На выходных были с друзьями на конференции по кибер-безопасности, слушали доклады о новых возможностях ИИ, дипфейках (методах их создания, а также разоблачения), автономных агентах для взлома различных систем без доступа к интернету, а также про OSINT — дисциплине поиска информации о людях и событиях в открытых источниках.

О последнем расскажу немного подробнее.

OSINT (Open Source Intelligence) — разведка на основе открытых источников, то есть сбор и анализ информации о человеке, компании или событии с использованием данных, размещённых в общем доступе.

Некоторые области применения OSINT:

Журналистские расследования и фактчекинг — собирание и проверка фактов, поиск первоисточников, разоблачение фейковых новостей. — Кибербезопасность — выявление уязвимостей и публично «засвеченных» ресурсов, которые могут привлечь внимание злоумышленников. — Корпоративная разведка — исследование рынка, анализ конкурентов, поиск новых клиентов или партнёров. — Правоохранительные органы и специальные службы — криминалистика, антитеррористические операции, поиск пропавших людей и т. д.. — Частные расследования — проверка контрагента, потенциального сотрудника, собственной «цифровой гигиены».

Главное отличие OSINT от других форм разведки заключается в том, что он полагается исключительно на легально доступные данные.

Сбор информации из открытых источников должен учитывать не только федеральные законы, но и другие нормативные правовые акты, касающиеся прав и свобод человека.

Я собрал небольшую подборку сервисов, с помощью которых можно проводить такие исследования (разведку):

1 rabbithole.chat — ИИ Википедия, которая представляет данные в виде ментальной карты.

2 geospy.ai — ИИ для определения локации на фото (нужно запрашивать доступ).

3 tineye.com — сервис для поиска похожих изображений в сети, достаточно даже фрагмета изображения для поиска.

4 osintframework.com — обширный инструментарий для проведения OSINT.

5 grok.com — ИИ от Илона Маска, обладает функцией Deep Search, которая позволяет искать и анализировать большие объёмы информации из открытых источников. Туда же иные языковые модели, имеющие доступ к интернету.

6 Whois-сервисы — этой онлайн-инструменты, с помощью которых можно узнать владельцев доменов и IP-адресов в интернете.

7 maltego.com— инструмент для визуализации данных из открытых источников.

8 spiderfoot — инструмент для автоматизации OSINT. Утилита собирает IP-адреса, домены, адреса электронной почты, имена пользователей и ищет полезные данные в известных утечках.

9 haveibeenpwned.com— онлайн-сервис, с помощью которого можно проверить, в каких утечках фигурирует пользователь.

10 rusprofile.ru — сервис для изучения благонадёжности контрагентов в РФ.

Благодаря современным технологиям и нейросетям стало проще проверять факты. С одной стороны это снижает вероятность столкнуться с обманом, ненадежным контрагентом или человеком, с другой стороны — развитие технологий в области OSINT увеличивает шансы использования ваших данных злоумышленниками в своих нехороших целях.

Помните, всё что попадает в интернет — остаётся там навсегда.

Также не стоит забывать, что не всё написанное в интернете может являться правдой. Зачастую новости, которые провоцируют сильные эмоции являются провокациями и инструментом управления общественным мнением.

Никогда не спешите с выводами, проверяйте факты, всегда будьте на чеку.)

Фото «Спецвуз».

#заметки #нейросети #ии #информационная_безопасность #иб

На выходных были с друзьями на конференции по кибер-безопасности, слушали доклады о новых возможностях ИИ, дипфейках (методах их создания, а также разоблачения), автономных агентах для взлома различны... | Сетка — социальная сеть от hh.ru На выходных были с друзьями на конференции по кибер-безопасности, слушали доклады о новых возможностях ИИ, дипфейках (методах их создания, а также разоблачения), автономных агентах для взлома различны... | Сетка — социальная сеть от hh.ru