Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Продолжим про процесс расследования утечек:
И если в прошлом посте мы говорили про глобальные утечки, то в этом поговорим о точечных – ведь услуги «пробива», на черном информационном рынке остается одной из самых востребованных и популярных.
Как предлагают с этим бороться большие российские и не только вендора? Чаще всего это выглядит жутко технологично- камера при помощи обученного нейросетей анализирует видео сидящего перед монитором человека, и когда видит объектив смартфона – начинает выдавать «алерт». Насколько это эффективно можете посмотреть на фото — это я пару часов назад снял собственный монитор. Видите мой смартфон? И это при том, что камера у меня висит с широким углом.
Как же нам поймать сотрудника- любителя легких денег?
Вариант №1
Использовать «водяные знаки» все что отображает монитор. Делается при помощи модифицированного видеодрайвера в виде или привычных идентификационных данных типа серийного номера, уникального имени и т.п. или в виде QR-кодов или в виде нанесения на изображение, выведенное на экран уникальных графических артефактов, которые могут попадать в кадр при фотографировании. Как пример работы такого решения комплекс от команды Xsecuritas (правда работает только под windows и денег просят)
Вариант №2
Полностью организационный: выбираете на черном рынке торговца(ев) «пробивами» торгующего данными из вашей организации и делаете контрольную закупку. Ну а далее, изучая логи запросов по данным вашей «контрольной закупки» смотрите историю обращений.
И если в прошлом посте мы говорили про глобальные утечки, то в этом поговорим о точечных – ведь услуги «пробива», на черном информационном рынке остается одной из самых востребованных и популярных.
Как предлагают с этим бороться большие российские и не только вендора? Чаще всего это выглядит жутко технологично- камера при помощи обученного нейросетей анализирует видео сидящего перед монитором человека, и когда видит объектив смартфона – начинает выдавать «алерт». Насколько это эффективно можете посмотреть на фото — это я пару часов назад снял собственный монитор. Видите мой смартфон? И это при том, что камера у меня висит с широким углом.
Как же нам поймать сотрудника- любителя легких денег?
Вариант №1
Использовать «водяные знаки» все что отображает монитор. Делается при помощи модифицированного видеодрайвера в виде или привычных идентификационных данных типа серийного номера, уникального имени и т.п. или в виде QR-кодов или в виде нанесения на изображение, выведенное на экран уникальных графических артефактов, которые могут попадать в кадр при фотографировании. Как пример работы такого решения комплекс от команды Xsecuritas (правда работает только под windows и денег просят)
Вариант №2
Полностью организационный: выбираете на черном рынке торговца(ев) «пробивами» торгующего данными из вашей организации и делаете контрольную закупку. Ну а далее, изучая логи запросов по данным вашей «контрольной закупки» смотрите историю обращений.
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Продолжим про расследования утечек при помощи подручных средств:
Одним из основных способов отслеживания утечек является маркировка данных. Для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла чрез различные «маяки» и использование различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.
Но сегодня попробуем осветить эти 3 метода.
1. Водяные знаки. Физические объекты можно всегда можно от маркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старичок OpenStego который из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой. Есть одно «но» - детектируется антивирусами уже достаточно давно, но вы всегда можете найти альтернативу или свежий форк.
2. Маяки. Они же Honeypot они же deception решения. Ну конечно же всем известный CanaryToken – как и в виде сервиса, так и в виде self-hosted сервера. Надо отдать должное на его базе есть как и полностью опенсорс решения (типа того же OpenCanary) так и множество коммерческих продуктов типа Xello, R-TDP и платформы от AVsoft и это только российские.
3. Дополнительная нагрузка. Ну и конечно ничего не мешает вам (кроме особенностей законодательства тех стран, в которых вы находитесь прикрепить) к файлу содержащие ваши данные какой-нибудь микросервер, который будет при открытии документа захватывать, например микрофон или камеру компьютера, на котором открывается этот файл. Вспомните тот же старенький проект SayHello или CamPhish. Но опять же- помните про законодательство и чтите уголовный кодекс!
Одним из основных способов отслеживания утечек является маркировка данных. Для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла чрез различные «маяки» и использование различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.
Но сегодня попробуем осветить эти 3 метода.
1. Водяные знаки. Физические объекты можно всегда можно от маркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старичок OpenStego который из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой. Есть одно «но» - детектируется антивирусами уже достаточно давно, но вы всегда можете найти альтернативу или свежий форк.
2. Маяки. Они же Honeypot они же deception решения. Ну конечно же всем известный CanaryToken – как и в виде сервиса, так и в виде self-hosted сервера. Надо отдать должное на его базе есть как и полностью опенсорс решения (типа того же OpenCanary) так и множество коммерческих продуктов типа Xello, R-TDP и платформы от AVsoft и это только российские.
3. Дополнительная нагрузка. Ну и конечно ничего не мешает вам (кроме особенностей законодательства тех стран, в которых вы находитесь прикрепить) к файлу содержащие ваши данные какой-нибудь микросервер, который будет при открытии документа захватывать, например микрофон или камеру компьютера, на котором открывается этот файл. Вспомните тот же старенький проект SayHello или CamPhish. Но опять же- помните про законодательство и чтите уголовный кодекс!
praat инструкция на русском.pdf
6.7 MB
Достаточно мощная, простая, при этом опенсорсная и бесплатная мультиплатформенная программа для анализа речи Praat. Очень хорошее подспорье для идентификации голоса на аудио записях и создания голосового отпечатка (особенно) .
А в приложенном файле- инструкция к нему.
А в приложенном файле- инструкция к нему.
Год назад я написал маленькую памятку по составлению отчётов. Но судя по тому, какие отчёты мне до сих пор приходят, пробел остаётся все ещё актуальным.
Telegraph
О создание OSINT отчетов
Год хочется открыть с размышлений об оформление отчетов, которые мы выдаем как результат всей нашей исследовательской деятельности используя разведку по открытым источникам. В исследовательской и аналитической работе мы с коллегами часто обсуждаем важность…
Forwarded from 🍁Digital-Разведка & OSINT
Огромный список СМИ со всего мира
Распределены по регионам и категориям
По США есть также разделение по штатам
Наверное крупнейший ресурс-список новостников, блогов, журналов и так далее
https://www.allyoucanread.com
Распределены по регионам и категориям
По США есть также разделение по штатам
Наверное крупнейший ресурс-список новостников, блогов, журналов и так далее
https://www.allyoucanread.com
Очень добротный парсер паролей Pandora. Позволяет извлекать учетные данные и пароли из 14 различных сервисов хранения паролей. В числе которых: 1Password, LastPass, Roboform, Passwarden и тп.
GitHub
GitHub - efchatz/pandora: A red team tool that assists into extracting/dumping master credentials and/or entries from different…
A red team tool that assists into extracting/dumping master credentials and/or entries from different password managers. - efchatz/pandora
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Capacities - еще один годным менеджер заметок. И мне кажется это просто пушка для OSINT-исследований. Он не перегружен функционалом, как Notion, но более кастомизированный, чем Obsidian. Есть куча темплейтов под описание проектов, встреч и самое главное - людей, мест. И все это при работе можно автоматически перелинковывать. #OSINT
▫️https://capacities.io/
▶️ https://youtu.be/iSJcw81pYx0
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://capacities.io/
▶️ https://youtu.be/iSJcw81pYx0
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Шпаргалки_цифрового_детектива_Что_и_где_искать.pdf
1 MB
Мониторя каналы, вижу, что предварительная версия шпаргалок для донаторов пошла в народ. Ну и, наверное, глупо было бы не выложить ее тут.
Для тех, кто хочет поддержать этот маленький проект рублем будет ранний доступ к последующим версиям ну и для тех, кто отправил 1000р и более физическая бумажная версия с автографом, когда выйдет.
И конечно же ваша поддержка дает стимул продолжать делать это дальше.
Для тех, кто хочет поддержать этот маленький проект рублем будет ранний доступ к последующим версиям ну и для тех, кто отправил 1000р и более физическая бумажная версия с автографом, когда выйдет.
И конечно же ваша поддержка дает стимул продолжать делать это дальше.
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Одна пара решила проверить исходя из данных Google, как часто они пересекались в пространстве до своего знакомства. И тут не столько мимимишность момента, сколько прекрасный гайд по реконструкции графа перемещения в пространстве.
Хабр
Спросим у Google, насколько наша встреча была предначертана судьбой
Введение Когда я познакомилась со своим бойфрендом, я иногда ощущала небольшое сожаление от того, что у нас не было умилительной киношной истории встречи, несмотря на то, что мы пять лет жили в одном...
Прекрасное учебное видео от Дэниела Авиллы, про то как расшифровать сообщения WhatsApp из дампа памяти мобильного телефона.
YouTube
Avilla Universal Whatsapp Extraction.
▶️ Neste episódio, vou demonstrar, na prática, a técnica envolve o uso do recurso de "backup criptografado de ponta a ponta" (crypt15) presente nas versões mais recentes do WhatsApp e WhatsApp Business. Esses backups são protegidos por uma chave criptográfica…
Ещё одна статья на Хабре про способы деанонимизации на примере аниме "Тетрадь смерти", конечно же многие вещи в ней описанные могут быть выполнимы гипотетически, но некоторые имеют под собой весьма реальные шансы быть использованы в реальных условиях.
Хабр
Death Note, анонимность и энтропия
В начале “Death Note” местный гениальный детектив по сути занят деанонимизацией: он знает только то, что убийца существует где-то на планете. Никаких улик тот не оставляет, но довольно быстро...
Forwarded from Исследуя конкурентов
В данном разделе собрана информация об инструментах и методах, направленных на отслеживание изменений во внутренней и внешней среде компании.
Вернуться к списку разделов
Публикации:
Ссылки на другие инструменты:
Справочно:
... информация обновляется
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Коллеги сделали очень интересное исследование про вспышку сибирской язвы во времена СССР.
Telegram
STEIN: ИБ, OSINT
🖥 OSINT: расследование выброса спор сибирской язвы
Узнать истину, пролить свет на таинственные прошлые события и разгадать сложные загадки – вот что вдохновляет OSINT-исследователей. Одним из таких загадочных событий является выброс спор сибирской язвы в…
Узнать истину, пролить свет на таинственные прошлые события и разгадать сложные загадки – вот что вдохновляет OSINT-исследователей. Одним из таких загадочных событий является выброс спор сибирской язвы в…
Reor - сервис заметок с встроенным локальным ИИ. Для чего он там нужен? Для смысловые связок, семантического разбора и поиска.
Только поставил- выглядит интересно, но не хватает версии для мобильных платформ и синхронизации между устройствами.
Только поставил- выглядит интересно, но не хватает версии для мобильных платформ и синхронизации между устройствами.
Reor
Private & local AI personal knowledge management app.
Forwarded from Исследуя конкурентов
В данном разделе собрана информация об инструментах и методах поиска и анализа различных документов, которые могут вам встретится в ходе изучения деятельности компании.
Вернуться к списку разделов
Публикации:
Ссылки на другие инструменты:
... информация обновляется
Please open Telegram to view this post
VIEW IN TELEGRAM
Большая работа автора канала "Месть доброй воли" про идентификацию и классификацию дронов по радиочастотным характеристикам.