Cybred
10.5K subscribers
400 photos
34 videos
94 files
626 links
Download Telegram
Проблемы контроля безопасности информации на объектах телекоммуникационных систем органов государственного управления

Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации.

В представленных материалах, в частности, рассматриваются следующие вопросы:
- условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;
- анализ объектов защиты информации; анализ угроз безопасности информации;
- современное состояние проблемы контроля безопасности информации в телекоммуникационных системах органов государственного управления;
- обоснование структуры системы комплексного контроля безопасности информации.

Количество страниц: 36
Информационная безопасность регионов России (ИБРР-2019)

В представленных материалах, в частности, рассматриваются следующие вопросы:
- демонстрация методов проникновения в информационную систему – выявление и эксплуатация уязвимостей операционной системы ПК
- основы государственной политики в области обеспечения безопасности критической информационной инфраструктуры РФ
- модель защиты от эксплойтов и руткитов с последующим анализом и оценкой инцидентов
- использование самомодифицирующегося кода для защиты ядра программных приложений
- правовые и процессуальные аспекты расследования преступлений, связанных с использованием криптовалюты
- разработка и исследование композиционного алгоритма классификации веб-страниц для обнаружения нежелательного контента в сети интернет
- анализ больших данных с использованием Apache Hive и HBase
- механизмы обеспечения безопасности в IOT-сетях
- нарушение безопасности геоинформационных систем с помощью социальной инженерии

Количество страниц: 598
Статья посвящена взлому мобильного приложения на Android под названием "Razer Pay" - электронного кошелька, используемого в Сингапуре и Малайзии. Автор активно использует динамический фреймворк "Frida" для эксплуатации множества IDOR'ов, в конце-концов получая возможность выводить деньги абсолютно с любого зарегистрированного аккаунта.

https://telegra.ph/Ispolzovanie-Frida-dlya-poiska-uyazvimostej-v-Razer-Pay-05-05
Я недавно публиковал перевод очередного исследования от Wojciech (автора отличных статей про боевой осинт). В статье шла речь о том, какое значение имеет анализ социальной активности пользователей в сети для правоохранительных органов. Автор приводил примеры реальных кейсов с преступниками, которые прокалывались на использовании одних и тех же ников, аватарок и прочих данных на всех сайтах, где они регистрировались.

Для упрощения задачи поиска тру-блечеров обычными обывателями, было написано SocialPath - веб-приложение, позволяющее собирать открытую информацию в соц. сетях о целях по известному никнейму со статистикой по постам, лексике и т.д. Больше вы можете почитать тут.

На днях наткнулся на аналогичный проект, реализованный еще задолго до SocialPath (первый коммит от 14.12.2017) - Project iKy. Информации в рунете о нем незаслуженно мало - обладает он схожим функционалом, но со своими плюхами (вроде поиска не только по нику, но и по почте, и по известным страницам в соц сетях), также выдает подробную и красивую инфографику активности цели с таймлайном, графиками и всеми этими модными штуками. Поддерживает экспорт данных как в формате отчёта, так и в .json, ну и работает с бОльшим числом сервисов (в т.ч., проверка на наличие почты в утечках и анализ в реддит).

Работает iKy в связке Flask + Angular + Celery + Redis, так что советую вам сразу разворачивать его в докере. Просто клонируем репозиторий, переходим в директорию, вводим docker-compose up --build и открываем рабочий проект на http://localhost:4200 в браузере.

Домашняя страница: https://kennbroorg.gitlab.io/ikyweb/
Доклад Центра «Досье» «Лубянская федерация» — одно из самых объемных исследований истории, структуры и методик Федеральной службы безопасности.

На протяжении года Центр «Досье» собирал информацию о структуре, персоналиях, методах работы и основных этапах развития ФСБ. С этой целью были изучены открытые источники (в том числе с использованием методов Open Source Intelligence), информация из баз данных, документы, материалы уголовных и гражданских дел, фотосвидетельства и аудиозаписи. Были проинтервьюированы несколько десятков экспертов, в том числе непосредственные участники описываемых событий.

Основной посыл доклада — подмена нормальных институтов ФСБ критически подорвала устойчивость государства как системы, сделав невозможным даже административно-командное управление советского образца. 

https://fsb.dossier.center/
Media is too big
VIEW IN TELEGRAM
eDiscovery: сбор цифровых доказательств и их представление в суде

Корректно собранная и оформленная доказательная база — это фундамент, на котором строятся все дальнейшие этапы расследования и возбуждения дел в суде. 20% самостоятельных расследований «разваливаются» на этапе взаимодействия с правоохранительными органами ввиду ошибок при сборе и оформлении цифровых доказательств.

Эксперты лаборатории компьютерной криминалистики Group-IB расскажут о применении цифровых доказательств в судебном делопроизводстве, представят ряд практических кейсов с использованием методов и экспертизы цифровой форензики.

Основные рассматриваемые темы:
- Как применять цифровые улики в юридической практике.
- Как осуществлять сбор цифровых улик и взаимодействовать с правоохранительными органами.
- Уникальные кейсы с использованием цифровых доказательств.