Публікації

Показано дописи з лютий, 2025

Размещение веб-сайтов в Tor и в Yggdrasil | Causa Arcana

Зображення
  Размещение веб-сайтов в Tor и в Yggdrasil | Causa Arcana Администраторы веб-сайтов находятся в условиях растущей цензуры. Она проявляется по-разному в разных странах. Где-то это блокировки со стороны государства. Где-то это отказ в обслуживании серверов со стороны корпораций. [1]  Нынче важно быть готовым дать отпор цензуре. Для этого можно использовать сети Tor и Yggdrasil. В первом случае они помогут обойти государственные механизмы блокировок. Во втором случае они позволят скрыть факт размещения сервера у конкретного поставщика услуг. Логотипы Tor и Yggdrasil Для следования инструкциям в данной статье вам понадобится веб-сервер с операционной системой Ubuntu 21.04 или подобной. Статический внешний IP-адрес не обязателен. Главное иметь доступ к терминалу, например по SSH. Можно использовать ваш домашний компьютер. Можно купить виртуальный сервер, например на  DigitalOcean (партнёрская ссылка) [2] . Также необходимо владеть навыками работы в консольном текстовом редакт...

OSINT-анализ аккаунта @galitwi: выявление инфокампаний и дезинформации в X (Twitter)

Зображення
  OSINT-анализ аккаунта @galitwi: выявление инфокампаний и дезинформации в X (Twitter) Введение В эпоху цифровых коммуникаций социальные сети стали ареной не только для свободного обмена мнениями, но и для манипулятивных инфокампаний, скрытых информационных операций и дезинформации. Один из способов выявления таких процессов – OSINT-анализ (разведка по открытым источникам), который помогает определить связи между аккаунтами, выявить возможные сети ботов, а также оценить потенциальные угрозы. В данном материале мы рассмотрим анализ аккаунта @galitwi и его возможную роль в информационном пространстве. 1. Зачем анализировать аккаунты в X (Twitter)? Социальные платформы, такие как X (Twitter), активно используются для распространения новостей, политических заявлений и пропаганды. Однако в ряде случаев аккаунты могут быть инструментами для создания определённого информационного фона, манипуляции общественным мнением и усиления дезинформации. Исследование активности таких аккаунтов п...

Аналітична доповідь: Аналіз акаунта @galitwi на платформі X (Twitter)

Зображення
  Аналітична доповідь: Аналіз акаунта @galitwi на платформі X (Twitter) 1. Загальна інформація Акаунт: Galina Petrová (@galitwi) Платформа: X (Twitter) Дата створення акаунта: Дані відсутні Активність: Дуже епізодична, великі проміжки між твітами 2. Тематика та зміст постів Проаналізовано кілька твітів, розміщених у різні періоди: Останній твіт (1,7 років тому): Згадка про вибух у Хмельницькому, посилання на партію снарядів з Англії з обідненим ураном. Твіт 5,5 років тому: Критика української співачки Руслани, висміювання її політичної діяльності та особистого життя. Твіт 9,4 років тому: Інформація про призначення Анни Пенчевої прес-секретарем Одеської міліції, подана в іронічному контексті. 3. Динаміка активності Пости з'являються дуже рідко (раз на кілька років). Відсутня систематична участь у дискусіях. Можлива змінна стратегія використання акаунта. 4. Тональність та стиль Критична, іронічна або негативна подача матеріалу. Основний фокус на політични...

OSINT Analytics: Kidnapping of Ledger Co-founder

Зображення
  Special Report for DonOperInfo OSINT Analytics: Kidnapping of Ledger Co-founder Event Context On January 21, 2025, Ledger co-founder David Balland and his wife became victims of an organized criminal attack in France. The kidnappers demanded a ransom of 10 million euros in cryptocurrency. To increase pressure, they cut off Balland's finger and sent the video to his colleague, Éric Larchevêque. Part of the ransom was paid, but thanks to the prompt actions of the French intelligence services, the couple was released and 10 suspects were arrested. Most of the transferred funds were tracked and frozen. Source: Coindesk OSINT Analysis Geolocation and Travel Routes According to open sources, Balland's house is located in the Cher department, France. Possible points for tracking criminals: surveillance cameras, bank transactions, blockchain transaction analysis. Digital Traces of Criminals The kidnappers demanded a ransom in cryptocurrency. The use of blockchain an...

End-to-end Шифрование

Зображення
End-to-end Шифрование vas3k.blog22 min January 30, 2025 View Original Итак, знакомая всем ситуация: вы возжелали послать своему другу свежий мем из вашей редкой коллекции. Вы открываете ваш любимый мессенджер, находите ваш общий чатик с ним и... В это время ваш любимый мессенджер идет куда-то на сервер где-то в облаках Амазона или Микрософта, читает из базы данных всю вашу переписку и показывает вам чат. Вы прикрепляете свой мем и отправляете его туда же на сервер, который всё честно сохраняет и немедленно присылает вашему другу пуш-уведомление, что пришло время насладиться топ-контентом. Так работает любой классический чатик в интернете последние три тысячи лет. Даже у выпускника курсов «Изучаем Python за 21 секунду в формате Ютюб Шортс» написать такой чат-сервер и чат-клиент займёт максимум один вечер и пара баночек светлого. Да, я опустил детали, что на самом деле между вами и сервером в этот момент тоже устанавливается шифрованное соединение через SSL, а для отсылки пушей нужна г...