Моделирование векторов атак и создание IOC-защищённых ID
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать статью: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
software win анти-форензика
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
Читать статью: https://codeby.net/threads/modelirovanie-vektorov-atak-i-sozdanie-ioc-zaschischjonnyx-id.73410/
software win анти-форензика
«Цифровой прорыв» 2020 открывает прием заявок на масштабный IT-марафон с призовым фондом 5.000.000 руб.! ⚡️
В режиме онлайн ты сможешь реализовать свою идею, создать действительно классный продукт, который будет менять жизни людей. 🚀
💥 Регистрируйся по ссылке: https://leadersofdigital.ru/
Тебя ждут два онлайн-хакатона, которые пройдут 5-7 июня и 19-21 июня. 👨🏻💻👩🏼💻
- 36 часов кодинга/400 команд;
- Крутые кейсовые задания от Росатома, Сбербанка, Глобального русскоговорящего технологического сообщества Rutech;
- Образовательная программа;
- Трекеры и эксперты , которые будут помогать тебе на каждом этапе.
🌏 25 июня - 25 июля состоится онлайн-чемпионат на технологической платформе Mail.ru:
- Индивидуальное участие;
- Задачи по Machine Learning и Data Science;
- Возможность попасть на финал Цифрового Прорыва!
🎯 Проверь свои силы и разработай крутой проект для решения реальных бизнес-задач, регистрируйся по ссылке https://leadersofdigital.ru/
В режиме онлайн ты сможешь реализовать свою идею, создать действительно классный продукт, который будет менять жизни людей. 🚀
💥 Регистрируйся по ссылке: https://leadersofdigital.ru/
Тебя ждут два онлайн-хакатона, которые пройдут 5-7 июня и 19-21 июня. 👨🏻💻👩🏼💻
- 36 часов кодинга/400 команд;
- Крутые кейсовые задания от Росатома, Сбербанка, Глобального русскоговорящего технологического сообщества Rutech;
- Образовательная программа;
- Трекеры и эксперты , которые будут помогать тебе на каждом этапе.
🌏 25 июня - 25 июля состоится онлайн-чемпионат на технологической платформе Mail.ru:
- Индивидуальное участие;
- Задачи по Machine Learning и Data Science;
- Возможность попасть на финал Цифрового Прорыва!
🎯 Проверь свои силы и разработай крутой проект для решения реальных бизнес-задач, регистрируйся по ссылке https://leadersofdigital.ru/
Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов
Основываясь на опыте, хотел бы поделиться поэтапным планом подготовки документов и других вещей, в случае если ваша организация попала в список РКН по защите персональных данных. Сразу оговорюсь - это не эталонный план, в каждой организации всё индивидуально. ФЗ-152 не единственный документ который описывает защиту персональных данных, есть и Постановления Правительства (далее – ПП), Приказы ФСТЭК, ФСБ итд.
Читать статью: https://codeby.net/threads/zaschita-personalnyx-dannyx-fz-152-proverka-rkn-podgotovka-dokumentov.73430/
защита персональных данных ркн фз-152
Основываясь на опыте, хотел бы поделиться поэтапным планом подготовки документов и других вещей, в случае если ваша организация попала в список РКН по защите персональных данных. Сразу оговорюсь - это не эталонный план, в каждой организации всё индивидуально. ФЗ-152 не единственный документ который описывает защиту персональных данных, есть и Постановления Правительства (далее – ПП), Приказы ФСТЭК, ФСБ итд.
Читать статью: https://codeby.net/threads/zaschita-personalnyx-dannyx-fz-152-proverka-rkn-podgotovka-dokumentov.73430/
защита персональных данных ркн фз-152
Splunk Attack Range в виртуальной гостевой Ubuntu VM: Руководство
Splunk Attack Range - это отличный проект от Splunk, который позволяет любому заинтересовавшемуся быстро (то есть автоматически) собрать и развернуть весь инфраструктурный стак с различным ПО, либо инструментом для тестирования кибер атака на уязвимые хосты, захвата и отправки логов с хостов, пересылки данных о событиях в Splunk и даже реализации SOAR playbooks (см. выше страницу GitHub проекта для получения подробной информации) .
Читать статью полностью: https://codeby.net/threads/splunk-attack-range-v-virtualnoj-gostevoj-ubuntu-vm-rukovodstvo.73460/
guide splunk ubuntu virtual machine
Splunk Attack Range - это отличный проект от Splunk, который позволяет любому заинтересовавшемуся быстро (то есть автоматически) собрать и развернуть весь инфраструктурный стак с различным ПО, либо инструментом для тестирования кибер атака на уязвимые хосты, захвата и отправки логов с хостов, пересылки данных о событиях в Splunk и даже реализации SOAR playbooks (см. выше страницу GitHub проекта для получения подробной информации) .
Читать статью полностью: https://codeby.net/threads/splunk-attack-range-v-virtualnoj-gostevoj-ubuntu-vm-rukovodstvo.73460/
guide splunk ubuntu virtual machine
Фальшивые отпечатки пальцев: Байпас сканеров с 3Д-печатью
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Новые исследования показали, что можно использовать технологию 3D-печати для создания "поддельных отпечатков пальцев", которые могут байпасить большинство сканеров отпечатков пальцев на популярных устройствах. Но создание такой атаки все еще остается дорогостоящим и трудоемким делом.
Читать статью полностью: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
3d printing bypass finger scanners fingerprint
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Новые исследования показали, что можно использовать технологию 3D-печати для создания "поддельных отпечатков пальцев", которые могут байпасить большинство сканеров отпечатков пальцев на популярных устройствах. Но создание такой атаки все еще остается дорогостоящим и трудоемким делом.
Читать статью полностью: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
3d printing bypass finger scanners fingerprint
Новости курса "Тестирование Веб-Приложений на проникновение"
- Вводим 50% скидку для студентов учебных заведений, обучающихся по направлению ИБ (при этом мы связываемся с руководством вашего учебного заведения, для подтверждения факта обучения);
- Юридические лица могут записаться на курс исключительно через наших партнеров «Сибирская академия информационной безопасности» – https://saib.biz/. При успешной сдаче экзамена, помимо нашего сертификата, вы получите документ гос.образца о повышении квалификации.
- Вводим 50% скидку для студентов учебных заведений, обучающихся по направлению ИБ (при этом мы связываемся с руководством вашего учебного заведения, для подтверждения факта обучения);
- Юридические лица могут записаться на курс исключительно через наших партнеров «Сибирская академия информационной безопасности» – https://saib.biz/. При успешной сдаче экзамена, помимо нашего сертификата, вы получите документ гос.образца о повышении квалификации.
Самые популярные темы за прошедшие 7 дней
• Помогите с безопасностью
• Моделирование векторов атак и создание IOC-защищённых ID
• Есть ли какая либо за это ответственность
• Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов
• Kali linux кириллица в форме логина при входе. Как сменить раскладку?
• Проблема с Hydra
• Прошу прококсультировать со стороны закона
• Шпион андроид • Решено - Взлом Instagram
• Где можно запустить вирус?
• Проблема с авторизацие SU debian
• Установка Linux основной системой
• Помогите с безопасностью
• Моделирование векторов атак и создание IOC-защищённых ID
• Есть ли какая либо за это ответственность
• Защита персональных данных, ФЗ-152, Проверка РКН, подготовка документов
• Kali linux кириллица в форме логина при входе. Как сменить раскладку?
• Проблема с Hydra
• Прошу прококсультировать со стороны закона
• Шпион андроид • Решено - Взлом Instagram
• Где можно запустить вирус?
• Проблема с авторизацие SU debian
• Установка Linux основной системой
Предотвращение межсайтового скриптинга (XSS)
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак.
Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена. XSS можно классифицировать как:
Читать статью полностью: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#angular #java #python #selfxss #xss
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак.
Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена. XSS можно классифицировать как:
Читать статью полностью: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#angular #java #python #selfxss #xss
Fake AP на Raspberry Pi (Часть 1)
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать статью: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#fakeap #localserver #raspberry #raspberrypi3 #raspberrypirouter
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать статью: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#fakeap #localserver #raspberry #raspberrypi3 #raspberrypirouter
Матрица угроз для Kubernetes
Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.
Читать статью полностью: https://codeby.net/threads/matrica-ugroz-dlja-kubernetes.73585/
cyber attack kubernetes threat matrix threat modeling
Kubernetes -это самая популярная контейнерная оркестровка и один из самых быстрорастущих проектов в истории открытого программного обеспечения, которая занимает значительную часть вычислительного стека многих компаний. Гибкость и масштабируемость контейнеров побуждает многих разработчиков переносить свои рабочие нагрузки на Kubernetes. Несмотря на то, что Kubernetes имеет много преимуществ, он также ставит новые задачи в области безопасности, которые необходимо учитывать. Поэтому очень важно понимать различные риски безопасности, которые существуют в контейнерных средах, и особенно в Kubernetes.
Читать статью полностью: https://codeby.net/threads/matrica-ugroz-dlja-kubernetes.73585/
cyber attack kubernetes threat matrix threat modeling
Основы стеганографии в "capture the flag"
Недавно образовалась команда новичков по ctf нашего любимого форума, в связи с этим своей статьей хотел бы начать обмен опытом, так сказать, по решению тасков той или иной направленности. Ведь всегда есть некий алгоритм, которому вы следуете при решении тасков, который приводит, на легком и среднем уровне, к найденному флагу. Это тот уровень, который находится между «пфф, изипизи» и тем, когда вы начинаете видеть заговоры иллюминатов во всех хинтах и файлах.
И так, я попробую рассказать вам основы стеганографии. Точнее сказать, основы в моем представлении. Приятного чтения https://codeby.net/threads/osnovy-steganografii-v-capture-the-flag.63200/
#ctf #stego
Недавно образовалась команда новичков по ctf нашего любимого форума, в связи с этим своей статьей хотел бы начать обмен опытом, так сказать, по решению тасков той или иной направленности. Ведь всегда есть некий алгоритм, которому вы следуете при решении тасков, который приводит, на легком и среднем уровне, к найденному флагу. Это тот уровень, который находится между «пфф, изипизи» и тем, когда вы начинаете видеть заговоры иллюминатов во всех хинтах и файлах.
И так, я попробую рассказать вам основы стеганографии. Точнее сказать, основы в моем представлении. Приятного чтения https://codeby.net/threads/osnovy-steganografii-v-capture-the-flag.63200/
#ctf #stego
#реклама
🔝 Топовый Вечный! По смехотворной цене! 🔝
8 ГБ RAM / 4x4.5 ГГц CPU / 80 ГБ NVMe / 500 Мбит/сек / anti-DDoS
Размещение в лучшем московском дата-центре Datapro, подключение к каналу 500 Мбит/сек, выделенный IPv4 адрес, защита от DDoS.
🔥Спешите узнать подробней и заказать:
https://vdsina.ru/eternal-server?partner=webware250520
🔝 Топовый Вечный! По смехотворной цене! 🔝
8 ГБ RAM / 4x4.5 ГГц CPU / 80 ГБ NVMe / 500 Мбит/сек / anti-DDoS
Размещение в лучшем московском дата-центре Datapro, подключение к каналу 500 Мбит/сек, выделенный IPv4 адрес, защита от DDoS.
🔥Спешите узнать подробней и заказать:
https://vdsina.ru/eternal-server?partner=webware250520
Каталоги статей CODEBY "list of articles"
Для Вашего удобства в некоторых разделах есть закрепленные Статьи в которых перечислены ссылки на все статьи, софт, новости, данного раздела:
1 Этичный Хакинг (тестирование на проникновение): каталог статей.
2 Network vulnerabilities / Сетевые уязвимости: каталог статей "list of articles"
3 Pentest devices / Оборудование для пентеста: каталог статей "list of articles"
4 Devices Hack Market - ассортимент
5 CMS vulnerabilities / Уязвимости и исследования CMS: каталог статей "list of articles"
6 Этичный Хакинг (тестирование на проникновение): каталог статей - Новости (переводы для Codeby)
7 Компьютерная криминалистика (форензика): каталог статей "list of articles"
8 PHP, JS, HTML: каталог статей "list of articles"
9 Powershell/Python: каталог статей.
10 Cryptography / Криптография: каталог статей "list of articles"
11 CTF Zone: каталог статей "list of articles"
12 Kali Linux: каталог статей "list of articles"
13 Другие OS (OS и софт для pentest): каталог статей "list of articles"
14 Программное обеспечение (ПО): каталог статей "list of articles"
15 Свободное общение: КАТАЛОГ СТАТЕЙ, СОФТА, НОВОСТЕЙ, youtube "list of articles"
16 ВОПРОСЫ новичков и НЕ ТОЛЬКО: каталог "list of articles".
Для Вашего удобства в некоторых разделах есть закрепленные Статьи в которых перечислены ссылки на все статьи, софт, новости, данного раздела:
1 Этичный Хакинг (тестирование на проникновение): каталог статей.
2 Network vulnerabilities / Сетевые уязвимости: каталог статей "list of articles"
3 Pentest devices / Оборудование для пентеста: каталог статей "list of articles"
4 Devices Hack Market - ассортимент
5 CMS vulnerabilities / Уязвимости и исследования CMS: каталог статей "list of articles"
6 Этичный Хакинг (тестирование на проникновение): каталог статей - Новости (переводы для Codeby)
7 Компьютерная криминалистика (форензика): каталог статей "list of articles"
8 PHP, JS, HTML: каталог статей "list of articles"
9 Powershell/Python: каталог статей.
10 Cryptography / Криптография: каталог статей "list of articles"
11 CTF Zone: каталог статей "list of articles"
12 Kali Linux: каталог статей "list of articles"
13 Другие OS (OS и софт для pentest): каталог статей "list of articles"
14 Программное обеспечение (ПО): каталог статей "list of articles"
15 Свободное общение: КАТАЛОГ СТАТЕЙ, СОФТА, НОВОСТЕЙ, youtube "list of articles"
16 ВОПРОСЫ новичков и НЕ ТОЛЬКО: каталог "list of articles".
Многие пишут нам, что после переезда блога на форум, стало тяжелее ориентироваться в статьях. Странно это слышать, так как на форуме есть каталоги статей. Так же на главной странице Кодебай, в сайдбаре, находится рубрикатор.
Категории блога:
CTF
Kali Linux
Lotus
Metasploit Framework
Анонимность в сети
Аудит безопасности
Даркнет
Защита информации
Информац. безопасность
Кибератака
Конкурс
Криптография
Мобильный пентест
Настройка Линукс
Ни web’ом единым
Пентест
Программирование
Программирование Python
Сбор информации - OSINT
Уязвимости WiFi
Форензика - Forensics
Шифрование данных
Категории блога:
CTF
Kali Linux
Lotus
Metasploit Framework
Анонимность в сети
Аудит безопасности
Даркнет
Защита информации
Информац. безопасность
Кибератака
Конкурс
Криптография
Мобильный пентест
Настройка Линукс
Ни web’ом единым
Пентест
Программирование
Программирование Python
Сбор информации - OSINT
Уязвимости WiFi
Форензика - Forensics
Шифрование данных
Разыгрываем Raspberry Pi 4 и другие крутые призы для наших подписчиков
5 призовых мест:
1 место: Raspberry Pi 4 Model B 2 GB RAM
2 место: Key-Logger WIFI
3 место: Kali Linux от разработчиков. (Печатное издание)
4 и 5 место: Денежный приз в размере 500 рублей.
Нужно подписаться на 5 каналов:
1. Инкогнито
2. Инкогнито | Софт
3. Social Engineering
4. Библиотека хакера
5. Codeby.net
После чего нажать кнопку "Участвовать" под следующим постом ⬇️
Победитель будет выбран случайным образом 12-го Июня в 12:00 с помощью бота. Желаем удачи!
5 призовых мест:
1 место: Raspberry Pi 4 Model B 2 GB RAM
2 место: Key-Logger WIFI
3 место: Kali Linux от разработчиков. (Печатное издание)
4 и 5 место: Денежный приз в размере 500 рублей.
Нужно подписаться на 5 каналов:
1. Инкогнито
2. Инкогнито | Софт
3. Social Engineering
4. Библиотека хакера
5. Codeby.net
После чего нажать кнопку "Участвовать" под следующим постом ⬇️
Победитель будет выбран случайным образом 12-го Июня в 12:00 с помощью бота. Желаем удачи!
Codeby via @tgprize_bot
Конкурс завершен!
Raspberry
Победители: @ZHITARY, @KaliLinuxhacker, @Idons, @FieryVortex, @lllTaaa7
Количество участников: 2883
Raspberry
Победители: @ZHITARY, @KaliLinuxhacker, @Idons, @FieryVortex, @lllTaaa7
Количество участников: 2883
Новая методика моделирования угроз безопасности информации
Сегодня хотел бы рассмотреть новую методику моделирования угроз безопасности информации (далее – Методика), которую выпустил ФСТЭК 9 апреля 2020 года (сразу хочу отметить, что пока это только проект и скорее всего, будут вноситься изменения и доработки). Она станет обязательной для ГИС и МИС, для коммерческих организаций с ПДн она не обязательна, т.е. носит рекомендательный характер.
Итак, начнем с того, что применение новой методики не ограничивается только ИСПДн, теперь её можно использовать для определения угроз в объектах КИИ, ГИС, МИС, ИСПДн. Также появилась возможность проектирования и разработки отраслевых, ведомственных, корпоративных методик угроз безопасности, правда порядка разработки и согласования пока нет. Единственное требование у регулятора – это чтобы они не противоречили положениям Методики. При моделировании угроз безопасности нужно будет применять угрозы из БДУ ФСТЭК, а также пользоваться базовыми и типовыми моделями угроз безопасности информации (по поводу БДУ в Методике разъяснений никаких нет, как применять, с какой стороны соотнести не понятно).
Читать статью полностью: https://codeby.net/threads/novaja-metodika-modelirovanija-ugroz-bezopasnosti-informacii.73653/
#фстэк #законодательство
Сегодня хотел бы рассмотреть новую методику моделирования угроз безопасности информации (далее – Методика), которую выпустил ФСТЭК 9 апреля 2020 года (сразу хочу отметить, что пока это только проект и скорее всего, будут вноситься изменения и доработки). Она станет обязательной для ГИС и МИС, для коммерческих организаций с ПДн она не обязательна, т.е. носит рекомендательный характер.
Итак, начнем с того, что применение новой методики не ограничивается только ИСПДн, теперь её можно использовать для определения угроз в объектах КИИ, ГИС, МИС, ИСПДн. Также появилась возможность проектирования и разработки отраслевых, ведомственных, корпоративных методик угроз безопасности, правда порядка разработки и согласования пока нет. Единственное требование у регулятора – это чтобы они не противоречили положениям Методики. При моделировании угроз безопасности нужно будет применять угрозы из БДУ ФСТЭК, а также пользоваться базовыми и типовыми моделями угроз безопасности информации (по поводу БДУ в Методике разъяснений никаких нет, как применять, с какой стороны соотнести не понятно).
Читать статью полностью: https://codeby.net/threads/novaja-metodika-modelirovanija-ugroz-bezopasnosti-informacii.73653/
#фстэк #законодательство
Уважаемые участники, мы переносим категорию «Фриланс биржа» и ее разделы, на специализированную площадку FL Codeby. Разместить свои задания можно тут. Исполнителям доступно размещение в магазине готовых работ, а так же размещение в каталоге. Требуется регистрация - учетная запись форума не подойдет.
Я попробую описать весь путь создания фриланс сервиса, каждую деталь. От идеи до конечного продукта. Что из этого выйдет, мы можем только догадываться. Вы наблюдаете наш стартап в реальном времени ))
Писатель из меня тот еще, так что прошу проявить терпение. Дабы облегчить написание, буду вести повествование от первого лица.
Читать далее: https://codeby.net/threads/zapusk-frilans-ploschadki-kodebaj-startap-v-realnom-vremeni-den-pervyj.73684/
#FLCodeby #freelance #фриланс #работа
Я попробую описать весь путь создания фриланс сервиса, каждую деталь. От идеи до конечного продукта. Что из этого выйдет, мы можем только догадываться. Вы наблюдаете наш стартап в реальном времени ))
Писатель из меня тот еще, так что прошу проявить терпение. Дабы облегчить написание, буду вести повествование от первого лица.
Читать далее: https://codeby.net/threads/zapusk-frilans-ploschadki-kodebaj-startap-v-realnom-vremeni-den-pervyj.73684/
#FLCodeby #freelance #фриланс #работа
Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop_pl
В этой часте мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop.pl. Она очень похожа на Reddit, хоть и без сабредитов, но с тегами и микроблогом. Я представлю методы сбора информации о пользователях, положительных / отрицательных голосов и контента. Кроме того, все будет представлено в понятной форме с диаграммой и графиком отношений для пользователей.
Если вы пропустили последнюю статью о деобфускации, анализе исходного кода и расскрытии кампании по расспространению нелегального контента, вы все еще можете прочитать ее здесь.
Читать статью полностью: https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
#disinformation #osint
В этой часте мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop.pl. Она очень похожа на Reddit, хоть и без сабредитов, но с тегами и микроблогом. Я представлю методы сбора информации о пользователях, положительных / отрицательных голосов и контента. Кроме того, все будет представлено в понятной форме с диаграммой и графиком отношений для пользователей.
Если вы пропустили последнюю статью о деобфускации, анализе исходного кода и расскрытии кампании по расспространению нелегального контента, вы все еще можете прочитать ее здесь.
Читать статью полностью: https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
#disinformation #osint