Forwarded from T.Hunter
#OSINT #Security Сегодня расскажу вам об источниках информации, предназначенных для сбора данных о гражданах России. Их использование, без сомнения, пригодится для верификации анкетных данных и скоринга. Начинаем...
├interpol (розыск)
├mvd (розыск)
├fsin (розыск)
├fssp (розыск)
├terrorists (терроризм)
├passport (проверка паспорта)
├inn (проверка ИНН)
├гибдд (проверка ВУ)
├exbico (кредиты)
├fssp (исполнительные производства)
├peney (налоги)
├reestr-zalogov (залоги)
├fedresurs (банкротство)
├sudrf (участие в судах)
├sudact (участие в судах)
├mos-sud (мировые суды МСК)
├mirsud (мировые суды СПб)
├гибдд (нарушения ПДД)
├zachestnyibiznes (связь с бизнесом)
├nel (связь с бизнесом)
├search_social (социальные сети)
└obrnadzor (проверка диплома)
@tomhunter
├interpol (розыск)
├mvd (розыск)
├fsin (розыск)
├fssp (розыск)
├terrorists (терроризм)
├passport (проверка паспорта)
├inn (проверка ИНН)
├гибдд (проверка ВУ)
├exbico (кредиты)
├fssp (исполнительные производства)
├peney (налоги)
├reestr-zalogov (залоги)
├fedresurs (банкротство)
├sudrf (участие в судах)
├sudact (участие в судах)
├mos-sud (мировые суды МСК)
├mirsud (мировые суды СПб)
├гибдд (нарушения ПДД)
├zachestnyibiznes (связь с бизнесом)
├nel (связь с бизнесом)
├search_social (социальные сети)
└obrnadzor (проверка диплома)
@tomhunter
Dashcam Viewer
[ https://dashcamviewer.com/ ]
Универсальный плейер для записей с автомобильных регистраторов и экшен камер. Поддерживает около 140 базовых (а рынок полнится OEM и ODM клонами- так что по факту гораздо больше) моделей устройств.
Умеет брать логи практически со всех датчиков устанавливаемых в видеорегистраторах. Может показывать видео с привязкой к картам, геоданным, гироскопу, барометру, датчику наклона и аудио событиям. Работает под Mac и Windows. Разработчик просит вполне вменяемых денег, но и дает пробную бесплатную версию.
Прекрасное решение для работы страховых следователей работающих с автотранспортом или СБ логистических компаний
#investigation #video #cam #player
[ https://dashcamviewer.com/ ]
Универсальный плейер для записей с автомобильных регистраторов и экшен камер. Поддерживает около 140 базовых (а рынок полнится OEM и ODM клонами- так что по факту гораздо больше) моделей устройств.
Умеет брать логи практически со всех датчиков устанавливаемых в видеорегистраторах. Может показывать видео с привязкой к картам, геоданным, гироскопу, барометру, датчику наклона и аудио событиям. Работает под Mac и Windows. Разработчик просит вполне вменяемых денег, но и дает пробную бесплатную версию.
Прекрасное решение для работы страховых следователей работающих с автотранспортом или СБ логистических компаний
#investigation #video #cam #player
Dashcam Viewer
Dashcam Viewer | Unleash Your Dashcam’s Full Potential
Dashcam Viewer is powerful, state-of-the-art software with unique and functional features that will unleash your dashcam’s full potential.
НАШИ УСЛУГИ:
1. Технический аудит
Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ
Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.
2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.
3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)
4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.
5. Форензика
⁃ Криминалистический анализ информационных систем на наличие определенных данных.
⁃ Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
⁃ Восстановление данных с носителей, смартфонов, компьютеров.
⁃ Проведение расследований случаев промышленного шпионажа.
⁃ Поиск технических каналов утечки информации.
1. Технический аудит
Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ
Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.
2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.
3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)
4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.
5. Форензика
⁃ Криминалистический анализ информационных систем на наличие определенных данных.
⁃ Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
⁃ Восстановление данных с носителей, смартфонов, компьютеров.
⁃ Проведение расследований случаев промышленного шпионажа.
⁃ Поиск технических каналов утечки информации.
OSINT-SAN Framework
[https://osintsan.ru/]
linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://t.me/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://t.me/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://t.me/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://t.me/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
[https://osintsan.ru/]
linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://t.me/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://t.me/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://t.me/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://t.me/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
dfir_ntfs
[https://github.com/msuhanov/dfir_ntfs]
парсер файловой системы NTFS, написанный на Python и предназначенный для мероприятий цифровой криминалистики и реагирования на инциденты
- парсит файлы $MFT, $UsnJrnl:$J, извлекает как можно больше данных.
- производит разбор томов, образов томов и теневых копий томов.
- извлечение строк имен файлов из частичных атрибутов $FILE_NAME в файловой записи, а также дополнительная проверка атрибутов $FILE_NAME в индексных записях.
- печать информации из индексных записей, найденных в журнале $LogFile.
- способен анализировать tracking.log (который содержит перемещаемую таблицу — список идентификаторов объектов и идентификаторов машин для файлов, перемещенных на другие тома). Для тома с общим сетевым ресурсом это может дать список клиентских компьютеров.
#windows #dfir #forensic #recovery #ntfs #python
[https://github.com/msuhanov/dfir_ntfs]
парсер файловой системы NTFS, написанный на Python и предназначенный для мероприятий цифровой криминалистики и реагирования на инциденты
- парсит файлы $MFT, $UsnJrnl:$J, извлекает как можно больше данных.
- производит разбор томов, образов томов и теневых копий томов.
- извлечение строк имен файлов из частичных атрибутов $FILE_NAME в файловой записи, а также дополнительная проверка атрибутов $FILE_NAME в индексных записях.
- печать информации из индексных записей, найденных в журнале $LogFile.
- способен анализировать tracking.log (который содержит перемещаемую таблицу — список идентификаторов объектов и идентификаторов машин для файлов, перемещенных на другие тома). Для тома с общим сетевым ресурсом это может дать список клиентских компьютеров.
#windows #dfir #forensic #recovery #ntfs #python
GitHub
GitHub - msuhanov/dfir_ntfs: An NTFS/FAT parser for digital forensics & incident response
An NTFS/FAT parser for digital forensics & incident response - msuhanov/dfir_ntfs
👍1
SysmonX
[https://github.com/marcosd4h/sysmonx]
Версия Sysmon (сервис, совершающий мониторинг всех процессов в системе Windows) с открытым исходным кодом, созданная с целью дать возможность безопасникам масштабировать аудит событий Windows
• расширение источников сбора данных Sysmon и создание новых событий безопасности
• расширение возможностей Sysmon по корреляции событий. Это позволяет эффективно использовать новые логические операции между событиями и создавать расширенные возможности обнаружения
• обеспечение снижения количества ложных срабатываний путем сужения круга подозрительных событий
• состоит из автономного двоичного файла, который разворачивается как служба windows, поддерживает традиционные конфигурации Sysmon, а также предоставляет возможность настраивать SysmonX через CLI.
А также подборка материалов - https://github.com/ion-storm/sysmon-config, https://github.com/MHaggis/sysmon-dfir
#windows #sysmon #infosec #events #audit #dfir
[https://github.com/marcosd4h/sysmonx]
Версия Sysmon (сервис, совершающий мониторинг всех процессов в системе Windows) с открытым исходным кодом, созданная с целью дать возможность безопасникам масштабировать аудит событий Windows
• расширение источников сбора данных Sysmon и создание новых событий безопасности
• расширение возможностей Sysmon по корреляции событий. Это позволяет эффективно использовать новые логические операции между событиями и создавать расширенные возможности обнаружения
• обеспечение снижения количества ложных срабатываний путем сужения круга подозрительных событий
• состоит из автономного двоичного файла, который разворачивается как служба windows, поддерживает традиционные конфигурации Sysmon, а также предоставляет возможность настраивать SysmonX через CLI.
А также подборка материалов - https://github.com/ion-storm/sysmon-config, https://github.com/MHaggis/sysmon-dfir
#windows #sysmon #infosec #events #audit #dfir
У Никиты с канала t.me/forensicsru вышло прекрасное видео с Юрой Тихоглазом из CSI Group про eDiscovery
[ https://youtu.be/jroAM2Gr6Gc ]
Используемые инструменты в ролике:
Datashare [ https://t.me/forensictools/372 ]
Dataiku [ https://www.dataiku.com ]
[ https://youtu.be/jroAM2Gr6Gc ]
Используемые инструменты в ролике:
Datashare [ https://t.me/forensictools/372 ]
Dataiku [ https://www.dataiku.com ]
Forwarded from Интернет-Розыск
Как начать заниматься расследованиями по открытым источникам - Беллингкэт
https://ru.bellingcat.com/materialy/2021/11/15/first-steps-to-getting-started-in-open-source-research-ru/
https://ru.bellingcat.com/materialy/2021/11/15/first-steps-to-getting-started-in-open-source-research-ru/
Беллингкэт
Как начать заниматься расследованиями по открытым источникам - Беллингкэт
Если у вас есть доступ в интернет, свободное время и упрямое стремление докопаться до правды, то вы тоже можете стать исследователями открытых источников.
Windows-auditing-mindmap
[https://github.com/mdecrevoisier/Windows-auditing-mindmap]
• карты аудита, которые представляют журналы событий различных сервисов Windows (AD, Azure, Exchange)
• цели аудита: сбор данных для корпоративных SIEM, поиск угроз, реагирование на инциденты, а также устранение неполадок
[https://github.com/mdecrevoisier/Windows-auditing-mindmap]
• карты аудита, которые представляют журналы событий различных сервисов Windows (AD, Azure, Exchange)
• цели аудита: сбор данных для корпоративных SIEM, поиск угроз, реагирование на инциденты, а также устранение неполадок
Forwarded from Open Source
Shred OS
Shred OS — это небольшой дистрибутив GNU/Linux с загрузкой через USB , единственная цель которого - безопасное стирание всего содержимого ваших дисков с помощью программы nwipe.
Методы стирания Nwipe:
▫️Заполнить нулями - заполняет устройство нулями (0x00), только один раунд.
▫️Заполнить единицами - заполняет устройство единицами (0xFF) только на один раунд.
▫️RCMP TSSIT OPS-II - Стандарт технической безопасности Королевской канадской конной полиции, OPS-II
▫️DoD Short - Короткое вайп с 3 проходами Министерства обороны США 5220.22-M (проходы 1, 2 и 7).
▫️DoD 5220.22M - Полное 7-проходное протирание, произведенное Министерством обороны США 5220.22-M.
▫️Gutmann Wipe - метод Питера Гутмана (безопасное удаление данных из магнитной и твердотельной памяти).
▫️PRNG Stream - Заполняет устройство потоком из PRNG.
▫️Проверить нули - этот метод только считывает устройство и проверяет, заполнено ли оно нулями (0x00).
▫️Проверить единицы - этот метод только считывает устройство и проверяет, заполнено ли оно единицами (0xFF).
▫️HMG IS5 Enhanced - безопасная дезинфекция защищенной информации или конфиденциальной информации
https://github.com/PartialVolume/shredos.x86_64
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
Shred OS — это небольшой дистрибутив GNU/Linux с загрузкой через USB , единственная цель которого - безопасное стирание всего содержимого ваших дисков с помощью программы nwipe.
Методы стирания Nwipe:
▫️Заполнить нулями - заполняет устройство нулями (0x00), только один раунд.
▫️Заполнить единицами - заполняет устройство единицами (0xFF) только на один раунд.
▫️RCMP TSSIT OPS-II - Стандарт технической безопасности Королевской канадской конной полиции, OPS-II
▫️DoD Short - Короткое вайп с 3 проходами Министерства обороны США 5220.22-M (проходы 1, 2 и 7).
▫️DoD 5220.22M - Полное 7-проходное протирание, произведенное Министерством обороны США 5220.22-M.
▫️Gutmann Wipe - метод Питера Гутмана (безопасное удаление данных из магнитной и твердотельной памяти).
▫️PRNG Stream - Заполняет устройство потоком из PRNG.
▫️Проверить нули - этот метод только считывает устройство и проверяет, заполнено ли оно нулями (0x00).
▫️Проверить единицы - этот метод только считывает устройство и проверяет, заполнено ли оно единицами (0xFF).
▫️HMG IS5 Enhanced - безопасная дезинфекция защищенной информации или конфиденциальной информации
https://github.com/PartialVolume/shredos.x86_64
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
ISP Data Pollution
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума
Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.
Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify
#antiforensic #network #scipt #python
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума
Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.
Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify
#antiforensic #network #scipt #python
This media is not supported in your browser
VIEW IN TELEGRAM
Holele
[https://github.com/megadose/holehe]
сервис с открытым исходным кодом для поиска зарегистрированных аккаунтов по электронным письмам.
• holehe проверяет, существует ли аккаунт на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
• все просто. Извлекает информацию, используя функцию забытого пароля.
• не оповещает целевые email о восстановлении пароля.
• все написано на Python, также имеется возможность использовать в качестве библиотеки в ваших проектах.
• данные приходят в json-формате (иногда возвращаются частично номера телефонов для восстановления)
• интегрируется с Maltego
#osint #python #email
[https://github.com/megadose/holehe]
сервис с открытым исходным кодом для поиска зарегистрированных аккаунтов по электронным письмам.
• holehe проверяет, существует ли аккаунт на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
• все просто. Извлекает информацию, используя функцию забытого пароля.
• не оповещает целевые email о восстановлении пароля.
• все написано на Python, также имеется возможность использовать в качестве библиотеки в ваших проектах.
• данные приходят в json-формате (иногда возвращаются частично номера телефонов для восстановления)
• интегрируется с Maltego
#osint #python #email
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Adamantium-Thief
[https://github.com/LimerBoy/Adamantium-Thief]
FireFox-Thief
[https://github.com/LimerBoy/FireFox-Thief]
Приложения, позволяющие получить данные из chromium и firefox браузеров: пароли, данные кредитных карт, историю, файлы cookie, закладки, автозаполнение.
• Chromium browsers list: Google Chrome, Opera, Chromium, Brave-Browser, Epic Privacy Browser, Amigo, Vivaldi, Sputnik, Yandex(old) и др.
• Firefox browsers list: Firefox, Waterfox, Cyberfox, Thunderbird, IceDragon и др.
#browser #history #password #forensic
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
[https://github.com/LimerBoy/Adamantium-Thief]
FireFox-Thief
[https://github.com/LimerBoy/FireFox-Thief]
Приложения, позволяющие получить данные из chromium и firefox браузеров: пароли, данные кредитных карт, историю, файлы cookie, закладки, автозаполнение.
• Chromium browsers list: Google Chrome, Opera, Chromium, Brave-Browser, Epic Privacy Browser, Amigo, Vivaldi, Sputnik, Yandex(old) и др.
• Firefox browsers list: Firefox, Waterfox, Cyberfox, Thunderbird, IceDragon и др.
#browser #history #password #forensic
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
Gotanda
[https://github.com/HASH1da1/Gotanda]
Удобнейшее OSINT веб-расширение для Firefox и Chrome.
• открытый исходный код на JS
• веб-расширение может искать OSINT информацию из некоторых IOC на веб-странице.(IP, домен, URL, SNS...и т.д.).
• щелкните правой кнопкой мыши на выделенный домен (ссылку) и расширение покажет контекстное меню
• несмотря на то, что расширение оптимизировано для японцев и написано ими, оно вполне юзабельно и позволяет удобно вывести большое количество данных о домене: whois, Security Trails, Censys, Shodan, FOFA, VirusTotal и мн.др.
#osint #javascript #browser #extension
[https://github.com/HASH1da1/Gotanda]
Удобнейшее OSINT веб-расширение для Firefox и Chrome.
• открытый исходный код на JS
• веб-расширение может искать OSINT информацию из некоторых IOC на веб-странице.(IP, домен, URL, SNS...и т.д.).
• щелкните правой кнопкой мыши на выделенный домен (ссылку) и расширение покажет контекстное меню
• несмотря на то, что расширение оптимизировано для японцев и написано ими, оно вполне юзабельно и позволяет удобно вывести большое количество данных о домене: whois, Security Trails, Censys, Shodan, FOFA, VirusTotal и мн.др.
#osint #javascript #browser #extension
GitHub
GitHub - HASH1da1/Gotanda: Gotanda is browser Web Extension for OSINT.
Gotanda is browser Web Extension for OSINT. Contribute to HASH1da1/Gotanda development by creating an account on GitHub.
Камеры безопасности Hikvision потенциально подвержены удаленному выполнению кода.
Уязвимость CVE-2021-36260 (https://packetstormsecurity.com/files/164603/Hikvision-Web-Server-Build-210702-Command-Injection.html) затрагивает популярные камеры безопасности Hikvision для Интернета вещей (IoT). Если уязвимость будет использована неавторизованными злоумышленниками, она может привести к полному контролю над целевыми устройствами и, возможно, внутренними сетями. Статистика Shodan выявила более 3,2 миллиона камер в Интернете.
Список уязвимых устройств - https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/security-notification-command-injection-vulnerability-in-some-hikvision-products/
Hikvision рекомендует всем версиям, датированным ранее 210628, немедленно установить обновления!
Уязвимость CVE-2021-36260 (https://packetstormsecurity.com/files/164603/Hikvision-Web-Server-Build-210702-Command-Injection.html) затрагивает популярные камеры безопасности Hikvision для Интернета вещей (IoT). Если уязвимость будет использована неавторизованными злоумышленниками, она может привести к полному контролю над целевыми устройствами и, возможно, внутренними сетями. Статистика Shodan выявила более 3,2 миллиона камер в Интернете.
Список уязвимых устройств - https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/security-notification-command-injection-vulnerability-in-some-hikvision-products/
Hikvision рекомендует всем версиям, датированным ранее 210628, немедленно установить обновления!