Авторский канал от исследователя в сфере ИБ, OSINT. Автор не несёт ответственности за использование представленной информации. Сотрудничество: @stein_media
📖 OSINT: подборка инструментов для ускоренного исследования в сети
Почти у всех периодически возникает необходимость разобраться в какой-то новой сфере, провести исследования или быстро найти очень узкоспециализированную информацию.(мастхэв для маркетологов, бизнес аналитиков и др.)
— Но, не каждый из нас умеет в запросы. Бывает, не всегда легко выразить свою информационную потребность в поисковом запросе. Может не хватать нужной терминологии, или вы еще не совсем уверены, в том, что именно ищите, на эти случаи имеются OSINT инструменты, которые сделают исследования в сети более быстрыми, полезными и, возможно, более приятными 🛏
1. Keyword Tool — платформа показывает ключевые слова по введенному запросу на любом языке и по любой стране. В некоторых запросах даже видно, насколько они популярны, хотя эта услуга платная. Можно искать ключевые слова по Google, YouTube, Twitter, Instagram, Amazon, eBay, Play Store, Bing.
2. OneLook — словарь, который подбирает слова и фразы, как-то относящиеся к вашему запросу. Тут же можно быстро найти определения тех или иных слов — результат придет из разных словарей.
3. BizNar — ресурс для поиска бизнес информации, а точнее, исследования рынка и различных индустрий. Платформа ищет по Deep Web - те результаты, что не индексируются привычными поисковиками.
4. Open Knowledge Map — ресурс выдает все материалы с открытым доступом из BASE (поисковик по огромному количеству научных материалов) и PubMed (база данных медицинских и биологических публикаций).
- Можно отфильтровать по формату материалов — аудио, книги, карты, патенты, отчеты, ПО, видео, научные тезисы и тд.
5. Hash At It — инструмент ищет по хештегам, ключевым словам, URL и по упоминаниям профилей. Сразу выдает самые новые результаты, но выбрав какую-то конкретную социальную сеть в фильтре, можно быстрее увидеть и более старые результаты.
😎 Если подобные вспомогательные инструменты вас заинтересовали, жду фидбека под постом и делаю вторую часть.
#OSINT #Research | 😈 @secur_researcher
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎 Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать.
🔴 Запись до 13 марта — осталось 7 мест! Регистрация — здесь.
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
По всем вопросам пишите @Codeby_Academy 🚀
Друзья, запись вебинара «Первые шаги в пентесте Active Directory» доступна на всех площадках!
🌐 Twitch
😘 YouTube
🌍 VK
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей! 🚩
Дарим промокод на скидку 10% VEBINAR10 на курс «Первые шаги в пентесте Active Directory» при оплате до 5 марта 2025 года включительно! Пишите @Codeby_Academy 🚀
🔴 Подробнее о курсе здесь
Спасибо всем, кто был на вебинаре! До новых встреч! 😎
▶️ Делимся ссылками на бесплатный открытый вебинар «Первые шаги в пентесте Active Directory»!
Стартуем в 19:00 по МСК — всех зрителей ждёт подарок, подробности в эфире! Присоединяйтесь!
😢 Telegram
🌐 Twitch
▶ RuTube
🌍 codeby?_ads_group_id=75857525">VK
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap
, netexec
, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute
Изучим основы пентеста Active Directory и поймем, как RedTeam проводят разведку корпоративных сетей — ждем вас! 🚩
🔴 Подробнее о курсе здесь
Друзья, думаю каждый из вас слышал про ChatGPT, но знаете ли вы про ЯИНВЕСТ?
Это канал, в котором все сигналы генерирует искусственный интеллект с доходностью в месяц от 7% до 50% 🤯
Помимо сигналов, здесь вы найдете:
— Обучающие материалы и экспертные статьи
— Ежедневные новости и обзоры рынка от искусственного интеллекта
— Горячие сигналы для точных сделок
🎁 А самый главный подарок, личная поддержка 24/7 от создателя канала 🎁
Ссылка действует всего 24 часа:
/channel/+E9GK8Godn4Y3Mjgy
🗺 СМИ сообщают об обысках у создателя «Глаза Бога» Евгения Антипова
Сам он утверждает, что это фейк, а бот не работает из-за «споров с поставщиками информации».
Бот по пробиву «Глаз Бога» перестал работать днём 27 февраля. По данным СМИ, произошло это после того, как в квартире у основателя бота Евгения Антипова прошли обыски в рамках уголовного дела о незаконном использовании персональных данных.
— Однако в разговоре с журналистами «Базы» Евгений Антипов опроверг эту информацию. По его словам, никто с обысками к нем не приходил, а бот не работает из-за «споров с поставщиками информации».
«27 февраля в 15:30 мы начали технические работы. Причина — споры с поставщиками информации. Кто-то меняет цены, кто-то просит другие условия. Всё это происходит в связи с появлением новой статьи 272.1 УК РФ (статья за создание агрегаторов с утечками персональных данных. — Прим. ред.). Кто-то пытается изменить юридические лица, на которые нужно переводить деньги за те или иные парсеры, а кто-то теперь требует перевод в USDT»
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Начинаем 3 марта, регистрация — здесь.
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Узнайте полную программу курса @Codeby_Academy 🚀
Как профессиональные хакеры атакуют российские компании и обходят системы безопасности, когда защита не соответствует уровню угроз? Расскажут эксперты «Солар» на вебинаре 27 февраля.
Вы узнаете, какие тактики используют киберпреступники, каков конечный импакт для систем ИБ от воздействия хакеров и как выстроить стратегию защиты.
Что будет на вебинаре:
🟠Какие инструменты противодействия актуальны в 2025 году.
🟠Какие отрасли бизнеса подвергались атакам и с какой целью.
🟠Какие интересные техники использовали злоумышленники: разбор кейсов расследований.
Регистрируйтесь, чтобы быть уверенными в надежности защиты вашей ИТ-инфраструктуры.
Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFJfrUCG
BREACHka.com - крупнейшая коллекция баз со всего мира.
‼️2️⃣5️⃣ бесплатных запросов при регистрации.‼️
💰1000 ₽ за 1000 запросов, самое выгодное предложение среди сервисов по пробиву информации.
Пакет запросов действует бессрочно, не надо покупать подписку, вы платите только за запросы.
🔥Все данные по физ. лицам доступны в полном объеме, есть поиск по ФИО/ПАСПОРТ/СНИЛС/ТЕЛЕФОН/ПОЧТА/АВТО. Можно искать прямо на сайте либо грузить данные в свою CRM через API. Скидка до 80% при покупке от 500 000 ₽.
где ваши предположения, просто инертные или пальцы веером?
Читать полностью…⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.
Что делать? — Стать востребованным специалистом!
Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта!
Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting
⭐️ Сертификат / удостоверение о повышении квалификации
Научитесь реагировать на сетевые вторжения! Пишите 🚀 @Codeby_Academy
В 2025 году искусственный интеллект становится основным инструментом хакеров. Его используют для генерации фишинговых писем, дипфейков и автоматизации атак. Нейросети уже могут имитировать голоса близких, чтобы выманить деньги — таких случаев стало больше на 200% всего за год.
Но не всё так плохо. Специалисты по кибербезопасности тоже пользуются ИИ. Например, чтобы обнаруживать угрозы и для фильтрации ложных срабатываний. Системы на базе ИИ уменьшают время обнаружения атак на 70% и предугадывают часть из них ещё до запуска. Ещё на стороне хороших ребят есть технология zero trust. Она интегрируется с ИИ, чтобы проверять каждое действие в сети, даже если пользователь «свой».
Хотите лучше разобраться в защите от AI-угроз? Записывайтесь на курс Skillbox «Профессия Специалист по кибербезопасности».
Узнайте больше: https://epic.st/UwWMU?erid=2Vtzqv8QnKw
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
скоро выйдет статья на Хабре, ждёмс пока их стражники её одобрят и вновь выдадут мне права автора
а пока могу вам показать лишь обложку
🟢🟢🟢🟢🟢🟢🟢🟢🟢🟢🟢Читать полностью…
💚 ПРЕМИУМ ПРОКСИ ПО ДОСТУПНЫМ ЦЕНАМ 💚
Наслаждайтесь лучшими прокси серверами, разработанные бывшими пользователями прокси, которые понимают важность качества и надежности.
🛡Доступные прокси:
🏠 Резидентские прокси | ♾️ Безлимитные резидентские | 🐍 Датацентрические прокси | 🔤 IPv6 прокси | ⚓️ Статические прокси
Почему стоит выбрать нас?
🌐 ● Обширные пулы IP-адресов
🚀 ● Высокая скорость
⤵️ ● Удобный интерфейс
✅ ● Без блокировок IP
💵 Принимаемые способы оплаты:
💳 Кредитная карта | 💵 Криптовалюта
🫥LegionProxy
🛡Telegram
🗯Discord
🔎SEO: (Игнорировать, теги)
residential proxy, mobile proxy, datacenter proxy, rotating proxy, static proxy,
unlimited proxy, proxy for tiktok, proxy for facebook, best proxies, cheap proxies,
fastest proxies, US proxy, 5g proxy, free proxy.
Империя наносит ответный удар: армия США срочно осваивает OSINT
Конгресс США внес в Закон о национальной обороне (NDAA) требование, чтобы армия стандартизировала закупку инструментов OSINT.
Разведка по открытым данным, конечно, не новость для Вашингтона. Времена меняются, но подход остаётся прежним: когда-то ЦРУ листало советские телефонные справочники в поисках «интересных» людей, теперь технологии позволяют действовать изящнее. Как предложил бывший аналитик ЦРУ Байман, можно, например, собрать и проанализировать все речи, произнесённые членами Компартии Китая в конкретной провинции. Масштабы растут, но суть остаётся той же — старый добрый тотальный мониторинг в красивой цифровой обёртке.
Любопытно, что в России OSINT решили осваивать системно — обучая специалистов, развивая методики, создавая фундамент для долгосрочной работы. В США же, как водится, пошли по любимому сценарию: выкатить чемодан с деньгами и закупить дорогой софт. Видимо, в Пентагоне свято верят, что пара подписок на «волшебные» алгоритмы заменит реальную аналитику. Зачем разбираться в нюансах, если можно просто нажать кнопку и ждать, пока искусственный интеллект сам всё найдёт и разложит по папочкам?
Так что, пока у нас учатся думать, у них делают ставку на автоматизацию. Правда, история уже не раз показывала, что когда в Вашингтоне слишком надеются на технологии, выходит либо скандал, либо фиаско.
#Intelligence_news
👥 Канал & Чат | 📺 Youtube | 📺 Rutube
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
Новостной канал DarkNews с подпольными новостями — ВСЁ
Судя по всему он чем-то не понравился модерации Telegram, снесли также и владельца: @AlexeyUser
#News | 😈 @secur_researcher
🗺 Сумки Chanel вместо анонимности: или как роскошь фраера сгубила
В Бангкоке задержан 39-летний хакер, подозреваемый в десятках крупных кибератак по всему миру. Мужчина действовал под псевдонимами ALTDOS, DESORDEN, GHOSTR и 0mid16B и с 2021 года был одним из самых активных в Азиатско-Тихоокеанском регионе.
❗️ Атаки привели к утечке более 90 БД, содержащих 13 ТБ конфиденциальной информации.
— При задержании тайские власти изъяли несколько ноутбуков, электронные устройства и предметы роскоши, включая сумки Chanel, часы и ювелирные изделия. По данным следствия, преступник купил все на деньги, вырученные от продажи украденных данных.
Имя задержанного пока не раскрывается, но тайские СМИ сообщают, что его зовут Чинвэй. По данным источников, он признался во взломе более 70 БД и заявил, что действовал в одиночку.
#News | 😈 @secur_researcher
📖 История одного наследства: как с помощью OSINT и социальной инженерии заскамили скамера
Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии.
⤷ habr.com/ru/articles/772042/
— Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в бытовых реалиях.
#OSINT #SE | 😈 @secur_researcher
Хотите освоить основы пентеста Active Directory и понять, как RedTeam проводят разведку корпоративных сетей?
Рады сообщить о нашем бесплатном вебинаре с куратором курса «Пентест инфраструктуры Active Directory»! 😎
🔸 3 марта 19:00 МСК
🔸 Открытый эфир на YouTube, VK, Twitch, RuTube, Telegram
Ссылки на трансляции появятся в нашем Телеграм канале в день вебинара 🔴 @codeby_sec 🚀
Что вас ждет?
🔸 Разберем, что такое Active Directory и почему его безопасность критически важна
🔸 Покажем, как проводить начальную разведку с помощью инструментов nmap
, netexec
, enum4linux-ng
🔸 Обсудим анализ данных, интерпретацию открытых портов и проверку прав доступа
🔸 Проведем практическую демонстрацию атак: Pass-the-Hash, поиск администраторов, перебор паролей через kerbrute
Вебинар будет полезен начинающим пентестерам, специалистам по ИБ и всем, кто хочет понять основы тестирования AD. Ждём вас! 🚩
🔴 Подробнее о курсе здесь
OSINT подкомитет в США возглавит Вагнер
В феврале 2025 года Постоянный специальный комитет по разведке Палаты представителей США объявил о создании нового подкомитета, сосредоточенного на OSINT. Роль открытых источников в работе американской разведки однозначно растет. Подкомитет возглавит конгрессвумен Энн Вагнер.
Инициаторами сего действа являются:
▪️Рик Кроуфорд, который является председателем HPSCI (The House Permanent Select Committee on Intelligence ) и предложил кандидатуру Вагнер.
▪️Энн Вагнер, известная своим интересом к вопросам национальной безопасности, стала ключевой фигурой в продвижении этой инициативы, о чем говорится на её официальном сайте.
▪️Решение также связано с общей стратегией разведывательного сообщества США на 2024–2026 годы.
А что же ЦРУ?
Для ЦРУ создание подкомитета имеет двойное значение.
Плюсы: усиление внимания к OSINT может привести к увеличению финансирования и ресурсов. ЦРУ уже активно использует открытые источники, и поддержка Конгресса повышает их легитимность.
Минусы: рост надзора со стороны HPSCI добавляет контроль, хотя специфика OSINT делает его менее уязвимым к ограничениям по сравнению с другими способами разведки.
Создание подкомитета по OSINT — это шаг к модернизации разведки США, подчеркивающий стратегическую важность открытых источников. Для ЦРУ это скорее положительный момент, несмотря на усиление надзора.
#Intelligence_news
👥 Канал & Чат | 📺 Youtube | 📺 Rutube
📖 OSINT: подборка инструментов для геолокации: морей, гор и улиц
Помимо доступа к спутниковому OSINT в один клик, появляется всё больше и больше инструментов для выяснения точного местоположения, откуда был сделан фото или видео-снимок. Любая деталь — дорожный знак, вывеска, линии электропередач, рельеф гор на заднем плане и даже длина тени от столба может быть подсказкой для исследователей.
1. PeakVisor — Содержит данные о более 1 000 000 гор по всему миру. Рисует контуры гор, часто используется в расследованиях для опознавания локации по очертанию рельефа на заднем плане.
· Using AllTrails and Peak Visor for Geolocation
· Geolocating a Plane Shot Down in Ethiopia – Case Studies on Mountain Profiling with PeakVisor
2. QGIS — Свободная и опенсорсная ГИС, содержащая много дополнений и плагинов, таких как создание 3D-ландшафтов на основе данных с лидаров.
· Бесплатные геоинформационные решения QGIS и NextGIS
· Создание собственного репозитория плагинов QGIS
3. Geotips — Советы и лайфхаки от лучших игроков в GeoGuessr (международная игра-квест по определению геопозиции по фотке). Содержит инфу по типам дорог (покрытие, столбики, разметка, отбойники), дорожным знакам (с обоих сторон), автомобильным номерам, дорожным вывескам, линиям электропередач, мусорным бакам.(список полезных сервисов и инструментов для игры в Geoguessr)
4. OpenInfraMap — Карта содержит линии электропередач, телекоммуникацию, солнечную, нефтяную, газовую, водную инфраструктуру всего мира.
5. Maritime Awareness Project (NBR) — Интерактивные карты Южно-Китайского моря с месторождениями нефти и газа, районами рыболовства, зонами противовоздушной обороны и административными, заявленными, спорными зонами, подводными кабелями.
#OSINT | 😈 @secur_researcher
Изучая зарубежных коллег наткнулся на интересный материал от Benjamin Strick, о том как он собирал и анализировал массив данных из X(Twitter) используя для мониторинга утилиту Tweetdeck, которую я ранее упоминал, для обнаружения случаев автоматизации, скоординированных усилий по изменению повествования или продвижению определённых интересов.
Читать полностью…Прокачайся до 2-й линии SOC всего за 7 месяцев!
Ты работаешь в SOC 1-й линии или занимаешься информационной безопасностью и хочешь расти дальше? Тогда этот курс — твой быстрый карьерный апгрейд. Получи актуальные навыки, работай с топовыми экспертами и выходи на новый уровень!
Почему стоит участвовать?
— Фаст-трек до middle+ – выпускники курса быстрее выходят на новые позиции;
— 135 часов практики и 15 реальных кейсов – только актуальные задачи, которые используют компании прямо сейчас;
— Удостоверение о повышении квалификации;
— Работа с топовыми инструментами ИБ: MaxPatrol SIEM, PT Network Attack Discovery, PT NGFW;
— Наставники из ведущих компаний: Positive Technologies, Т-Банк;
— Обучение проходит полностью онлайн.
Набор до 27 февраля – не упусти возможность!
Скидка 30% при записи до 21 февраля.
Готов сделать шаг к 2-й линии SOC?
Оставляй заявку прямо сейчас и начинай прокачку!
Реклама. АНО ВО "Центральный университет", ИНН 7743418023, erid:2RanymRohfP
🥸 Взгляд в прошлое: OSINT vs 50-е годы
Прошло более 7 лет, прежде чем эта головоломка с геолокацией была решена, было потрачено бесчисленное количество часов, пытаясь найти ее и всё таки удалось найти именно это место, но не совсем обычным способом.
— Под катом вас ждёт увлекательная история поиска местоположения со снимка 1950-х годов.
⤷ habr.com/ru/users/stein_osint/
#OSINT #GEOINT | 😈 @secur_researcher
🥸 TON BLOCKCHAIN — ПАУТИНА ИЛИ ПРОЗРАЧНАЯ СТРУКТУРА ДЛЯ АНАЛИЗА
А ведь многие и вправду считают, что скрыв за ширму след теряется, отчасти они правы, ведь большая часть пострадавших и углубляться не станет на какой адрес ушли средства, является ли он «прокладкой», на какие впоследствии адреса стекают эти бабки, какие особенности за каждым из этих адресов: коллекции никнеймов, виртуальных номеров и вторичных имеющихся токенов.
— Но, не в нашем случае, господа, положено начало серии захватывающих постов о мошенниках, что используют СИ, предлагая купить у вас никнейм, но всё, чего они добиваются, это вытянуть в виде комиссии ту сумму, что у вас есть на кошельке в TON.
AD: как работает, как ломают и как защитить? Разбираемся в карточках.
➡️Новый поток курса по Active Directory стартует 3 марта. Попробуйте взлом и защиту на практике в нашей лаборатории. Регистрация
Крутая возможность для:
• специалистов с опытом в IT/ИБ от 1 года
• аналитиков CTI, TH
• аналитиков SOC
• руководителей, внедряющих процессы TI
⚡️Практический курс по киберразведке
На курсе вы научитесь:
📎 Работать с реальными TI-порталами и сервисами
📎 Эффективно использовать современные подходы к организации TI на 3 уровнях — стратегическом, операционном, тактическом
📎 Определять источники и направления поиска информации о релевантных угрозах
📎 Обрабатывать информацию о киберугрозах и обогащать её доп. контекстом
📎 Распространять информацию о киберугрозах среди потребителей
✅ Авторы и эксперты курса:
1. Виталий Евсиков — Руководитель направления аналитики и форензики
2. Олег Скулкин — руководитель BI .ZONE Threat Intelligence
3. Николай Арефьев — Сооснователь RST Cloud
4. Иван Васильев — Аналитик Threat Intelligence
5. Алексей Банников — Аналитик киберугроз
Старт: 1 марта
→ Смотри программу и записывайся
Как побеждать в CTF? Обсудим с пентестером, создателем CTF-тасков и победителем The Standoff 14 — Магомедом Эми-Межидовым! 😎
В новом видео обсудим:
🔸 Как начать участвовать в CTF и какие бывают задания?
🔸 Секрет победы на Standoff 14
🔸 Как создаются CTF-задания?
🔸 Как CTF помогает построить карьеру в кибербезопасности?
🔸 Российские площадки для CTF (спойлер — Codeby Games)
➡️Cмотреть интервью
CTF-соревнования — это не просто хакерские битвы, а возможность прокачать навыки и найти работу в топовых компаниях! Тренируйтесь и побеждайте на codeby.games 🚩
Империя наносит ответный удар: армия США срочно осваивает OSINT
Конгресс США внес в Закон о национальной обороне (NDAA) требование, чтобы армия стандартизировала закупку инструментов OSINT.
Разведка по открытым данным, конечно, не новость для Вашингтона. Времена меняются, но подход остаётся прежним: когда-то ЦРУ листало советские телефонные справочники в поисках «интересных» людей, теперь технологии позволяют действовать изящнее. Как предложил бывший аналитик ЦРУ Байман, можно, например, собрать и проанализировать все речи, произнесённые членами Компартии Китая в конкретной провинции. Масштабы растут, но суть остаётся той же — старый добрый тотальный мониторинг в красивой цифровой обёртке.
Любопытно, что в России OSINT решили осваивать системно — обучая специалистов, развивая методики, создавая фундамент для долгосрочной работы. В США же, как водится, пошли по любимому сценарию: выкатить чемодан с деньгами и закупить дорогой софт. Видимо, в Пентагоне свято верят, что пара подписок на «волшебные» алгоритмы заменит реальную аналитику. Зачем разбираться в нюансах, если можно просто нажать кнопку и ждать, пока искусственный интеллект сам всё найдёт и разложит по папочкам?
Так что, пока у нас учатся думать, у них делают ставку на автоматизацию. Правда, история уже не раз показывала, что когда в Вашингтоне слишком надеются на технологии, выходит либо скандал, либо фиаско.
#Intelligence_news
👥 Канал & Чат | 📺 Youtube | 📺 Rutube