска информации.

#OSINT #Domains | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

Недавно набрёл на модель GPT для ChatGPT от GeoGuessr, которая специализируетcя на геолокации, ранее пробовал другие нейронки, и могу сказать, что они сильно уступают этой, однозначно советую попровать, умеет анализировать.

chatgpt.com/g/g-brlHi7t2R-geoguessr-gpt

#GEOINT #ChatGPT | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

Как сделать работу в контейнерных средах безопасной?

Узнайте на бесплатном вебинаре «Защита контейнерных сред с помощью Policy Engine и Service Mesh» от СберТеха.

Обсудим риски работы в контейнерных средах и вклад Policy Engine и Service Mesh в обеспечение безопасности кластеров Kubernetes (на примере open source решений и линейки российских продуктов Platform V Synapse от СберТеха).

Разберем темы:

• Контейнерные среды в рантайме: защита на уровне реестра, оркестратора и контейнеров.
• Policy Engine и его роль в управлении политиками безопасности и конфигурациями.
• Знакомство с Kubelatte и возможностями по мутации, валидации и генерации объектов Kubernetes.
• Service Mesh для безопасности трафика, включая шифрование, контроль конфигураций приложений и кластеров, мониторинг состояния кластеров.
• Преимущества решений Platform V Synapse по сравнению с open source.

Спикер: Максим Чудновский, главный руководитель направления Platform V Synapse, СберТех.

Вебинар пройдет 19 ноября в 11:00.

Регистрируйтесь по ссылке!

Читать полностью…

STEIN: ИБ, OSINT

Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬

Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 9 декабря*

*Успейте приобрести курс по старой цене до конца ноября!

🚀 @Codeby_Academy
➡️ Подробнее о курсе

Читать полностью…

STEIN: ИБ, OSINT

Цитата дня сегодня от CISO Т-Банка Дмитрия Гадаря на SOC-форуме:

«Инновации – это то, где нужно запретить участие безопасности и юристов».

Читать полностью…

STEIN: ИБ, OSINT

Кстати, этот бот не раз открыл новые горизонты, перевернув расследование по физикам, однозначно - советую.

И хотел бы всех поздравить, MAGA

Читать полностью…

STEIN: ИБ, OSINT

📖 OSINT: подборка инструментов по отслеживанию стихийных бедствий

Стихийные бедствия - серьезная угроза. Например, в начале мая шторм обрушился на центральную Россию (Воронеж, Уфа, Тульская область). Я в свою очередь изучил карту ветров, определил координаты и выяснил, что бояться нечего. (В крайнем же случае, многим из нас стоило бы предпринять меры: перепарковать авто, укрепить слабые сооружения и пр.)

— В этом посте я приведу массу инструментов, которые помогут вам в ситуациях связанных с природными катаклизмами.

1. earth.nullschool.net — сервис, который визуализирует движение воздуха и воды по всему миру в реальном времени. Он использует данные с метеорологических спутников и наземных станций, показывая: скорость и направление ветра; температуру поверхности моря; положение и движение облаков. (О нём и шла речь в описании поста 🌃)
2. GDACS — карта глобальной системы оповещений о стихийных бедствиях. Совместная инициатива Управления ООН по координации гуманитарных вопросов (УКГВ) и Европейской комиссии.
3. RSOE-EDIS eventMap — дашборд в реальном времени агрегирует сообщения о пожарах, торнадо, землетрясениях, катастрофах и чрезвычайных происшествиях.
4. Fire MAP NASA — проект NASA, ориентированный на пожары и другие тепловые аномалии. Получает данные со спутников VIIRS и MODIS, обновляется ежедневно.
5. tertremo Live Earthquake Map, Earthquake Track, Recent USGS Earthquakes и USGS Monthly Earthquakes — фиксируют землетрясения, данные о которых собраны при помощи сети датчиков Геологической службы США (USGS).

#OSINT #Weather | 😈 @secur_researcher

Читать полностью…

STEIN: ИБ, OSINT

🤖 @unamer_bot - инструмент для работы с аккаунтами Telegram.

Умеет показывать историю владения @username, искать по id и по номеру телефона. База собирается с 2017 года (и обновляется ежедневно) - это дает возможность найти "старые" имена пользователей, а иногда и историю привязки телефонов.

Промокод для подписчиков:
stein_osint_friend
Активировать в самом боте:
📝 Ваш профиль -> 💵 Пополнить баланс -> 🎉 Promocode

#OSINT #Bots | 😈 @secur_researcher

Читать полностью…
Подписаться на канал