Investigation & Forensic TOOLS
17.2K subscribers
213 photos
18 videos
114 files
646 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.

Чат канала:
t.me/forensictoolslive
Download Telegram
Что делать, если данные ваших клиентов попали в сеть. Чек-лист от безопасника

Хорошо быть здоровым и богатым! То есть, когда у тебя в компании все хорошо - руководитель выделяет деньги на все ваши «хотелки», безоговорочно принимает все ваши модели угроз, их вероятности наступления и все такое прочее.

Но, как правило, работа корпоративного безопасника – это боль и страдания в процессе выбивания бюджетов и доказательстве необходимости всякого нужного для работы.

В своей авторской рубрике #без_бюджетов я предлагаю говорить на темы, как можно при помощи палок и синей изоленты решать задачи по безопасности в компании. Моя рубрика будет полезна в первую очередь ИТ-директорам, CISO, директорам по цифровизации, руководителям отделов ИТ-инфраструктуры и риск-менеджерам.

Однако линейные руководители бизнеса и CEO компаний смогут понять, как на самом деле выстроена система безопасности и на что нужно обращать внимание ваших ИБшников. Поэтому читайте сами и смело пересылайте этот чек-лист своим спецам - и будет у вас недорогая, но эффективная система кибербеза.

Сегодня речь пойдет о расследовании утечек информации.

Смотрите в карточках, как нужно действовать, если данные ваших клиентов утекли в сеть.

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Osint-tool.com (ранее Vortimo)
Существует как в виде веб приложения, так и в виде расширения для браузера, которое позволяет агрегировать, сохранять, анализировать и создавать визуальные графы зависимостей всего, того что вы найдёте для своего osint исследования через браузер.
Очень приятный набор инструментов с удобным механизмом поиска для просмотра файлов электронной почты со всеми сопутствующими атрибутами.
Osint Toolsㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ.pdf
2.7 MB
#Intelligence_article #Osint #NP

Сравнительное исследование выдачи инструментов Osint Industries, Lampyre, Epieos

Executive summary:
В этой статье рассмотрим три Osint-инструмента. Хотя каждый из рассматриваемых сервисов предоставляет мощные функции для работы, важно понимать, что их эффективность может значительно возрастать при совместном использовании с другими инструментами и сервисами. Как мы уже говорили в статье про ботов анализа активности пользователя в Telegram.

Специально для читателей пальмиры
промо-код на
Osint Industries — скидка на 50% :

INTELLIGENCEGUILD50

Код действителен всего 2 недели, успейте урвать 😉

Северная Пальмира & Intelligence guild
Краткое слово об анализе дампа оперативной памяти

Не обладающие хотя бы поверхностными знаниями в области форензики люди даже не догадываются, что при изъятии компьютера нужно не только выдрать жесткий диск, на котором может сохраниться далеко не вся информация, а еще и сделать дамп оперативной памяти (RAM), в котором хранится та информация, которая может быть навсегда утрачена при выключении компьютера, вследствие чего не соберется достаточных доказательств вины подозреваемого.

Конечно, такая необходимость присутствует в основном тогда, когда речь идет о преступлениях в сфере компьютерной информации, ведь для доказывания вины по линии интернет-экстремизма, клеветы, наркоторговли и прочего по общему правилу нужно гораздо меньше цифровых артефактов.

Однако лучше знать, чем не знать (хм, вот это гениальную фразу я выдал)

Итак, что может потеряться, если мы не снимем дамп RAM?

1) некоторые сетевые соединения и открытые в момент работы компьютера сайты при грамотном использовании негодяем настроек приватности

2) некоторые части переписок, особенно наиболее поздно отправленные сообщения

3) следы работы ВПО, распространяющегося только в RAM

И многое другое, мы назвали лишь малую часть...

Теперь поговорим о том, что мы можем получить, анализируя дамп RAM:

1) Процессы и их "окружение"

2) Ключи шифрования и пароли

3) Открытые файлы, устройства и ключи реестра

4) Как сказали выше, некоторые сетевые соединения

5) Буфер обмена (особенно актуально, если хацкер скопировал сообщение о том, как он ненавидит полицию, в то время, когда ему ломали дверь, но не успел отправить, потому что тяжелые упаковали быстрее)

6) Некоторые данные о переписках

7) Следы работы вредоносного кода и руткитов

Да и это так-то далеко не все. Но мне не хочется грузить вас слишком сильно в такое время суток, поэтому если есть желание ознакомиться с темой подробнее, прочтите:

1. Раз
2. Два
3. Ну и это, тк Веста - молодец
SquareX — сервис, который обеспечивает безопасность доступа к сомнительным сайтам или файлам. Использует уникальный метод облачных песочниц. После использования среду можно утилизировать, удалив все данные сеанса.

▫️https://sqrx.com/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from Библиотека профайлера
Профайлинг в деятельности ОВД.pdf
9.3 MB
47. Профайлинг в деятельности органов внутренних дел.
Под редакцией В.Л. Цветкова и соавторов.

2014 г.

Одно из первых пособий для студентов юридических специальностей, посвященных профайлингу. В пособии рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.

Для интересующихся этими темами будет интересна.

#криминалистика, #прогностика
Web-check

Изумительнейший инструмент для вытаскивания всей технической информации из домена.

В симпатичном дашборде выдает наиболее полную информацию о домене и чем он живет.
На текущий момент рассматривает 38 различных параметров среди которых: информацию об IP, цепочке SSL, записи DNS, файлы cookie, заголовки, информация о домене, местоположение сервера, связанные хосты, записи TXT, состояние сервера, открытые порты, трассировку, трекеры и многое другое.

Мой однозначный фаворит для технического сетевого экспресс-OSINT исследования. Существует как в виде готового сервиса, так и имеет возможность быть развернутым где-нибудь у вас.
CreepyCrawler

Инструмент для сканирования сайта на предмет полезной информации. Достаточно просто указать начальный url адрес и краулер начнет искать основываясь на hrefs, robots.txt и карте сайта следующее:
- Электронная почта
- Ссылки на социальные сети
- Суб домены
- Файлы
- Список просканированных ссылок сайта
- HTML-комментарии
- IP-адреса
- Маркетинговые теги (UA,GTM и т. д.)
Как_делать_полезные_заметки_Эффективная_система_организации_идей.pdf
1.9 MB
Как делать полезные заметки. Эффективная система организации идей по методу Zettelkasten. 2022
Зонке Аренс

Метод Zettelkasten — это эффективная система организации полезной информации, идей для работы и учебы, развития мышления, придуманная немецким социологом Никласом Луманом.
С помощью этой книги вы освоите принцип полезных заметок и поймете не только то, как он работает, но и почему. Неважно, кто вы и чем занимаетесь — учитесь в университете, пишете статьи, работаете аналитиком или просто читаете книги и изучаете интересную информацию, — с помощью метода Zettelkasten вы научитесь делать это более продуктивно и без лишних усилий.
Forwarded from Social Engineering
📁 Находим конфидециальные данные компании.

• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT.

• Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности.

Содержание статьи:

- Документы и разведка методом социальной инженерии;
- 5 полезных символов, которые вы можете добавить в каждый запрос в Google;
- 5 полезных операторов, которые вы можете добавить в каждый запрос в Google;
- 7 полезных операторов для документов и типов файлов;
- Примеры готовых поисковых запросов.

Читать материал [7 min].

• Дополнительная информация доступна в группе @osintkanal и по хэштегам #СИ, #OSINT.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Media is too big
VIEW IN TELEGRAM
Выступление, вашего покорного, про форензику дронов подручными средствами на СтражЭкспо в Питере.
Какие решения могут помочь с расследованием утечки данных в компании?

Их много, но мы в рубрике #без_бюджетов рассказываем про то, как построить безопасность в компании с минимальным бюджетом или вообще его отсутствием.

Поэтому в этом посте расскажу про самый простой и эффективный вариант - маркировку данных для их дальнейшего отслеживания.

Вариантов может быть масса, начиная от старых добрых «контролируемых утечек» имени Эраста Фандорина (помните, как Фандорин назначил встречу в банях всем подозреваемым, но в разных номерах?) до отслеживания факта открытия или редактирования файла, используя различные «маяки» и программы «оперативной слежки» за гаджетами.

🔀 Листайте карточки, в которых я рассказал о трех методах, которыми сам пользуюсь.

Собрал для вас ссылки на ПО, которые упоминаются в карточках:

OpenStego
OpenPuff
Wholaked
Canary Tokens
OpenCanary
SayHello
CamPhish

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
🔎 Руководство по созданию ВМ для OSINT специалиста.

Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается.

Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства:

- INTRODUCTION;
- Protecting People;
- Technical Environment Issues;
- Host Operating System;
- Important Considerations About the Operating System;
- Initial System Setup;
- Creating a Bootable USB Drive;
- Reflection About Disks.

После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ:

- Initial Preparation After Debian Installation;
- Tor Browser Installation and Configuration;
- Virtual Machine Installation;
- Installation of Additional Applications;
- Morphing Installation/Procedure (Linux Hardening);
- Firewall Installation and Configuration;
- Tor Service and Rotating Proxy Configuration;
- Password Manager;
- NOTE ON TECHNICAL ISSUES;
- Sources.

➡️ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM