#开源情报 #威胁情报 #调查Maltego 已经创建了一个新的集成,这次是关于恶意URL的。这使您能够找到关于IP地址和域名的

#开源情报 #威胁情报 #调查Maltego 已经创建了一个新的集成,这次是关于恶意URL的。这使您能够找到关于IP地址和域名的信息,也能找到关于URL、DNS名称和哈希值的信息。这是一个伟大的补充。 不久前曾经有读者联系我们,报告关于针对中国异议人士及其支持者的疑似有计划的网络钓鱼行动;这个新集成将有利于您对此类案例进行调查。 此前我们曾经多次介绍过它。如果您还不了解这个强大的开源情报工具,在我们的频道搜索 “Maltego” 以找到更多相关内容。 在这里看到具体解释:

相关推荐

封面图片

10月27日11:00(莫斯科时间),将举行一次关于开源情报技术的 **免费在线会议**。

10月27日11:00(莫斯科时间),将举行一次关于开源情报技术的 **免费在线会议**。 经验丰富的网络情报专家 Andrey Masalovich(又名Cyberded)计划与观众分享他独特的开源情报技术和实践。 Masalovich & Partners 的高级合伙人 Alexander Yasaulov 将讲述没有编程技能的开源情报初学者如何实践调查,以及,如果您没有数字技术方面的教育,如何在企业情报领域取得成功。 很遗憾没有找到英语版本,但如果您能听俄语,注册链接在这里: #osint

封面图片

是一项服务,它可以让您能够从任何网站提取图像。这对开源情报研究来说很方便。

是一项服务,它可以让您能够从任何网站提取图像。这对开源情报研究来说很方便。 使用“Extract Pics”,您可以简单地粘贴一个 URL,设置所需的选项即可。它声称可以使用虚拟机检索所有图像。您无需安装其他扩展和附加组件。这是一个方便的解决方案。 #tools

封面图片

重要的更新:以完全不同的方式重写开源情报

重要的更新:以完全不同的方式重写开源情报 以前我们多次介绍过 Michael Bazzell,在本频道搜索这个名字可检索相关内容。 互联网技术始终处于动态变化中,这意味着开源情报工具和方法论也必需随之更新,于是,新版的总是会比旧的更实用。 而这本第8版(2021年)更加不同。它包含超过650页的内容,几乎完全重写,贯穿31个章节。现在是时候以不同的方式看待开源情报了。 多年来,在本书的前几版中,一直依赖外部资源来提供搜索工具、虚拟环境和调查技术。而当服务关闭、网站消失、定制资源因外部压力而被拆除时,您就只能失望。 这本书旨在纠正这种两难处境。它旨在帮您控制您的调查资源,变得自力更生。将不再需要在线搜索工具;而是在本地制作和托管自己的工具。将不再寻求预先构建的虚拟机;而是创建和配置自己的虚拟机。 这本书将权力重新交到您的手中。 新的OSINT专业人员必须是自立的,拥有自己的工具和资源。您将成为一个更熟练的主题专家。 这本书足够保持您的开源情报调查方法的新鲜度。它包括新的在线和离线搜索工具;一个新的Linux OSINT虚拟机;以及在Mac和Windows操作系统中复制所有 Linux OSINT 工具的教程。针对 Facebook、Instagram、LinkedIn、YouTube 等主要平台的全新搜索方法,确保您的在线调查武器库中拥有最新技术。 整个章节都是关于方法学、工作流程、指南文档和道德规范的,为您的下一次主动调查提供了清晰的计划。所有数字文件都通过下载包括在内。 在这里,重新开始。

封面图片

我们看到了一些 “郑州群众活捉外媒记者” 的新闻。说实话这并不令人惊讶。在此前关于编程随想失踪一事中,我们也听闻到类似 “民间自

我们看到了一些 “郑州群众活捉外媒记者” 的新闻。说实话这并不令人惊讶。在此前关于编程随想失踪一事中,我们也听闻到类似 “民间自发人肉政治异议” 的消息,虽然尚未证实。 煽动群众斗群众,这种做法有着悠久的历史,在全世界 “流行”(在我们的网站搜索这个关键词您将看到记录)。但在中国,唯一不同的是,当类似消息出现时,人们普遍将其理解为 “本民族人的愚蠢”,而不是深入调查这些行为者的背景 他们是否自发行为?他们是否受雇?受雇于谁?他们的这种变态心理是如何产生的?…… 嘲讽和咒骂都可能无益于在未来避免这类可怕的行径;您只是在创造一个 “他者”,并欣慰于 “至少我们不是他们”。 在国际上,我们普遍认为,信息战调查中难度最大的部分并不是有组织的网军,而是看起来很像自发行为的 “自干五”。关于,为什么有人会主动作恶?因为在言论自由的框架内是允许愚蠢的,人们有愚蠢的权利,只要行为是自发的,理论上它就不是信息战的一部分。但是,如今正在有越来越多的国家 包括中国 利用了这点,加上他们的人口基数优势和长期的政策协迫,假扮自发行为,代表当权者以言论和行事。 (您可以阅读一份相关调查报告《看清信息战:2019全球有组织社交媒体操纵清单》 ) 是的,我们应该将其称为有组织的,而不是默认其为自发行为。 这些可怕的极端的行为被放在网上作为段子,将人们的注意力从灾难政治转移到对民族主义战狼的讥讽上,对反抗来说是一种削弱;如果它是必需的,那么就需要让这一转移具有其意义。揭露,是最好的意义。 最后,我们曾经详细解释过开源情报是什么,和它可以做什么,见《这不是一场竞技表演》();像所有工具一样,它可以建造也可以破坏,可以帮助,也可以伤害。不幸的是,在中国我们看到的状况似乎显示,对开源情报最恶毒的用例远超过对它的建设性使用。 禁止是无法解决问题的。就如同有人用菜刀砍人后禁止菜刀那样,您知道那有多荒唐。开源情报技术可能被用来人肉类似编程随想那样的异议人士、被民族主义者人肉外媒记者,也可以被反抗者用来曝光人肉狂和其他作恶者;现在的问题仅仅是,后一种用例不够积极。 大水的故事具有非常多的观察面,我们希望更多有心的中国朋友能够从不同角度思考以获得认知的提升,更好的是,行动力的激发。

封面图片

Ghost 在社区发文称:我们正在删除Ghost 6.0中的AMP集成。用户将开始看到关于我们打算在删除AMP集成的消息。

Ghost 在社区发文称:我们正在删除Ghost 6.0中的AMP集成。用户将开始看到关于我们打算在删除AMP集成的消息。 我们在下面分享了一些背景信息和删除AMP的原因。 什么是AMP? AMP(以前称为“加速移动页面”)最初由谷歌于2015年推出。它旨在加快移动设备上的网页加载速度。然而,网络技术的进步和其他变化使AMP变得无关紧要。 为什么它要从Ghost中移除? 1 网络开发的进步:网络技术在构建快如闪电的网页方面已经非常好,移动浏览器的效率要高得多。这些进步意味着网站可以比AMP更快,因此没有必要使用它。 2 SEO:最初,谷歌在结果中优先考虑AMP。然而,。这一变化意味着网站可以根据整体性能和用户体验获得良好的搜索引擎排名,而不是依赖AMP。 3 设计和功能的限制:为了实现性能优势,AMP限制了HTML、CSS和JS的使用。这阻碍了品牌标识和网站功能,如果您使用自定义AMP模板,则会迫使您在主题中保留它们。 4 用户体验:AMP页面通常从谷歌的缓存中提供,导致品牌问题(显示谷歌域的URL),并可能造成不连贯的用户体验。 5 采用率下降:许多出版商(Vox、Buzzfeed、华盛顿邮报)和网站(Twitter/X、Search Engine Land)已经放弃了对AMP的支持。 标签: #Ghost 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

补充一些比较实用的开源情报技术书籍

补充一些比较实用的开源情报技术书籍 1、Cybersecurity Blue Team Toolkit 这是一本为技术人士和非技术专业人士编写的网络安全实用手册。 随着重大数据泄露事件的报道充斥头条新闻,任何组织,无论大小,都不可能再继续忽视网络安全的重要性。然而,关于这个问题的大多数书籍,要么对非技术专业人员来说过于专业,要么对专业人士来说过于笼统。 这本书的作者 Nadean Tanner 拥有从大学教学到为国防部工作的广泛经验,它做到了在实质性和易懂性之间取得了完美的平衡,使其能够对各行各业的IT业或管理职位的人同样有用。 这本指南从简单和战略性的角度审视了网络安全管理和实践中可用的最佳战术和工具。对于任何职业层面,从学生到高管,都是一本有价值的参考书。 2、Human Hacking 这是2021的新书。一位全球安全专家从心理学的角度出发,帮助您掌握社交工程 人类黑客的艺术。 侵蚀性的社会习俗、技术和快速的经济变化正在使人类比以往任何时候都更有压力,在社交方面更加尴尬和孤立。我们生活在自己的泡沫中,不愿意与人交流,在与他人交流时感到越来越无力、不安全和忧虑。 作为社交工程领域的先驱和黑客高手,克里斯托弗·哈德纳吉擅长了解恶意攻击者如何利用人类交流的原则,通过操纵和欺骗获取信息和资源。 现在,他告诉您如何利用社交工程作为一种善的力量 帮助您重新获得自信和控制。 这本新书中提供的工具将帮助您与陌生人建立融洽的关系,利用身体语言和语言暗示来发挥您的优势,引导对话和影响他人的决定,并保护自己免受操纵者的影响。 最终,您能学会对如何表现自己有更多的自我意识,并能够利用它来改善您的生活。 这本书包括课程和互动 “任务” 遍布全书的练习,以帮助您学习这些技能,练习它们,并掌握它们。 3、Operator Handbook: Red Team + OSINT + Blue Team Reference 这本手册采用了三种学科(红队、开源情报、蓝队),并将它们合并为一个完整的参考指南。 这本书包含了100多个单独的参考资料,涉及从业人员最常使用的许多工具和技术。包括的内容可以同时帮助最老练的网络安全高手或刚刚在职业领域起步的人。 将所有学科合并成一本书的目的是为了消除一个 “团队” 内只存在某些知识的人为障碍。现实情况是,今天复杂的数字环境要求在所有领域都有一定程度的知识。所有网络安全从业者都是操作者。蓝队应该观察和了解红队的战术,红队应该不断地推动与蓝队的合作,而开源情报应该不断地努力剥离分散在不同数据源中的证据。 每个参考资料都是按字母顺序排列的。这不仅消除了那些团队分离的概念,而且还有助于加快查找。另外,几乎每个主题都从 “如何利用X” 和 “如何防御X” 的双方面角度进行了阐述。涵盖的工具和主题包括:云服务、操作系统、移动、OSINT、端口、取证、恶意软件资源、防御者工具、攻击者工具、OSINT工具、以及其他各种支持工具(Vim、iptables、nftables 等...)。 4、Practical cyber intelligence how action-based intelligence can be an effective response to incidents 这本书针对事件管理者、恶意软件分析师、逆向工程师、数字取证专家和情报分析师;最好有安全操作、事件响应或调查方面的经验或知识,以便您能够充分利用所介绍的主题。 您将学习到的内容包括: 了解观察-调整-决策-行动(OODA)循环及其对安全的适用性; 了解主动防御概念的战术观点,及其在当今威胁环境中的应用; 熟悉F3EAD流程的操作观点,以推动组织内的决策; 建立一个框架和能力成熟度模型,整合信息安全组织中关键功能的输入和输出;等等 此外还包括如何去了解威胁模型和情报产品/框架,并将其应用于现实生活中的场景。在这本书结束时,您将能够根据网络防御情报的操作和战术/战略领域在您的组织中启动一个情报项目。 #security #OSINT

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人