Forwarded from GitTools
OSINT для Нетсталкинга
Использование техник и приёмов OSINT для нетсталкинга:
▫️ Базовые знания
▫️ Инструменты
▫️ Гайды
▫️ Реальные кейсы
https://github.com/netstalking-core/netstalking-osint
#soft #infosec #OSINT #netstalking
Использование техник и приёмов OSINT для нетсталкинга:
▫️ Базовые знания
▫️ Инструменты
▫️ Гайды
▫️ Реальные кейсы
https://github.com/netstalking-core/netstalking-osint
#soft #infosec #OSINT #netstalking
👍11
Forwarded from Mycroft Intelligence
Сегодня я предлагаю вам небольшой обзор шпионских программ для мобильных телефонов.
Если вы думали, что шпионить за телефоном может толькоревнивая женщина спецслужбы - вы глубоко ошибаетесь. Перешагнуть границу частной жизни может каждый. И это не сказать, чтобы очень сложно.
Самый простой способ внедрить программу-шпион на телефон жертвы - получить физический доступ к устройству. Если между вами есть определённый уровень доверия - это очень просто.
Что делаем? На телефон жертвы ставится одно из перечисленных ниже приложений. После этого оно само маскируется под системный процесс и удаляет свою иконку из всех мониторингов операционной системы. В результате факт установки таких программ определить ой как непросто.
Узкие моменты. Учтите, что телефон жертвы после этого может начать чудить: быстро разряжаться, потреблять много траффика, подглючивать. Но большинство софта научились не портить жертве настроение просадками производительности и пустой батареей.
Софт. Собственно, самыми популярными программами являются Cocospy [1], Spyzie [2], mSpy [3] и иже с ними.
На их сайтах вы можете поискать демки и сами посмотреть, как выглядит прототип программы.
Функционал у них всех плюс-минус одинаковый. Они собирают инфу по звонкам, СМС, почте, мессенджерам, браузеру. Работают как на Android, так и на IOS. Про другие оси я буду рассказывать в других постах. (Да-да, мимо Стахановца мы не пройдём).
Важно! Такие системы формально представлены как DLP-системы, системы родительского контроля и прочее. Но даже используя их в этом направлении вы рискуете подставиться под УК РФ. Особенно если вы поставили такую программу другому человеку без его ведома.
С DLP-системами все проще. На корпоративный ноут или телефон вы можете ставить что угодно - главное в трудовом договороре или инструкциях предупредить сотрудника о сборе информации.
Использовать этот софт или нет - дело сугубо ваше. Главное - чтите УК РФ.
#инструментарий
Если вы думали, что шпионить за телефоном может только
Самый простой способ внедрить программу-шпион на телефон жертвы - получить физический доступ к устройству. Если между вами есть определённый уровень доверия - это очень просто.
Что делаем? На телефон жертвы ставится одно из перечисленных ниже приложений. После этого оно само маскируется под системный процесс и удаляет свою иконку из всех мониторингов операционной системы. В результате факт установки таких программ определить ой как непросто.
Узкие моменты. Учтите, что телефон жертвы после этого может начать чудить: быстро разряжаться, потреблять много траффика, подглючивать. Но большинство софта научились не портить жертве настроение просадками производительности и пустой батареей.
Софт. Собственно, самыми популярными программами являются Cocospy [1], Spyzie [2], mSpy [3] и иже с ними.
На их сайтах вы можете поискать демки и сами посмотреть, как выглядит прототип программы.
Функционал у них всех плюс-минус одинаковый. Они собирают инфу по звонкам, СМС, почте, мессенджерам, браузеру. Работают как на Android, так и на IOS. Про другие оси я буду рассказывать в других постах. (Да-да, мимо Стахановца мы не пройдём).
Важно! Такие системы формально представлены как DLP-системы, системы родительского контроля и прочее. Но даже используя их в этом направлении вы рискуете подставиться под УК РФ. Особенно если вы поставили такую программу другому человеку без его ведома.
С DLP-системами все проще. На корпоративный ноут или телефон вы можете ставить что угодно - главное в трудовом договороре или инструкциях предупредить сотрудника о сборе информации.
Использовать этот софт или нет - дело сугубо ваше. Главное - чтите УК РФ.
#инструментарий
👍22
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Теория_и_практика_расследования.pdf
10.9 MB
Форензика. Теория и практика расследования киберпреступлений.
Шелупанов А.А, Смолина А.Р
Принципиально меняется характер, стиль и методы компьютерных преступлений. С расширением спектра информационных и сетевых услуг, возникают и новые виды преступлений. Тут представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. В настоящее время киберпреступления занимают лидирующее положение по числу совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам. При этом преступные группировки работают в разных странах и имеют в своем арсенале не только широкий спектр инструментов для планирования преступления, взлома информационного ресурса и сокрытия (уничтожения) цифровых следов преступлений, но и пользуются при взаимодействии собственными системами скрытой связи.
Шелупанов А.А, Смолина А.Р
Принципиально меняется характер, стиль и методы компьютерных преступлений. С расширением спектра информационных и сетевых услуг, возникают и новые виды преступлений. Тут представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. В настоящее время киберпреступления занимают лидирующее положение по числу совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам. При этом преступные группировки работают в разных странах и имеют в своем арсенале не только широкий спектр инструментов для планирования преступления, взлома информационного ресурса и сокрытия (уничтожения) цифровых следов преступлений, но и пользуются при взаимодействии собственными системами скрытой связи.
👍10👎2
Кстати Да, канал @books_osint оказался прям отличной библиотекой по нашей тематике. Так что, если вопрос "а чего почитать?" стоит остро, то вам сюда!
👍14👎1👏1
Forwarded from opennet.ru
Открыт код HDDSuperClone, программы для копирования информации с неисправных жестких дисков https://opennet.ru/57664/
www.opennet.ru
Открыт код HDDSuperClone, программы для копирования информации с неисправных жестких дисков
Открыты исходные тексты программы для копирования информации с неисправных жестких дисков - HDDSuperClone, которая позволяет извлечь с диска сохранившиеся данные в условиях возникновения ошибок при чтении или нестабильной работе отдельных магнитных головок.…
👍15
В помощь корпоративному безопаснику: самая большая классификация активов для ИБ
https://service.securitm.ru/assettypes
https://service.securitm.ru/assettypes
Сервис управления безопасностью SECURITM
Реестр типов активов SECURITM
Классификация активов, подлежащих учету в инфраструктуре. Учет активов в информационной безопасности и для информационных технологий
🔥9👍2
Forwarded from Хакердом
Сегодня у нас новый доклад, на этот раз о распознавании лиц!
Вместе с Дмитрием поговорим о технологиях, используемых для распознавания и идентификации лиц, и о способах противодействий им. А затем на практике испытаем умение современных камер распознавать лица.
Вместе с Дмитрием поговорим о технологиях, используемых для распознавания и идентификации лиц, и о способах противодействий им. А затем на практике испытаем умение современных камер распознавать лица.
YouTube
Facial recognition — эффективные методы противодействия
Вместе с Дмитрием — независимым специалистом по ИБ — поговорим о распознавании лиц: от азов технологии до уже существующих систем.
Телеграм спикера: https://t.me/dumbmode
DEL'IWA production
https://deliwa.me
Директор мероприятия: Александр Алексеев [h…
Телеграм спикера: https://t.me/dumbmode
DEL'IWA production
https://deliwa.me
Директор мероприятия: Александр Алексеев [h…
👍8❤3
Еще одно видео от ребят из команды @HackerDom- Теория и практика расследований киберпреступлений от Дарьи "Pandora" из GroupIB. Основы конечно, но очень наглядно: https://youtu.be/u-OZdwMU0zA
YouTube
Теории и практики расследования киберпреступлений
Дарья Pandora работает в Group-ib, она — специалист Департамента расследований высокотехнологичных преступлений. В своём докладе она расскажет о различных видах киберпреступлений, таких как DDoS, malware или фишинговых сообщениях, а затем — и из каких этапов…
👍10👎8👏1
Forwarded from 0% Privacy
Deanonymization of TOR HTTP hidden services.pdf
1.3 MB
🧅Недавно прошел дефкон и заметил неплохое выступление, связанное с идентификацией владельцев луковичных HTTP - сервисов.
В нем нет ничего абсолютно нового, но оно для тех кто занимается расследованием преступлений, в которых фигурируют сервисы в даркнете использующие небезопасный протокол HTTP. Материал с выступления подойдет тем кто начинает разбираться в этой тематике, потому что в презентации доходчиво и просто объяснено какие способы(техники) чаще используются при расследовании.
🧅Recently passed a defcon and noticed a good performance related to the identification of the owners of onion HTTP services.
There is nothing absolutely new in it, but for those who are investigating crimes involving services in the darknet using the insecure HTTP protocol. The material from the speech is suitable for those who are beginning to understand this topic, because the presentation clearly and simply explains which methods (techniques) are more often used in the investigation.
#tor #deanonymization #investigation
В нем нет ничего абсолютно нового, но оно для тех кто занимается расследованием преступлений, в которых фигурируют сервисы в даркнете использующие небезопасный протокол HTTP. Материал с выступления подойдет тем кто начинает разбираться в этой тематике, потому что в презентации доходчиво и просто объяснено какие способы(техники) чаще используются при расследовании.
🧅Recently passed a defcon and noticed a good performance related to the identification of the owners of onion HTTP services.
There is nothing absolutely new in it, but for those who are investigating crimes involving services in the darknet using the insecure HTTP protocol. The material from the speech is suitable for those who are beginning to understand this topic, because the presentation clearly and simply explains which methods (techniques) are more often used in the investigation.
#tor #deanonymization #investigation
👍3👎1
Сумбурная подводка к первоисточнику, но весьма толково про форензику браузеров: https://t.me/technical_private_cat/84
Основной материал ниже оригинального поста
Основной материал ниже оригинального поста
Telegram
0•Bytes•1
Добрый день мои кролики 🐇
Хочу привести несколько статей вам про форензику в браузерах и некоторых приложениях на примере Bumble в андроиде.🔎📱
На этом все пойдем посмотрим на чеширского кота алиса =)
Для базового понимания давайте посмотрим какие деректории…
Хочу привести несколько статей вам про форензику в браузерах и некоторых приложениях на примере Bumble в андроиде.🔎📱
На этом все пойдем посмотрим на чеширского кота алиса =)
Для базового понимания давайте посмотрим какие деректории…
👍6👎3
Drone Hacking Tool
[ https://github.com/HKSSY/Drone-Hacking-Tool ]
Интересный проект позволяющий перехватить управление дронами.
Из коробки умеет перехватывать только 2 типа дронов Tello и Parrot управляемых по WiFi, но благодаря модульной структуре позволяет подтянуть конфигураторы для других моделей.
Из интересного функционала:
- Подмена GPS координат при помощи HackRF
- Возможность перехвата управления
- Возможность перехвата видеопотока
P.S. Как обычно - инструмент только для учебных и исследовательских целей
[ https://github.com/HKSSY/Drone-Hacking-Tool ]
Интересный проект позволяющий перехватить управление дронами.
Из коробки умеет перехватывать только 2 типа дронов Tello и Parrot управляемых по WiFi, но благодаря модульной структуре позволяет подтянуть конфигураторы для других моделей.
Из интересного функционала:
- Подмена GPS координат при помощи HackRF
- Возможность перехвата управления
- Возможность перехвата видеопотока
P.S. Как обычно - инструмент только для учебных и исследовательских целей
GitHub
GitHub - HKSSY/Drone-Hacking-Tool: Drone Hacking Tool is a GUI tool that works with a USB Wifi adapter and HackRF One for hacking…
Drone Hacking Tool is a GUI tool that works with a USB Wifi adapter and HackRF One for hacking drones. - HKSSY/Drone-Hacking-Tool
👍13
Идентификация неизвестного.
What
[ github.com/bee-san/pyWhat ]
Часто так случается, что в поле зрения попадается нечто, будь то текст, кусок сетевых данных или файл очень непонятного содержания. Вы можете просто скормить ему файл, дамп сетевого трафика или просто текст, которые вам нужно разобрать и идентифицировать. Данный проект позволяет идентифицировать информацию благодаря собственной базе сигнатур и метода рекурсивной идентификации. Так же может быть полезен при реверс инженерные кода.
What
[ github.com/bee-san/pyWhat ]
Часто так случается, что в поле зрения попадается нечто, будь то текст, кусок сетевых данных или файл очень непонятного содержания. Вы можете просто скормить ему файл, дамп сетевого трафика или просто текст, которые вам нужно разобрать и идентифицировать. Данный проект позволяет идентифицировать информацию благодаря собственной базе сигнатур и метода рекурсивной идентификации. Так же может быть полезен при реверс инженерные кода.
GitHub
GitHub - bee-san/pyWhat: 🐸 Identify anything. pyWhat easily lets you identify emails, IP addresses, and more. Feed it a .pcap…
🐸 Identify anything. pyWhat easily lets you identify emails, IP addresses, and more. Feed it a .pcap file or some text and it'll tell you what it is! 🧙♀️ - bee-san/pyWhat
👍39👎2
OSINT_mindset_meetup_#2_Методы_получения_геолокации_человека_и_их.pdf
74.1 MB
Прекрасное выступление в слайдах в спрошедшего московского OSINT митапа от @dukera про определение геолокации по фото. Особенно основательно автор подобрал примеры использования инструментария и методологий. Очень наглядно! Моё глубокое почтение.
🔥14👍8
Forwarded from Интернет-Розыск
Сегодня будем изучать сугубо правоохранительную тему - автоматизацию исследования детализации соединений пользователя сотовой связи... https://dzen.ru/media/ibederov/issleduem-detalizaciiu-mobilnoi-sviazi-v-maltego-google-i-excel-632749b179b35b0f41d4fc39?&
Дзен | Статьи
Исследуем детализацию мобильной связи в Maltego, Google и Excel
Статья автора «Игорь Бедеров» в Дзене ✍: Сегодня будем изучать сугубо правоохранительную тему - автоматизацию исследования детализации соединений пользователя сотовой связи.
👍5
Forwarded from Инфобездна
Геологгеры, предназначенные для установления геолокации смартфона, планшета или ПК в рамках возможностей, предоставляемых HTML5 Geo API (т.е. получения геолокации пользователя по данным GPS, LBS, WiFi или IP-адреса).
🖥 github.com/thewhiteh4t/seeker
🖥 github.com/jofpin/trape
🖥 github.com/cryptomarauder/TrackUrl
🖥 iplogger.ru/location-tracker/
🖥 github.com/Bafomet666/Bigbro
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
🖥 github.com/thewhiteh4t/seeker
🖥 github.com/jofpin/trape
🖥 github.com/cryptomarauder/TrackUrl
🖥 iplogger.ru/location-tracker/
🖥 github.com/Bafomet666/Bigbro
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
👍5
Detect-It-Easy – анализатор исполняемых файлов для Windows, Linux и macOS
После открытия исполняемого файла в Detect it Easy вы уведите чем он был сжат, каким компилятором был создан файл, размеры и названия секций, коэффициент сжатия, точку входа, а также проверить файл на VirusTotal
⤷ Ссылка на проект
Спасибо за наводку каналу GitHub Community
После открытия исполняемого файла в Detect it Easy вы уведите чем он был сжат, каким компилятором был создан файл, размеры и названия секций, коэффициент сжатия, точку входа, а также проверить файл на VirusTotal
⤷ Ссылка на проект
Спасибо за наводку каналу GitHub Community
GitHub
GitHub - horsicq/Detect-It-Easy: Program for determining types of files for Windows, Linux and MacOS.
Program for determining types of files for Windows, Linux and MacOS. - horsicq/Detect-It-Easy
👍15
Я люблю тайм-лайны. Они позволяют очень наглядно разложить реконструированные события на составляющие, во времени. А это достаточно важный вектор для понимания причинно следственной связи. Очень симпатичный сервис time.graphics - как раз про это.
👍5⚡3🤨2
Вчера на площадке ребят из @GDSpace душевно поговорили про форензику в России, с прекрасной Ольгой Гутман из MKO - systems (ex. Оксиджен Софтвер), Даниэлем Клюевым и Юрием Тихоглазом.
Приятного просмотра: https://youtu.be/99HB5ass7YQ
Приятного просмотра: https://youtu.be/99HB5ass7YQ
YouTube
Российская форензика в условиях нового времени | Точки над iT
🔴Поговорим как поменялся рынок ПО и железа в области цифровой криминалистики. Обсудим основные кейсы текущего времени, которые решает форензика. В рамках беседы затронем кадровый вопрос и законодательные аспекты.
🗨 Ведущий эфира: Дмитрий Борощук, руководитель…
🗨 Ведущий эфира: Дмитрий Борощук, руководитель…
👍12
Помните же слайды про геолокацию по фотографии [ https://t.me/forensictools/881 ] ?
А тут видео подвезли с этого выступления:
[ https://youtu.be/94NaqKYSVXU ]
А тут видео подвезли с этого выступления:
[ https://youtu.be/94NaqKYSVXU ]
Telegram
Investigation & Forensic TOOLS
Прекрасное выступление в слайдах в спрошедшего московского OSINT митапа от @dukera про определение геолокации по фото. Особенно основательно автор подобрал примеры использования инструментария и методологий. Очень наглядно! Моё глубокое почтение.
👍9👏1
Forwarded from OSINT mindset
Выложил запись подкаста OSINT mindset на YouTube!
Темы обсуждения:
- Деанонимизация Telegram-аккаунтов
- Законность сбора данных парсингом сайтов и использования утечек
- OSINT сетевой инфраструктуры
- Популярные OSINT-инструменты и рекомендации от спикеров
- Использование canary-токенов и их обфускация
Следите за обновлениями, скоро будет новый контент! 🔥
Темы обсуждения:
- Деанонимизация Telegram-аккаунтов
- Законность сбора данных парсингом сайтов и использования утечек
- OSINT сетевой инфраструктуры
- Популярные OSINT-инструменты и рекомендации от спикеров
- Использование canary-токенов и их обфускация
Следите за обновлениями, скоро будет новый контент! 🔥
YouTube
Болтаем о насущном: Telegram, утечки и сетевая разведка | OSINT mindset podcast №1
OSINT mindset podcast №1
Голоса:
- Максим (Bafomet) https://t.me/osint_san_framework
- Господин Собака https://t.me/osint_club_channel
- Мефодий (MiF) https://t.me/tmgroupsecurity
- Soxoj https://t.me/soxoj
0:00 Болталка перед подкастом: первая работа в…
Голоса:
- Максим (Bafomet) https://t.me/osint_san_framework
- Господин Собака https://t.me/osint_club_channel
- Мефодий (MiF) https://t.me/tmgroupsecurity
- Soxoj https://t.me/soxoj
0:00 Болталка перед подкастом: первая работа в…
👍11