Cortex XSOAR 6.11 Enterprise
Forum:
WHAT WON'T WORK:
- MARKETPLACE (need valid license)
- THREAT INTEL FROM PALO ALTO (need valid license)
- ANYTHING RELATED TO ONLINE SERVICES FROM PALO ALTO (need valid license)
- WILL BOTHER OF USER COUNT, BUT IT'S JUST SOMETHING AT DISPLAY LEVEL
REMEMBER TO FOLLOW THE README
Enjoy!
NOTE: Please let us know if something else doesn't work or will require valid license, since we couldn't test it fully
NOTE 2: Binaries are not packed due their size and performances.
Forum:
https://cyberarsenal.org/resources/cortex-xsoar.203/
Download: https://ponies.cloud/av_endpoint_ids/PaloAlto_Cortex-XSOAR-6.11-Pwn3rzs-CyberArsenal.7zWHAT WON'T WORK:
- MARKETPLACE (need valid license)
- THREAT INTEL FROM PALO ALTO (need valid license)
- ANYTHING RELATED TO ONLINE SERVICES FROM PALO ALTO (need valid license)
- WILL BOTHER OF USER COUNT, BUT IT'S JUST SOMETHING AT DISPLAY LEVEL
REMEMBER TO FOLLOW THE README
Enjoy!
NOTE: Please let us know if something else doesn't work or will require valid license, since we couldn't test it fully
NOTE 2: Binaries are not packed due their size and performances.
Invicti-Professional-v23.7-Pwn3rzs-CyberArsenal.7z
233 MB
previous posted link site is down, this is just reup
Не забывайте про мой гитхаб с полезными onion ссылками для osint специалистов. Обновляю его несколько раз в неделю
https://github.com/Scully-D/onion :)
https://github.com/Scully-D/onion :)
👍1
dokumen_pub_real_world_cryptography_1nbsped_1617296716_9781617296710.pdf
37.4 MB
Если вы ждали знака, чтобы хотя бы каждую неделю разбирать избранное или любые другие сохраненки: он настал
Пара хороших материалов по введению в криптографию с уклоном в прикладное применение
1. https://cacr.uwaterloo.ca/hac/ - Handbook of Applied Cryptography
2. Во вложении книжка Real world cryptography
3. https://github.com/nakov/Practical-Cryptography-for-Developers-Book
Пара хороших материалов по введению в криптографию с уклоном в прикладное применение
1. https://cacr.uwaterloo.ca/hac/ - Handbook of Applied Cryptography
2. Во вложении книжка Real world cryptography
3. https://github.com/nakov/Practical-Cryptography-for-Developers-Book
🥰2
Новый инструмент Bellingcat для поиска геолокации
🗺️ На базе популярного ресурса OpenStreetMap команда Bellingcat разработала инструмент для определения места, изображённого на фото.
Итак, как найти геолокацию изображения?
1️⃣ Выберите в меню уникальные элементы, например, мост или железную дорогу (если нет, то можно добавить свой указатель).
2️⃣ Укажите предположительное расстояние между ними.
3️⃣ На экране появятся подходящие объекты в выбранной местности.
🖱️ Чтобы начать пользоваться инструментом, войдите на сайт с помощью своей учётной записи Google.
🧷 Логан Уильямс, специалист по анализу данных в Bellingcat, написал подробную инструкцию, которая поможет вам освоить новый сервис.
🗺️ На базе популярного ресурса OpenStreetMap команда Bellingcat разработала инструмент для определения места, изображённого на фото.
Итак, как найти геолокацию изображения?
1️⃣ Выберите в меню уникальные элементы, например, мост или железную дорогу (если нет, то можно добавить свой указатель).
2️⃣ Укажите предположительное расстояние между ними.
3️⃣ На экране появятся подходящие объекты в выбранной местности.
🖱️ Чтобы начать пользоваться инструментом, войдите на сайт с помощью своей учётной записи Google.
🧷 Логан Уильямс, специалист по анализу данных в Bellingcat, написал подробную инструкцию, которая поможет вам освоить новый сервис.
👍1
► Даже с крутыми спецами случаются конфузы... 📞
Это не байт, а факт. С повышением крутости замыливается внимание к деталям, поэтому небольшое напоминание.
✨ Не регистрируйте аккаунты, которые жалко потерять и с которых планируется вести группы/чаты/каналы/etc., на виртуальные номера. Только физическая симка, только хардкор.
✨Если симка не основная, включайте её хотя бы раз в месяц, пополняйте баланс и делайте какие-то пинги к сети (звонок себе же, проверки баланса, подключение/отключение услуг). Тогда у оператора не будет оснований отнять номер.
✨Если есть возможность поставить 2ФА на почту или облачный пароль (как в ТГ), ставьте. Даже если номер виртуальный и его перепродадут, условный рандом сможет ввести верный код из смс, но не получит доступ к аккаунту.
✨Если аккаунт рабочий и надолго не нужен, ставьте автоудаление на самый короткий возможный срок. Даже если вылетит сессия, это уменьшает риск того, что кто-то, получив доступ к аккаунту, увидит ваши грязные дела переписки и детали авторизации.
Это не байт, а факт. С повышением крутости замыливается внимание к деталям, поэтому небольшое напоминание.
✨ Не регистрируйте аккаунты, которые жалко потерять и с которых планируется вести группы/чаты/каналы/etc., на виртуальные номера. Только физическая симка, только хардкор.
✨Если симка не основная, включайте её хотя бы раз в месяц, пополняйте баланс и делайте какие-то пинги к сети (звонок себе же, проверки баланса, подключение/отключение услуг). Тогда у оператора не будет оснований отнять номер.
✨Если есть возможность поставить 2ФА на почту или облачный пароль (как в ТГ), ставьте. Даже если номер виртуальный и его перепродадут, условный рандом сможет ввести верный код из смс, но не получит доступ к аккаунту.
✨Если аккаунт рабочий и надолго не нужен, ставьте автоудаление на самый короткий возможный срок. Даже если вылетит сессия, это уменьшает риск того, что кто-то, получив доступ к аккаунту, увидит ваши грязные дела переписки и детали авторизации.
👍5
Пока не ушли далеко от темы офшоров. 😤
Делюсь с вами одним хорошим исследованием, основанным на изучении утечек с Острова Мэн. В центре внимания – те, в чьих руках аккумулируются основные активы и как это происходит.
Автор детально описывает процесс аналитической работы и обращения с источниками, подкрепляет свои выводы статистикой и фактами, выражает это понятным языком. Аннотация на скриншоте ниже, файл, соответственно, ниже аннотации.
Делюсь с вами одним хорошим исследованием, основанным на изучении утечек с Острова Мэн. В центре внимания – те, в чьих руках аккумулируются основные активы и как это происходит.
Автор детально описывает процесс аналитической работы и обращения с источниками, подкрепляет свои выводы статистикой и фактами, выражает это понятным языком. Аннотация на скриншоте ниже, файл, соответственно, ниже аннотации.
Моя презентация к докладу с прошедшего OSINT mindset meetup #10 😉
Всё в PDF, так что ссылки должны быть рабочими. Тыкайте, смотрите, изучайте!
Всё в PDF, так что ссылки должны быть рабочими. Тыкайте, смотрите, изучайте!
👍2
Цикл НОРД — алгоритм схожий с Циклом Разведки, но исполняется в микро-контексте (при принятии решений в жизни, при анализе источников во время расследования).
Наблюдение — открываем широко глаза, уши востро. Собираем информацию вокруг себя или на экране.
Ориентация — ориентируемся в полученной информации, пытаемся понять что, почему и откуда.
Решение — принимаем решение на основе ориентации в полученной информации.
Действие — и только после предыдущих трёх этапов мы приступаем к действию.
Метод был изобретён американским военным стратегом в воздушных силах. Лётчики должны были за секунды проходить через все этапы цикла и начинать сначала во время тренировок и военных действий.
Наблюдение — открываем широко глаза, уши востро. Собираем информацию вокруг себя или на экране.
Ориентация — ориентируемся в полученной информации, пытаемся понять что, почему и откуда.
Решение — принимаем решение на основе ориентации в полученной информации.
Действие — и только после предыдущих трёх этапов мы приступаем к действию.
Метод был изобретён американским военным стратегом в воздушных силах. Лётчики должны были за секунды проходить через все этапы цикла и начинать сначала во время тренировок и военных действий.
👍1
Цикл разведки, или intelligence cycle, - это последовательность шагов, которые специалисты по разведке используют для сбора, анализа и использования информации.
Разберемся подробнее:
1. Направление — в чате было много раз задан вопрос: «зачем тебе это?» и «что ты хочешь найти?». С этого стоит начинать любое расследование.
2. Сбор — этап сбора источников и информации. Берём всё что плохо лежит и находится в контексте выбранного направления.
3. Обработка — этап проверки информации на ценность и её верификацию.
4. Анализ — собираем кусочки информации вместе и воссоздаем общую картину.
5. Распространение — пишем в блог, отправляем заказчику или оставляем в «Новая папка (73)».
В идеале получаем фидбек/оценку на ваше расследование от других людей.
Разберемся подробнее:
1. Направление — в чате было много раз задан вопрос: «зачем тебе это?» и «что ты хочешь найти?». С этого стоит начинать любое расследование.
2. Сбор — этап сбора источников и информации. Берём всё что плохо лежит и находится в контексте выбранного направления.
3. Обработка — этап проверки информации на ценность и её верификацию.
4. Анализ — собираем кусочки информации вместе и воссоздаем общую картину.
5. Распространение — пишем в блог, отправляем заказчику или оставляем в «Новая папка (73)».
В идеале получаем фидбек/оценку на ваше расследование от других людей.
Ransomware Diaries: Volume 3 – LockBit’s Secrets
https://analyst1.com/ransomware-diaries-volume-3-lockbits-secrets/
#ransomware #RD3 #RansomwareDiaries
https://analyst1.com/ransomware-diaries-volume-3-lockbits-secrets/
#ransomware #RD3 #RansomwareDiaries