Правильное проектирование системы видеонаблюдения- 80% успеха в проведение расследований с ее использованием. Ведь важно понимать, в каких местах будет уместна обзорная камера, показывающая общую картину происходящего, в каких видеокамера для идентификации лиц или номеров автомобилей, а в каких будет эффективна интеллектуальная система видео детекторов (чтоб без ложных срабатываний даже на смену освещения или качающейся листвы) Для этого существуют специальные программные конструкторы, которые очень сильно облегчают работу не только инженеру проектировщику, но и самому «безопаснику» компании.
[ https://calculator.ipvm.com/ ] - достаточно простенький но очень удобный проектировщик в первую очередь уличного видеонаблюдения с привязкой к Google картам
[ https://www.jvsg.com/calculators/cctv-lens-calculator/] ЗD моделирование видимости объектов для подбора нужной высоты установки и выбора правильных объективов для видеокамер от команды [https://www.jvsg.com/]
[https://hikvision.ru/project/calc] Калькуляторы подбора объективов и емкости видеоархива и расчета пропускной способности сети от производителя Hikvision
[ https://ipdrom.ru/calc/calculator.jsf ] Комплексный калькулятор для подбора серверного оборудования для систем одного из лидеров российских систем видеонаблюденичя Axxon
[ https://calculator.ipvm.com/ ] - достаточно простенький но очень удобный проектировщик в первую очередь уличного видеонаблюдения с привязкой к Google картам
[ https://www.jvsg.com/calculators/cctv-lens-calculator/] ЗD моделирование видимости объектов для подбора нужной высоты установки и выбора правильных объективов для видеокамер от команды [https://www.jvsg.com/]
[https://hikvision.ru/project/calc] Калькуляторы подбора объективов и емкости видеоархива и расчета пропускной способности сети от производителя Hikvision
[ https://ipdrom.ru/calc/calculator.jsf ] Комплексный калькулятор для подбора серверного оборудования для систем одного из лидеров российских систем видеонаблюденичя Axxon
Toutatis
[https://github.com/megadose/toutatis]
Простой скрипт для сбора данных об Instagramm аккаунте, написанный на Python. Выводит ник, ID, Email, номер телефона и некоторые другие параметры аккаунта. Можно установить даже через pip. Не забудьте указать sessionID в core.py.
instagram_private_api
[https://github.com/ping/instagram_private_api]
Python-библиотека в виде приватного API Instagram без сторонних зависимостей. Поддерживает как API приложения, так и веб-интерфейс. Описывает несколько десятков методов, с помощью которых можно добавить в своё приложение функции для автоматической подписки на профили, оставления лайков и комментариев, выкладки постов и сторис. И, конечно, для автоматического сбора данных о пользователях.
Terra
[https://github.com/xadhrit/terra]
Инструмент, работающий с библиотекой instagram_private_api, для сбора данных о пользователях Twitter и Instagram. Просто вставьте аутентификационные данные в twitter.yml и insta.yml и получите внушительный список данных об аккаунте и его фолловерах.
#osint #instagram #python #script #api
[https://github.com/megadose/toutatis]
Простой скрипт для сбора данных об Instagramm аккаунте, написанный на Python. Выводит ник, ID, Email, номер телефона и некоторые другие параметры аккаунта. Можно установить даже через pip. Не забудьте указать sessionID в core.py.
instagram_private_api
[https://github.com/ping/instagram_private_api]
Python-библиотека в виде приватного API Instagram без сторонних зависимостей. Поддерживает как API приложения, так и веб-интерфейс. Описывает несколько десятков методов, с помощью которых можно добавить в своё приложение функции для автоматической подписки на профили, оставления лайков и комментариев, выкладки постов и сторис. И, конечно, для автоматического сбора данных о пользователях.
Terra
[https://github.com/xadhrit/terra]
Инструмент, работающий с библиотекой instagram_private_api, для сбора данных о пользователях Twitter и Instagram. Просто вставьте аутентификационные данные в twitter.yml и insta.yml и получите внушительный список данных об аккаунте и его фолловерах.
#osint #instagram #python #script #api
Ребята из XPanamas очень грамотно расписали о ценообразование на рынке pentest услуг. Для конечного заказчика много непонятных терминов, а вот коллегам занимающихся пентестом как услугой- будет очень полезно:
https://telegra.ph/Cenoobrazovanie-na-pentest-uslugi-ch-1-11-08
https://telegra.ph/Cenoobrazovanie-na-pentest-uslugi-ch-1-11-08
Telegraph
Ценообразование на пентест-услуги или «Как не платить за воздух?», часть 1
По традиции, начнём нашу статью с метафоры, которую мы удачно подцепили на просторах Пикабу. — Вагончик? Вообще не наш профиль... Ради нескольких дней работы и трёх копеек заезжать на объект? Ну его... Напиши пол ляма, чтобы либо сам отстал, либо реальный…
Packet Strider
[https://github.com/benjeems/packetStrider]
Инструмент сетевой криминалистики, который призван обеспечить понимание природы трафика SSH. Несмотря на то, что SSH зашифрован, в сетевом трафике все еще существует полезная информация.
• более 40 характеристик формируются из метаданных пакета, таких как содержание сообщения протокола SSH, нормализованная статистика, направление, размер, задержка и т.д.
• сопоставление шаблонов по признакам, используя статистический анализ. Также вывод статистических графиков.
• идентификация обратного сеанса SSH (-R)
• прогнозы и отчеты о метаданных по каждому потоку
• идентификация использования опции -A (SSH Agent Forwarding)
• установление факта того, что известен ли уже сервер клиенту или соединение между ними было установлено впервые
• факт использования сертификата клиента или пароля, а также длина пароля - 8 символов или меньше
#network #forensic #ssh #pcap
[https://github.com/benjeems/packetStrider]
Инструмент сетевой криминалистики, который призван обеспечить понимание природы трафика SSH. Несмотря на то, что SSH зашифрован, в сетевом трафике все еще существует полезная информация.
• более 40 характеристик формируются из метаданных пакета, таких как содержание сообщения протокола SSH, нормализованная статистика, направление, размер, задержка и т.д.
• сопоставление шаблонов по признакам, используя статистический анализ. Также вывод статистических графиков.
• идентификация обратного сеанса SSH (-R)
• прогнозы и отчеты о метаданных по каждому потоку
• идентификация использования опции -A (SSH Agent Forwarding)
• установление факта того, что известен ли уже сервер клиенту или соединение между ними было установлено впервые
• факт использования сертификата клиента или пароля, а также длина пароля - 8 символов или меньше
#network #forensic #ssh #pcap
Mobile LPR
[ https://play.google.com/store/apps/details?id=com.maxsoft.mobilelpr ] - для Андроид
[ https://apps.apple.com/app/id1447361983 ] для iOS
Программа для смартфонов распознает номера и заносит в собственную базу данных с указанием места на карте и привязкой ко времени.
Функционал:
⁃ Поддерживает черные/белые списки.
⁃ Фиксирование номеров при движение с привязкой к местоположению.
⁃ Push уведомления
⁃ Отправка уведомлений на почту или в облако.
⁃ Поддержка подключения внешних сетевых видеокамер
⁃ Возможность сканирования номеров из видеофайлов
Может быть полезно при отслеживание определенных автомобилей в потоке, например при поиске угнанных машин. Осуществлять контр-наблюдение, контролируя все машины в потоке по ходу движения.
Есть бесплатная версия с рекламой и расширенный функционал ( подключение видеокамер и работа с видеофайлами) за дополнительную плату.
Несмотря на достаточно корявый дизайн, уровень распознавания и базовый функционал достаточно высок относительно подобных решений.
[ https://play.google.com/store/apps/details?id=com.maxsoft.mobilelpr ] - для Андроид
[ https://apps.apple.com/app/id1447361983 ] для iOS
Программа для смартфонов распознает номера и заносит в собственную базу данных с указанием места на карте и привязкой ко времени.
Функционал:
⁃ Поддерживает черные/белые списки.
⁃ Фиксирование номеров при движение с привязкой к местоположению.
⁃ Push уведомления
⁃ Отправка уведомлений на почту или в облако.
⁃ Поддержка подключения внешних сетевых видеокамер
⁃ Возможность сканирования номеров из видеофайлов
Может быть полезно при отслеживание определенных автомобилей в потоке, например при поиске угнанных машин. Осуществлять контр-наблюдение, контролируя все машины в потоке по ходу движения.
Есть бесплатная версия с рекламой и расширенный функционал ( подключение видеокамер и работа с видеофайлами) за дополнительную плату.
Несмотря на достаточно корявый дизайн, уровень распознавания и базовый функционал достаточно высок относительно подобных решений.
👍3
Forwarded from T.Hunter
#OSINT #Security Сегодня расскажу вам об источниках информации, предназначенных для сбора данных о гражданах России. Их использование, без сомнения, пригодится для верификации анкетных данных и скоринга. Начинаем...
├interpol (розыск)
├mvd (розыск)
├fsin (розыск)
├fssp (розыск)
├terrorists (терроризм)
├passport (проверка паспорта)
├inn (проверка ИНН)
├гибдд (проверка ВУ)
├exbico (кредиты)
├fssp (исполнительные производства)
├peney (налоги)
├reestr-zalogov (залоги)
├fedresurs (банкротство)
├sudrf (участие в судах)
├sudact (участие в судах)
├mos-sud (мировые суды МСК)
├mirsud (мировые суды СПб)
├гибдд (нарушения ПДД)
├zachestnyibiznes (связь с бизнесом)
├nel (связь с бизнесом)
├search_social (социальные сети)
└obrnadzor (проверка диплома)
@tomhunter
├interpol (розыск)
├mvd (розыск)
├fsin (розыск)
├fssp (розыск)
├terrorists (терроризм)
├passport (проверка паспорта)
├inn (проверка ИНН)
├гибдд (проверка ВУ)
├exbico (кредиты)
├fssp (исполнительные производства)
├peney (налоги)
├reestr-zalogov (залоги)
├fedresurs (банкротство)
├sudrf (участие в судах)
├sudact (участие в судах)
├mos-sud (мировые суды МСК)
├mirsud (мировые суды СПб)
├гибдд (нарушения ПДД)
├zachestnyibiznes (связь с бизнесом)
├nel (связь с бизнесом)
├search_social (социальные сети)
└obrnadzor (проверка диплома)
@tomhunter
Dashcam Viewer
[ https://dashcamviewer.com/ ]
Универсальный плейер для записей с автомобильных регистраторов и экшен камер. Поддерживает около 140 базовых (а рынок полнится OEM и ODM клонами- так что по факту гораздо больше) моделей устройств.
Умеет брать логи практически со всех датчиков устанавливаемых в видеорегистраторах. Может показывать видео с привязкой к картам, геоданным, гироскопу, барометру, датчику наклона и аудио событиям. Работает под Mac и Windows. Разработчик просит вполне вменяемых денег, но и дает пробную бесплатную версию.
Прекрасное решение для работы страховых следователей работающих с автотранспортом или СБ логистических компаний
#investigation #video #cam #player
[ https://dashcamviewer.com/ ]
Универсальный плейер для записей с автомобильных регистраторов и экшен камер. Поддерживает около 140 базовых (а рынок полнится OEM и ODM клонами- так что по факту гораздо больше) моделей устройств.
Умеет брать логи практически со всех датчиков устанавливаемых в видеорегистраторах. Может показывать видео с привязкой к картам, геоданным, гироскопу, барометру, датчику наклона и аудио событиям. Работает под Mac и Windows. Разработчик просит вполне вменяемых денег, но и дает пробную бесплатную версию.
Прекрасное решение для работы страховых следователей работающих с автотранспортом или СБ логистических компаний
#investigation #video #cam #player
Dashcam Viewer
Dashcam Viewer | Unleash Your Dashcam’s Full Potential
Dashcam Viewer is powerful, state-of-the-art software with unique and functional features that will unleash your dashcam’s full potential.
НАШИ УСЛУГИ:
1. Технический аудит
Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ
Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.
2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.
3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)
4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.
5. Форензика
⁃ Криминалистический анализ информационных систем на наличие определенных данных.
⁃ Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
⁃ Восстановление данных с носителей, смартфонов, компьютеров.
⁃ Проведение расследований случаев промышленного шпионажа.
⁃ Поиск технических каналов утечки информации.
1. Технический аудит
Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ
Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.
2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.
3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)
4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.
5. Форензика
⁃ Криминалистический анализ информационных систем на наличие определенных данных.
⁃ Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
⁃ Восстановление данных с носителей, смартфонов, компьютеров.
⁃ Проведение расследований случаев промышленного шпионажа.
⁃ Поиск технических каналов утечки информации.
OSINT-SAN Framework
[https://osintsan.ru/]
linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://t.me/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://t.me/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://t.me/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://t.me/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
[https://osintsan.ru/]
linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://t.me/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://t.me/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://t.me/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://t.me/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
dfir_ntfs
[https://github.com/msuhanov/dfir_ntfs]
парсер файловой системы NTFS, написанный на Python и предназначенный для мероприятий цифровой криминалистики и реагирования на инциденты
- парсит файлы $MFT, $UsnJrnl:$J, извлекает как можно больше данных.
- производит разбор томов, образов томов и теневых копий томов.
- извлечение строк имен файлов из частичных атрибутов $FILE_NAME в файловой записи, а также дополнительная проверка атрибутов $FILE_NAME в индексных записях.
- печать информации из индексных записей, найденных в журнале $LogFile.
- способен анализировать tracking.log (который содержит перемещаемую таблицу — список идентификаторов объектов и идентификаторов машин для файлов, перемещенных на другие тома). Для тома с общим сетевым ресурсом это может дать список клиентских компьютеров.
#windows #dfir #forensic #recovery #ntfs #python
[https://github.com/msuhanov/dfir_ntfs]
парсер файловой системы NTFS, написанный на Python и предназначенный для мероприятий цифровой криминалистики и реагирования на инциденты
- парсит файлы $MFT, $UsnJrnl:$J, извлекает как можно больше данных.
- производит разбор томов, образов томов и теневых копий томов.
- извлечение строк имен файлов из частичных атрибутов $FILE_NAME в файловой записи, а также дополнительная проверка атрибутов $FILE_NAME в индексных записях.
- печать информации из индексных записей, найденных в журнале $LogFile.
- способен анализировать tracking.log (который содержит перемещаемую таблицу — список идентификаторов объектов и идентификаторов машин для файлов, перемещенных на другие тома). Для тома с общим сетевым ресурсом это может дать список клиентских компьютеров.
#windows #dfir #forensic #recovery #ntfs #python
GitHub
GitHub - msuhanov/dfir_ntfs: An NTFS/FAT parser for digital forensics & incident response
An NTFS/FAT parser for digital forensics & incident response - msuhanov/dfir_ntfs
👍1
SysmonX
[https://github.com/marcosd4h/sysmonx]
Версия Sysmon (сервис, совершающий мониторинг всех процессов в системе Windows) с открытым исходным кодом, созданная с целью дать возможность безопасникам масштабировать аудит событий Windows
• расширение источников сбора данных Sysmon и создание новых событий безопасности
• расширение возможностей Sysmon по корреляции событий. Это позволяет эффективно использовать новые логические операции между событиями и создавать расширенные возможности обнаружения
• обеспечение снижения количества ложных срабатываний путем сужения круга подозрительных событий
• состоит из автономного двоичного файла, который разворачивается как служба windows, поддерживает традиционные конфигурации Sysmon, а также предоставляет возможность настраивать SysmonX через CLI.
А также подборка материалов - https://github.com/ion-storm/sysmon-config, https://github.com/MHaggis/sysmon-dfir
#windows #sysmon #infosec #events #audit #dfir
[https://github.com/marcosd4h/sysmonx]
Версия Sysmon (сервис, совершающий мониторинг всех процессов в системе Windows) с открытым исходным кодом, созданная с целью дать возможность безопасникам масштабировать аудит событий Windows
• расширение источников сбора данных Sysmon и создание новых событий безопасности
• расширение возможностей Sysmon по корреляции событий. Это позволяет эффективно использовать новые логические операции между событиями и создавать расширенные возможности обнаружения
• обеспечение снижения количества ложных срабатываний путем сужения круга подозрительных событий
• состоит из автономного двоичного файла, который разворачивается как служба windows, поддерживает традиционные конфигурации Sysmon, а также предоставляет возможность настраивать SysmonX через CLI.
А также подборка материалов - https://github.com/ion-storm/sysmon-config, https://github.com/MHaggis/sysmon-dfir
#windows #sysmon #infosec #events #audit #dfir
У Никиты с канала t.me/forensicsru вышло прекрасное видео с Юрой Тихоглазом из CSI Group про eDiscovery
[ https://youtu.be/jroAM2Gr6Gc ]
Используемые инструменты в ролике:
Datashare [ https://t.me/forensictools/372 ]
Dataiku [ https://www.dataiku.com ]
[ https://youtu.be/jroAM2Gr6Gc ]
Используемые инструменты в ролике:
Datashare [ https://t.me/forensictools/372 ]
Dataiku [ https://www.dataiku.com ]
Forwarded from Интернет-Розыск
Как начать заниматься расследованиями по открытым источникам - Беллингкэт
https://ru.bellingcat.com/materialy/2021/11/15/first-steps-to-getting-started-in-open-source-research-ru/
https://ru.bellingcat.com/materialy/2021/11/15/first-steps-to-getting-started-in-open-source-research-ru/
Беллингкэт
Как начать заниматься расследованиями по открытым источникам - Беллингкэт
Если у вас есть доступ в интернет, свободное время и упрямое стремление докопаться до правды, то вы тоже можете стать исследователями открытых источников.
Windows-auditing-mindmap
[https://github.com/mdecrevoisier/Windows-auditing-mindmap]
• карты аудита, которые представляют журналы событий различных сервисов Windows (AD, Azure, Exchange)
• цели аудита: сбор данных для корпоративных SIEM, поиск угроз, реагирование на инциденты, а также устранение неполадок
[https://github.com/mdecrevoisier/Windows-auditing-mindmap]
• карты аудита, которые представляют журналы событий различных сервисов Windows (AD, Azure, Exchange)
• цели аудита: сбор данных для корпоративных SIEM, поиск угроз, реагирование на инциденты, а также устранение неполадок
Forwarded from Open Source
Shred OS
Shred OS — это небольшой дистрибутив GNU/Linux с загрузкой через USB , единственная цель которого - безопасное стирание всего содержимого ваших дисков с помощью программы nwipe.
Методы стирания Nwipe:
▫️Заполнить нулями - заполняет устройство нулями (0x00), только один раунд.
▫️Заполнить единицами - заполняет устройство единицами (0xFF) только на один раунд.
▫️RCMP TSSIT OPS-II - Стандарт технической безопасности Королевской канадской конной полиции, OPS-II
▫️DoD Short - Короткое вайп с 3 проходами Министерства обороны США 5220.22-M (проходы 1, 2 и 7).
▫️DoD 5220.22M - Полное 7-проходное протирание, произведенное Министерством обороны США 5220.22-M.
▫️Gutmann Wipe - метод Питера Гутмана (безопасное удаление данных из магнитной и твердотельной памяти).
▫️PRNG Stream - Заполняет устройство потоком из PRNG.
▫️Проверить нули - этот метод только считывает устройство и проверяет, заполнено ли оно нулями (0x00).
▫️Проверить единицы - этот метод только считывает устройство и проверяет, заполнено ли оно единицами (0xFF).
▫️HMG IS5 Enhanced - безопасная дезинфекция защищенной информации или конфиденциальной информации
https://github.com/PartialVolume/shredos.x86_64
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
Shred OS — это небольшой дистрибутив GNU/Linux с загрузкой через USB , единственная цель которого - безопасное стирание всего содержимого ваших дисков с помощью программы nwipe.
Методы стирания Nwipe:
▫️Заполнить нулями - заполняет устройство нулями (0x00), только один раунд.
▫️Заполнить единицами - заполняет устройство единицами (0xFF) только на один раунд.
▫️RCMP TSSIT OPS-II - Стандарт технической безопасности Королевской канадской конной полиции, OPS-II
▫️DoD Short - Короткое вайп с 3 проходами Министерства обороны США 5220.22-M (проходы 1, 2 и 7).
▫️DoD 5220.22M - Полное 7-проходное протирание, произведенное Министерством обороны США 5220.22-M.
▫️Gutmann Wipe - метод Питера Гутмана (безопасное удаление данных из магнитной и твердотельной памяти).
▫️PRNG Stream - Заполняет устройство потоком из PRNG.
▫️Проверить нули - этот метод только считывает устройство и проверяет, заполнено ли оно нулями (0x00).
▫️Проверить единицы - этот метод только считывает устройство и проверяет, заполнено ли оно единицами (0xFF).
▫️HMG IS5 Enhanced - безопасная дезинфекция защищенной информации или конфиденциальной информации
https://github.com/PartialVolume/shredos.x86_64
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot