Pular para o conteĂşdo principal

PALESTRA DE CAIXA DE FERRAMENTAS OSINT

PALESTRA DE CAIXA DE FERRAMENTAS OSINT

RASPAGEM DE DADOS DE MÍDIA SOCIAL, ANÁLISE DE DESINFORMAÇÃO E RASPAGEM EM LOTE DO TELEGRAM


Mais uma vez, após um período muito movimentado para a equipe OS2INT, trazemos aos nossos leitores outro artigo do OSINT Toolbox Talk com foco em três das ferramentas OSINT mais eficazes experimentadas e testadas por nós nas últimas semanas. Começando com o Instant Data Scraper, mostramos aos nossos usuårios como esta extensão simples e essencial do Google Chrome tem um impacto poderoso no que diz respeito à coleta de dados de sites de mídia social, como Facebook, Instagram e Twitter. Em seguida, focamos na extensão do Google Chrome WeVerify e InVid, que traz uma gama muito poderosa de recursos para analistas OSINT envolvidos na anålise de desinformação de vårias fontes - sem dúvida, esta Ê uma ferramenta essencial à luz da atual situação militar na Europa Oriental e o consequente aumento da desinformação russa nas mídias sociais. Finalmente, mostramos os recursos incríveis do TG-API, um utilitårio Python eficaz que fornece aos usuårios a capacidade de coleta em lote de vårios canais e grupos do Telegram.

Fique ligado em nossas próximas anålises de ferramentas OSINT, onde veremos ferramentas adicionais que podem ser usadas para investigar e analisar agentes de desinformação e coletar mídia de uma combinação de sites de mídia social!


Raspando dados de mĂ­dia social com o Instant Data ScraperRaspando dados de mĂ­dia social com o Instant Data Scraper

Link para a ferramenta:

Nesta última revisão da ferramenta OSINT, começaremos apontando que o Twitter implementou limites para a quantidade de dados que podem ser extraídos por meio do uso da API do Twitter. Consequentemente, esses limites apresentam problemas significativos para investigadores digitais e analistas de inteligência envolvidos na identificação e anålise de suspeitos atores russos de desinformação. Este Ê especialmente o caso quando se considera a situação militar em andamento na Ucrânia e as tensþes geopolíticas intensificadas. Mas, nós da OS2INT demonstraremos como superamos essas limitaçþes usando o Instant Data Scraper para coletar dados de perfis do Twitter suspeitos de estarem envolvidos na disseminação de desinformação.

O que ĂŠ o Instant Data Scraper?

Esta nĂŁo ĂŠ a primeira vez que apresentamos o Instant Data Scraper aos nossos leitores. Na verdade, demonstramos em um artigo anterior do OSINT Workflow como esta ferramenta pode ser usada para raspar listas de amigos do Facebook. EntĂŁo, para familiarizar novamente nossos leitores com esta ferramenta, o Instant Data Scraper ĂŠ uma extensĂŁo do Google Chrome desenvolvida pela Web Robots . A ferramenta ĂŠ uma ferramenta de extração de dados automatizada para qualquer site. Ela usa IA para prever quais dados sĂŁo mais relevantes em uma pĂĄgina HTML e permite salvĂĄ-los em arquivos Excel ou CSV (XLS, XLSX, CSV). Esta ferramenta nĂŁo requer scripts especĂ­ficos do site, em vez disso, ela usa IA para analisar a estrutura HTML dos sites para detectar dados para extração. Se a previsĂŁo nĂŁo for satisfatĂłria, o usuĂĄrio pode personalizar as seleçþes para maior precisĂŁo. AlĂŠm disso, a ferramenta vem prĂŠ-compilada com um recurso de 'rolagem infinita' que permite aos usuĂĄrios adquirir dados HTML que sĂŁo carregados automaticamente quando o usuĂĄrio chega ao final da tela de uma pĂĄgina da web.

Instalação e implantação

Como o Instant Data Scraper é uma extensão do Google Chrome, ele só precisa ser baixado e instalado por meio da Google Chrome Web Store. No entanto, devemos enfatizar que a ferramenta é 100% gratuita para uso. A implantação da ferramenta é igualmente fácil – o usuário deve simplesmente navegar até a página da qual deseja fazer o scraping e iniciar a ferramenta pressionando o ícone do Instant Data Scraper na barra de ferramentas do navegador Chrome.

De quais plataformas de mĂ­dia social ele pode extrair dados?

A lista de sites e plataformas de mĂ­dia social com as quais o Instant Data Scraper ĂŠ compatĂ­vel ĂŠ extremamente longa. No entanto, devemos dizer que passamos um tempo considerĂĄvel usando a ferramenta para raspar de:

  • Facebook
  • Instagram
  • Vkontakte
  • Odnoklassiniki
  • Telegram (Aplicativo Web)
  • Reddit
  • Twitter

No entanto, descobrimos que a ferramenta não Ê adequada para ser usada no LinkedIn, provavelmente devido à estrutura e marcação HTML da plataforma. No entanto, dado que a ferramenta foi desenvolvida para fornecer ao usuårio o måximo de controle sobre o tipo de dados a serem raspados, Ê possível configurar a ferramenta para detectar elementos HTML específicos em qualquer pågina de destino.

Identificação de suspeitos de desinformação

Certamente, essa foi uma realização muito fácil quando se leva em conta a atual situação militar na Ucrânia. Além disso, o uso do Twitter por atores de desinformação pró-Rússia é muito bem estabelecido. Para identificar supostos atores de desinformação, entendemos que a notória letra 'Z' se tornou sinônimo de um sinal de apoio à invasão – esse caractere alfanumérico simbólico foi a base para nossa busca básica por atores de desinformação. Imediatamente, encontramos um número substancial de contas do Twitter pró-Rússia e pró-invasão. Em uma inspeção mais detalhada, a maioria dessas contas estava publicando e circulando desinformação.

Raspando listas de seguidores do Twitter

Como apontamos anteriormente, o Twitter implementou uma sÊrie de medidas para limitar a quantidade de dados que podem ser extraídos por meio de sua API. Esses limites afetam a quantidade de mídia, tweets e dados de seguidores que podem ser extraídos. No entanto, levando em consideração que o Instant Data Scraper não depende da API do Twitter para extrair dados, podemos usar essa ferramenta para extrair listas de seguidores dos perfis do Twitter associados a uma sÊrie de suspeitos de desinformação. Para fazer isso, simplesmente navegamos atÊ a lista de seguidores de cada perfil de destino e iniciamos o scraper clicando no ícone do Instant Data Scraper localizado na barra de ferramentas de extensþes do Chrome (canto superior direito).

Quando iniciada, a janela Instant Data Scraper serå aberta. Nesta janela, agora precisamos selecionar a caixa de seleção 'Infinite Scroll'. Usamos o Infinite Scroll porque cada lista de seguidores no Twitter Ê construída com um recurso chamado 'lazy load', o que significa que o Twitter adiarå a inicialização de um objeto (como seguidores) atÊ o ponto em que for necessårio. Com a caixa de seleção Infinite Scroll selecionada, agora podemos definir nossos valores de atraso mínimo e måximo - esses valores não apenas nos ajudarão a contornar mecanismos de limitação de taxa, mas tambÊm garantirão um rastreamento e raspagem mais precisos das listas de seguidores alvo. No nosso caso, definimos o valor mínimo de atraso como '3' e o valor måximo de atraso como '20'. Neste ponto, selecionamos a caixa azul rotulada 'Start Crawling'. Assim que o processo de rastreamento e raspagem foi concluído, optamos por baixar a lista de seguidores como um CSV. Em seguida, repetimos o mesmo processo em vårios perfis adicionais do Twitter que suspeitamos estarem envolvidos na disseminação de desinformação.

Analisando os dados

Com nossas listas raspadas de perfis do Twitter suspeitos de estarem envolvidos na disseminação de desinformação prĂł-RĂşssia, escolhemos processar os mesmos dados em um grĂĄfico de links. Isso nos permitiria visualizar como cada um dos perfis do Twitter estĂĄ conectado e onde essas conexĂľes se cruzam. Para conseguir isso, podemos combinar cada uma de nossas listas de seguidores raspadas em uma lista 'Node' e 'Edge' e, em seguida, visualizar os dados raspados usando Gephi . Instruçþes sobre como processar dados raspados e visualizĂĄ-los usando Gephi podem ser encontradas em nosso artigo anterior sobre fluxo de trabalho OSINT .

Paliscope YOSE mostrando atores de desinformação do Twitter

No entanto, no nosso caso, escolhemos carregar nossos dados no Paliscope YOSE simplesmente arrastando e soltando nossos arquivos CSV contendo os dados raspados no banco de dados YOSE. O resultado — como vocĂŞ pode ver na imagem acima — mostra que produzimos um extenso grĂĄfico de links mostrando como cada um dos supostos atores de desinformação estava conectado e onde essas conexĂľes se cruzam. A inteligĂŞncia visual produzida pelo YOSE agora nos permite identificar atores de desinformação adicionais que podem ser de interesse de inteligĂŞncia.

Resumindo

Para concluir este artigo, concluiremos dizendo que o Instant Data Scraper Ê uma ferramenta altamente eficaz que oferece resultados excelentes. Embora não tenha os recursos de automação normalmente encontrados em scripts baseados em Python, ele tem a capacidade de fornecer a qualquer usuårio uma maneira simples e eficaz de extrair dados de uma variedade de påginas da web e plataformas de mídia social. No nosso caso, usamos o Instant Data Scraper para contornar as limitaçþes associadas à API do Twitter para extrair dados de supostos atores de desinformação pró-Rússia e pró-invasão. A partir deste artigo, tambÊm encontramos a base para produzir um fluxo de trabalho mais amplo focado em atores de desinformação que operam no Twitter...fique de olho!

 


Identificar e analisar desinformação com a caixa de ferramentas InVID e WeVerifyIdentificar e analisar desinformação com a caixa de ferramentas InVID e WeVerifyHTTPS://CHROME.GOOGLE.COM/WEBSTORE/DETAIL/FAKE-NEWS-DEBUNKER-BY-INV/MHCCPOAFGDGBHNJFHKCMGKNNDKEENFHE

A GUERRA DE INFORMAÇÃO EM CURSO

A eclosão da guerra na Ucrânia após a invasão russa resultou, sem dúvida, em um aumento no nível de desinformação — sendo disseminada principalmente por atores pró-invasão e pró-Rússia online. O que isso significa é que a narrativa da guerra na Ucrânia está se tornando muito distorcida pela crescente campanha de desinformação que foi implantada por atores pró-invasão e pró-Rússia. O perigo real a esse respeito decorre de campanhas de desinformação que mascaram as realidades de atrocidades reais e crimes de guerra que estão ocorrendo atualmente na Ucrânia — isso apresenta um cenário em que a desinformação pode afetar a situação no local. Somando-se a esse problema, há uma exigência clara para que analistas de inteligência de todas as fontes e jornalistas apliquem maior escrutínio a reportagens da mídia de fontes não confiáveis ​​e não corroboradas. Neste ponto, apresentaremos agora a caixa de ferramentas altamente eficaz InVID e WeVerify que pode permitir que investigadores digitais, analistas de inteligência de todas as fontes e jornalistas identifiquem e analisem a desinformação.

O QUE É A CAIXA DE FERRAMENTAS INVID E WEVERIFY?

Para resumir bem claramente, a caixa de ferramentas InVID e WeVerify ĂŠ, sem dĂşvida, o "canivete suíço" das ferramentas projetadas para detectar e analisar desinformação. A caixa de ferramentas tem como objetivo ajudar jornalistas, verificadores de fatos e defensores dos direitos humanos a economizar tempo e ser mais eficientes em suas tarefas de verificação de fatos e desmascaramento em redes sociais, especialmente ao verificar vĂ­deos e imagens. É uma extensĂŁo baseada no Google Chrome que foi lançada inicialmente em julho de 2017 durante o projeto europeu InVID, uma ação de inovação do Horizonte 2020 financiada pela UniĂŁo Europeia. A caixa de ferramentas ĂŠ atualmente mantida pela AFP Medialab R&D e foi aprimorada pelo projeto WeVerify , tambĂŠm financiado pela UniĂŁo Europeia.

INSTALAÇÃO E IMPLANTAÇÃO

Sendo uma extensão do Google Chrome, a caixa de ferramentas InVID e WeVerify pode ser instalada no seu navegador Chrome diretamente da Chrome Web Store. Nenhuma configuração Ê necessåria para executar a ferramenta, embora devamos corretamente salientar que os recursos avançados são compreensivelmente restritos a verificadores de fatos, jornalistas e pesquisadores devido ao poder de computação necessårio para executar tais recursos e evitar o uso indevido. Em um ponto altamente importante de privacidade, a equipe que mantÊm a caixa de ferramentas afirma que nenhum dado pessoal estå sendo registrado. No entanto, eles usam o Google Analytics para entender melhor o uso, embora os usuårios possam optar por não participar disso desmarcando a caixa de seleção do Google Analytics localizada na pågina "Sobre".

ENTÃO O QUE ELE PODE FAZER?

Um aviso aos nossos leitores: esta serå uma seção longa, mas estejam preparados para ficar muito satisfeitos!

A caixa de ferramentas consiste nos seguintes mĂłdulos principais, cada um com seu prĂłprio conjunto exclusivo de recursos:

  • MĂłdulo de vĂ­deo contendo as seguintes funçþes :
    • AnĂĄlise de vĂ­deo : fornece informaçþes contextuais sobre um vĂ­deo do YouTube, Facebook ou Twitter
    • Keyframes : Fragmenta um vĂ­deo do YouTube, Facebook ou Twitter ou um arquivo MP4 em keyframes para pesquisa reversa de imagens nos mecanismos de busca Google, Yandex, Bing, Tineye, Baidu ou Karma Decay (para Reddit)
    • Miniaturas : Extrai e executa uma pesquisa reversa de imagens das miniaturas de um vĂ­deo do YouTube
    • Direitos de vĂ­deo : fornece informaçþes sobre os direitos legais de um vĂ­deo do YouTube ou Twitter
    • Metadados : Extraia metadados de vĂ­deos em formato MP4 ou M4V

 

  • MĂłdulo de imagem que possui as seguintes capacidades :
    • AnĂĄlise de imagem : fornece informaçþes contextuais sobre uma imagem publicada no Facebook ou Twitter
    • Lupa : fornece uma lente de aumento e um editor de fotos para ajudĂĄ-lo a examinar uma imagem cuidadosamente
    • Metadados : Extrai metadados para imagens JPEG
    • Forense : fornece um kit de ferramentas aprimorado para detectar falsificaçþes e alteraçþes de imagens em imagens manipuladas
    • Reconhecimento Ăłptico de caracteres : permite que vocĂŞ leia texto de imagens
    • Verificar GIF : Um recurso avançado restrito a verificadores de fatos, jornalistas e pesquisadores registrados que permite criar um GIF entre uma imagem manipulada e uma original para revelar melhor a manipulação

 

  • MĂłdulo de pesquisa que permite aos usuĂĄrios realizar o seguinte :
    • Pesquisa no Twitter : permite que os usuĂĄrios realizem consultas de pesquisa avançadas no Twitter
    • Factchecks : Fornece uma busca personalizada de fact-checks. Infelizmente, esse recurso foi descontinuado desde a Ăşltima atualização do Google, mas uma solução estĂĄ sendo explorada no momento.
    • XNetwork : Fornece uma pesquisa personalizada de consultas entre redes. Infelizmente, esse recurso foi descontinuado desde a Ăşltima atualização do Google, mas uma solução estĂĄ sendo explorada no momento.

 

  • MĂłdulo de anĂĄlise de dados que oferece os seguintes recursos :
    • Twitter SNA : Um recurso avançado restrito a verificadores de fatos, jornalistas e pesquisadores registrados que permite que vocĂŞ execute anĂĄlises de redes sociais no Twitter
    • AnĂĄlise CSV : Pode executar anĂĄlise de rede social a partir de uma exportação CSV do CrowdTangle. A extensĂŁo CrowdTangle Chrome pode ser instalada em: https://chrome.google.com/webstore/detail/crowdtangle-link-checker/klakndphagmmfkpelfkgjbkimjihpmkh/related?authuser=1

DETECTAR E ANALISAR DESINFORMAÇÃO

Pode-se concordar razoavelmente que o Twitter Ê responsåvel pela vasta quantidade de desinformação que estå circulando nas principais plataformas de mídia social. Portanto, testamos a caixa de ferramentas InVID e WeVerify em vårios atores de desinformação pró-invasão e pró-Rússia usando o Twitter para disseminar e circular notícias falsas. Usando os recursos de Anålise de Imagem e Forense, conseguimos detectar fåcil e rapidamente imagens modificadas sendo disseminadas por vårios atores de desinformação.

Caixa de ferramentas InVID e WeVerify analisando desinformação no Twitter

Aplicamos o mesmo para vĂĄrios vĂ­deos sendo circulados pelos mesmos atores de desinformação usando o mĂłdulo Keyframes para dividir vĂ­deos em quadros e conduzir pesquisas reversas de imagens. Por fim, usamos o recurso Twitter SNA para conduzir uma anĂĄlise abrangente de desinformação no Twitter. Este mĂłdulo nĂŁo apenas fornece uma gama de inteligĂŞncia visual em relação a URLs, hashtags e URLs associados Ă  desinformação, mas tambĂŠm permite que vocĂŞ revele usuĂĄrios que compartilharam e/ou curtiram tweets contendo desinformação. Como um mimo final, as saĂ­das deste mĂłdulo incluem a capacidade de produzir arquivos GEXF que podem ser abertos e visualizados no Gephi . O resultado ĂŠ muito parecido com as saĂ­das discutidas em nosso artigo anterior OS2INT Tool Review .

CONCLUINDO TUDO!

Tudo o que podemos dizer Ê que a caixa de ferramentas InVID e WeVerify Ê simplesmente excelente, tanto em termos da gama de ferramentas que fornece, quanto de sua eficåcia geral. Esta caixa de ferramentas foi desenvolvida para um propósito muito importante; com 68 mil usuårios ativos por semana de 223 países (e crescendo!!), esta caixa de ferramentas Ê claramente bem conhecida e confiåvel por jornalistas, verificadores de fatos e pesquisadores em todo o mundo. Então, para levar este artigo de revisão da ferramenta OSINT a uma conclusão natural e adequada, nós da OS2INT vemos uma necessidade muito real de que esta ferramenta seja usada para separar fatos de notícias falsas sobre a guerra em andamento na Ucrânia. Como tal, esta caixa de ferramentas vem com nossa mais alta recomendação!


Link para a ferramenta: https://github.com/estebanpdl/tg-api

O VALOR DO TELEGRAM PARA ANALISTAS OSINT

O Telegram é, sem dúvida, uma fonte vital de dados e informações sobre a guerra em andamento na Ucrânia. Por um lado, os canais e grupos do Telegram criados por civis locais estão sendo usados ​​para relatar os movimentos das tropas russas; por outro lado, os atores de desinformação pró-Rússia e pró-invasão criaram um número significativo de canais para transmitir suas falsas narrativas. Embora o Telegram ofereça aos usuários a capacidade de exportar históricos de bate-papo por meio do recurso de exportação nativo que pode ser encontrado no aplicativo de desktop do Telegram, as ferramentas que podem extrair bate-papos em lote são consideravelmente poucas e distantes entre si. No entanto, uma dessas ferramentas que oferece aos analistas de OSINT a capacidade de extrair em lote de canais e grupos do Telegram é um utilitário baseado em Python chamado TG-API [Telegram API].

POR QUE VOCÊ PRECISARIA FAZER SCRAPING EM LOTE?

Usando a situação militar em andamento na Ucrânia como exemplo, há um risco real de 'sobrecarga de informações – ou dados'. Isso é causado pela enorme quantidade de canais e grupos do Telegram que existem dentro desse espaço e pela vasta quantidade de informações sendo postadas pelos usuários diariamente. Usar o recurso de chat de exportação nativo no aplicativo de desktop do Telegram simplesmente não é uma opção viável, pois levaria dias – ou talvez semanas – para arquivar cada grupo individualmente. A raspagem em lote permitiria, pelo menos, que analistas de OSINT raspassem continuamente de canais e grupos do Telegram e, em seguida, usassem os dados extraídos por meio de uma ferramenta de análise de terceiros eficaz.

O QUE O TG-API PODE FAZER?

O TG-API fornece várias funções muito úteis. Sua principal capacidade é que ele faz scraping individual ou em lote de canais e grupos do Telegram e, em seguida, gera arquivos JSON contendo os dados raspados. Esses dados incluem informações sobre o canal/grupo de destino, além de postagens de usuários raspadas. Além disso, o utilitário fornece aos usuários a capacidade de gerar um arquivo CSV com base nos arquivos JSON mencionados acima – o que é especialmente útil ao usar uma plataforma de terceiros para analisar os resultados.

INSTALAÇÃO E IMPLANTAÇÃO

Clonar a ferramenta do repositĂłrio Github ĂŠ muito simples, e a instalação da ferramenta usando Python ĂŠ feita invocando o comando padrĂŁo pip install -r requirements.txt. No entanto, dependendo do sistema operacional de sua escolha, algumas das bibliotecas Python necessĂĄrias, como Louvain, Matplotlib e Pandas, precisarĂŁo ser instaladas manualmente invocando pip install [INSERT TARGET LIBRARY HERE]. Depois que todas as bibliotecas Python necessĂĄrias forem instaladas, suas credenciais da API do Telegram precisam ser inseridas no config.iniarquivo localizado na pasta raiz do utilitĂĄrio.

Depois que todas as configuraçþes estiverem concluĂ­das, a ferramenta agora pode fazer scraping de seus canais/grupos de destino do Telegram invocando python main.py --telegram-channel [INSERT CHANNEL NAME]. No entanto, se vocĂŞ precisar fazer scraping em lote de vĂĄrias fontes, isso pode ser feito criando um arquivo .txt com uma lista de canais/grupos de destino do Telegram (um por linha) e salvando-o na pasta raiz do utilitĂĄrio. EntĂŁo, vocĂŞ pode executar a ferramenta para fazer scraping de vĂĄrias fontes invocando o comando python main.py --batch-file [PATH TO TXT FILE].

O utilitĂĄrio tambĂŠm oferece aos usuĂĄrios a capacidade de extrair novas mensagens de canais/grupos de destino do Telegram invocando o comando python main.py --telegram-channel channelname --min-id [INSERT LAST ID NUMBER SCRAPED].

Como apontamos anteriormente, o TG-API funciona raspando dados de canais/grupos do Telegram, incluindo metadados e postagens, e salvando-os no formato JSON. Mas, se vocĂŞ precisar que os dados raspados estejam no formato CSV, isso pode ser facilmente alcançado invocando o comando python build-datasets.py.

ANALISANDO A SAÍDA

Extraindo dados de bate-papo do Telegram
O TG-API também tem como objetivo fornecer aos usuários a capacidade de produzir um arquivo Gephi com base em sua saída – permitindo, em última análise, que os usuários visualizem os dados coletados. Infelizmente, descobrimos que esse recurso tem um bug que o impede de funcionar (espero que o desenvolvedor do utilitário possa resolver esse problema). Dito isso, e voltando ao que indicamos anteriormente, coletar grandes quantidades de dados do Telegram pode ser uma tarefa inútil se você não tiver como analisá-los efetivamente.

Para analisar os dados coletados, recorremos ao YOSE da Paliscope – especificamente seu módulo Chat Analytics. No YOSE, estabelecemos uma lista abrangente de palavras-chave contendo uma gama completa de equipamentos militares russos para que possamos identificar e analisar interações onde houve correspondências de palavras-chave. Para processar nossos dados do Telegram no YOSE, simplesmente usamos seu recurso de arrastar e soltar e, em seguida, identificamos as colunas relevantes contendo os dados do chat do Telegram, os resultados (como mostrado abaixo) são muito bons!
Analisando dados de bate-papo do Telegram usando o Paliscope YOSE
Anålise de bate-papo e interação do Telegram usando OSINT

Levando nossa anålise ainda mais longe, usamos o YOSE para analisar o conjunto de dados e visualizar o fluxo de chats entre vårios usuårios e instâncias onde mensagens foram encaminhadas de um canal para outro. Como você pode ver na imagem abaixo, fomos capazes de criar uma imagem de inteligência eficaz sobre nossos chats raspados e visualizar como os chats e mensagens estão sendo compartilhados entre vårios canais/grupos do Telegram.
Paliscope YOSE analisando dados de bate-papo do Telegram

NOSSAS CONSIDERAÇÕES FINAIS

TG-API é uma ferramenta muito boa para analistas de OSINT que precisam da capacidade de fazer scraping em lote de vários canais e grupos do Telegram. Embora o utilitário em si seja relativamente novo, alguns recursos contêm bugs ou avisos de descontinuação. Isso significa que, a menos que esses problemas sejam resolvidos em breve, a ferramenta pode não funcionar efetivamente no curto prazo. Problemas à parte, a ferramenta é muito capaz de extrair grandes quantidades de dados do Telegram de várias fontes e gerar conjuntos de dados que podem ser efetivamente analisados ​​usando aplicativos de terceiros. Como já apontamos, há uma necessidade genuína de que os analistas de OSINT monitorando a situação na Ucrânia tenham a capacidade de fazer scraping em lote de vários canais/grupos do Telegram. Mas esses dados são inúteis a menos que você tenha a capacidade de processá-los e analisá-los efetivamente.


VAMOS CONVERSAR HOJEVocê estå pronto para começar a discutir nossa gama de soluçþes de treinamento e desenvolvimento de capacidades?

A OS2INT Ê uma consultoria de treinamento e desenvolvimento de propriedade e operada pela Paliscope que foi desenvolvida para atender aos requisitos cada vez maiores de organizaçþes corporativas, governamentais, de defesa e de aplicação da lei para capacidades avançadas de OSINT. Nossa equipe consiste em uma ampla gama de profissionais de inteligência oriundos dos setores militar, de aplicação da lei, governamental e corporativo.


ComentĂĄrios

Ebook

Postagens mais visitadas

BotĂŁo Fechar
Verificado pela Leadster
BotĂŁo Fechar
Logo