Интернет-Розыск I OSINT I Киберрасследования
52.1K subscribers
7.39K photos
159 videos
436 files
8.56K links
Шерлоки Холмсы цифровой эпохи
📧 office@irozysk.ru
📱 +7(812)983-04-83
🧑🏼‍💻 @FAQ_irbot
интернет-розыск.рф
https://vk.com/irozysk
https://www.youtube.com/@ibederov

Купить рекламу: https://telega.in/c/irozysk
Download Telegram
Субъективный рейтинг, того что понравилось создателям канала Investigation & forensic TOOLS в 2022

⚡️Компьютер года:

GPD POCKET 3
Однозначный must have для расследователей, инженеров, хакеров и просто тех, кто не хочет таскать с собой полноразмерный ноутбук. Может притворяться планшетом и делает это хорошо. Корпус получается монолитным, в отличии от механизма «yoga» c торчащей наружу клавиатурой. Про «модульность» наверное мало что можно сказать- просто набор расширений под нужды пользователя, которые вредил кто-то будет часто менять. По крайней мере за полгода модуль с KVM я так не разу и не вынул, прям вот зашло в меня, ну и часто нужен по работе с «безголовыми» системниками или блейдами.

Легок, мощен (i7-1195G7 / 16 RAM / 1tb NVME SSD) и по правде говоря, мне полностью заменил планшет и полевой компьютер. Тут и экран 8 дюймов и весь около 700 грамм и хваткость во всех режимах хорошая. Ну и нормально набор портов включая Thunderbolt 4 прям решают.

Купить можно на Авито либо на Ali. Цена за старшую модель в районе 75К рублей.


⚡️Гаджет года:

FLIPPER ZERO
Устройство однозначно, открывшее новую веху в разделе устройств для «хакеров» (гиков, безопасников, пентестеров). Качественно сделанный гаджет, который можно наверное назвать iPhone-ом среди подобных разработок. Может многое, а с «альтернативными» прошивками еще больше. Лично меня купили возможностью дистанционного управления с смартфона- мелочь ну жутко эффектно и удобно. Судя по активности коммьюнити вокруг него вполне логично, что скоро мы увидим целую экосистему в виде разных хардварных дополнений и магазин приложений расширяющий функционал (вот прям напрашивается).

В России можно купить в магазине Амперка за 15990 рублей.


⚡️Программный продукт года:

AVILLA FORENSIC
Криминалистическое ПО для исследований смартфонов на Android и iOS. Созданное одним человеком Даниэлем Авиллой, по сути являющее собой альтернативу такому монстру индустрии, как комплекс «Мобильный Криминалист» пятилетней давности. Но абсолютно бесплатный!

Ознакомиться и скачать можно тут: github.com/AvillaDaniel/AvillaForensics


А что запомнилось вам?
Forwarded from EVI BEDERAVA
An OSINT field specialist's dream... I often have to use different operating systems. This is due to the fact that not every Kali or MacOS can run specific investigation software. Sometimes it’s lazy to carry a heavy working laptop with all its wires and chargers. Came to the rescue... Google with its Chrome Remote Desktop. Now it has become more convenient and easier to use the software on your work PC from any smartphone or tablet. It remains to buy a folding keyboard with a touchpad for a smartphone and the mobile office is ready. However, for opponents of Google, there are alternative solutions. The most obvious one is TeamViewer.
В бета-версии мессенджера Telegram для Android было обнаружено упоминание анонимных виртуальных номеров, которые можно будет купить на платформе Fragment. К слову, в ранних бета-версиях Telegram есть возможность войти в аккаунт с номера с кодом +888, который принадлежит Fragment. Предполагается, что такие виртуальные номера будут также продаваться на маркетплейсе, который на текущий момент торгует юзернеймами для мессенджера.
☝️😉 Комментирую...

Павел Дуров, ожидаемо, решил свернуть лавочку пробива всяких криминальных личностей по номеру мобильного телефона, авторизованного в Telegram. И плевать ему на накопленные сервисами базы, потраченные силы и средства. С введением собственных виртуальных номеров, канал получения пользовательских данных, по его мнению, должен будет сузиться до администраторов самого Telegram.

Ан-нет... И вот почему:

1️⃣ Львиная доля криминальных личностей Павлу (справедливо) не верит. Они сами обеспечивают безопасность своего Telegram посредством неофициального клиента, VPN, виртуального телефона и т.п.

2️⃣ Идентификация в Telegram уже не только и не столько представляет собой пробив номера телефона. Тем более, что реального преступника так уже почти не найти. Деанонимизация в мессенджере идет по данным геолокации и электронно-цифровым следам.
Получаем метаданные поста в Instagram. В конце гиперссылки добавляем:

{IG URL}/?__a=1&__d=1


Показываю на примере BBC: https://www.instagram.com/p/Cld9fIKoaH8/?__a=1&__d=1

{"items":[{"taken_at":1669560138,"pk":2980808948298392060,"id":"2980808948298392060_2236797564","device_timestamp":166956013772,"media_type":8,"code":"Cld9fIKoaH8","client_cache_key":"Mjk4MDgwODk0ODI5ODM5MjA2MA==.2","filter_type":0,"is_unified_video":false,"should_request_ads":false,"original_media_has_visual_reply_media":false,"caption_is_edited":false,"like_and_view_counts_disabled":false,"commerciality_status":"not_commercial","is_paid_partnership":false,"is_visual_reply_commenter_notice_enabled":true,"clips_tab_pinned_user_ids":[],"has_delayed_metadata":false,"location":
Forwarded from МВД Беларуси
🌟 Уважаемые сотрудники и ветераны подразделений по противодействию киберпреступности!

Сердечно поздравляю вас с 20-летием со Дня образования подразделений по противодействию киберпреступности криминальной милиции органов внутренних дел.

Развитие современного общества характеризуется стремительным техническим прогрессом, при этом информационная безопасность с каждым днем приобретает все большее значение, являясь непременным условием благополучия общества и государства.

Сегодня как никогда ваша служба приобретает особую актуальность. Оперативность реагирования, мобильность и техническая оснащенность ваших подразделений позволяют успешно противостоять киберпреступности.

От вас требуются особые знания, поэтому каждый представитель службы - настоящий профессионал, грамотный специалист, идущий в ногу со временем. Вы не только боретесь со злоумышленниками, но и занимаетесь аналитической работой, делая все, чтобы улучшить защиту наших граждан.

Юбилейная дата - это не просто очередная страница истории, но и хороший повод оценить пройденный путь, поставить определенные задачи на будущее.

Уверен, что каждый из вас, обладая высокой квалификацией, богатым духовным миром, готов эффективно противостоять любым угрозам и вызовам, является достойным сыном своей Родины и надежным защитником народа.

Отдельную благодарность выражаю ветеранам подразделений. Вы и сегодня продолжаете передавать накопленный опыт молодому поколению сотрудников, являясь для них примером и ориентиром в профессиональной деятельности.

Уважаемые коллеги! Желаю всем вам крепкого здоровья, семейного благополучия, новых достижений в вашей ответственной деятельности.

Министр внутренних дел Республики Беларусь
генерал-лейтенант милиции
И. В. КУБРАКОВ.

@pressmvd
Как удается по id установить скрытый номер в Telegram?

Давно хотел написать про это. Тема крайне актуальная, так как в 90% случаев всего OSINT'а (пробива))) в телеге вытащить номер с аккаунта - ключевой ход в расследовании. Как правило, далее дело за малым: по номеру получаем фио, VK, почты, а иногда и адреса с геометками, ну и многое другое в зависимости от осведомленности объекта в сфере цифровой гигиены))

Для товарищей, которые непременно набегут и скажут, что все вокруг (кроме них) идиоты и норм пацаны уже тысячу сотен лет сидят с виртуалок и левых симкарт - читаем начало поста. Да, коллеги уникальные, вы в 10%, но сейчас мы говорим про остальные 90%))

Ну а сейчас я хотел бы поговорить о том, как вообще достаются через боты скрытые номера по айдишникам:

1) Утечки. Самое очевидное. Данные аккаунта утекли, загоняете id и получаете заведомый номер. Здесь я вас ничем не удивил, полагаю;

2) Парсинг. Тут уже интереснее. Ранее некоторые сервисы парсили массив телефонных номеров разных стран и проверяли наличие оформленного на них аккаунта в telegram. Потом Паша Дуров и его команда ограничили такую возможность, но есть подозрения, что для некоторых сервисов, обладающих нужными административными и финансовыми ресурсами, такая возможность до сих пор есть (пока что слухи);

3) Ловушки. Элементарно, некоторые боты при подаче запроса не только собирают данные об интернет-соединении, но и номер мобильного телефона не забывают прихватить и сохранить себе в базу.

Из самого распространенного, наверно, все. Если знаете какие-либо другие способы, добро пожаловать в комментарии)

А за помощь, инфу и вдохновение для этого поста я благодарю коллег и советую их ресурсы:

@irozysk
@data1eaks
#ИграемвOSINT

Продолжаем традицию проведения конкурсов профессионального OSINT-ерского мастерства. Сегодняшняя задача сформулирована так: "Злоумышленник использовал следующий криптовалютный кошелек для получения донатов:

bc1quhvee5437xj9ef8r2usmnmwdz6clfzmr3sd3dp

Используя общедоступный инструментарий, установите когда и через какие площадки для обмена криптовалюты вносились и выводились активы с данного криптокошелька".

❗️Ответы писать в комментарии к этому посту!

👍 Первым правильный ответ дал @moonIighted. Действительно, вывод активов осуществлялся через "Binance", а их ввод - через "BitZlato".

😘 Приз зрительских симпатий получает @gspdnsobaka!
Forwarded from in2security
Для ревнивых жен наступил праздник. В сеть попали базы сразу двух ювелирных сетей: UVI.RU и такого гиганта, как «Адамас»

Утечка Adamas представляет собой 4 JSON-файл общим объемом 9 гигабайт. Файлы содержат сведения о сотрудниках, курьерах, покупателях и сделанных ими заказах. Общий объем информации исчисляется десятками миллионов строк.

База UVI куда скромнее, всего 53 тысяч пользователей, зато она включает пароли и сведения о заказах, кроме того, в руках злоумышленника оказались API-запросы с открытыми паролями и архив внутренней почты компании, который автор объявления обещает в скором времени выложить.

В общем теперь любая компьютерно подкованная жена может задать своему мужу вопрос: а для кого это ты колечко покупал в июле 2022?
Таблица, предназначенная для приведения разнопестрых телефонных баз в единый формат.
Утечек информации из медучреждений в России становится меньше, но объем «сливающейся» информации резко растет. При этом увеличивается доля преднамеренных утечек. Теперь на них приходится 87,5% всех связанных со здравоохранением данных, попавших в публичный доступ. Растет объем как утечек вследствие хакерских атак, участившихся на фоне военных действий на Украине, так и умышленных «сливов» сотрудниками организаций. Информация из клиник становится все более ликвидным товаром на черном рынке данных, признают эксперты. Тенденцию, считают они, может переломить увеличение расходов на кибербезопасность и введение оборотных штрафов. Источник: https://www.kommersant.ru/amp/5692712
☝️😉 Комментируем...

До тех пор пока не будут введены оборотные или «достигающие западного уровня» штрафы, у бизнеса не будет стимула полноценно решать проблему утечки данных, считает руководитель компании «Интернет-розыск» Игорь Бедеров. После утечки «Гемотест» был оштрафован всего на 60 тыс. руб. (менее $1 тыс.). В этом же году американская медицинская компания EyeMed обязалась выплатить штраф в размере $600 тыс. за утечку информации о 2 млн клиентов. Есть разница?

Причины утечек понятны:

1️⃣ Имеется тенденция на цифровизацию общества, а значит происходит и рост числа технологических преступлений. Одна из разновидностей таких преступлений - утечки конфиденциальной информации.

2️⃣ Произошла пандемия COVID-19, которая потребовала большое число тестом, сертификатов и обследований. Вырос документооборот, содержащий персональные данные. Пандемией воспользовались и мошенники, которые налево и направо, клепали фейковые пропуска, сертификаты и тесты. Они о защите данных не заботились вообще.

3️⃣ Отсутствие стимула заниматься информационной безопасностью. Существующие штрафы не стимулируют компании на данный шаг. Им проще заплатить штраф. К слову, самый большой штраф за утечку данных в РФ составил гомерические 120 тыс. рублей. Если бы компании заплатили пару миллиардов штрафа, да еще десяток миллиардов по искам пострадавших от утечки граждан - вы бы удивились скорости наведения порядка в области работы с данными.
Россияне... возник новый схематоз для заработка. Ничего делать не надо! Пишете Хорохорину, что работает на госпредприятии. Берете предоплату... ржете с этого балбеса.
👮‍♂️ Леонид Армер, Председатель Совета СПб РОО "Центр защиты и развития личности", в рамках проекта "Молодёжная Служба Безопасности", опубликовал статью о завершенной операции "Криминальный квартет", описывающую нейтрализацию кураторов суицидальных игр осенью 2022 года и скрытые от большинства взрослых процессы, происходящие с подрастающим поколением в сети Интернет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔳 Как понять, что в вашей инфраструктуре сидит злоумышленник?

Сегодня поговорим об этом на мастер-классе Код ИБ Академии в 12:00 по мск с Алексеем Новиковым, директором экспертного центра безопасности Positive Technologies.

Также мы:

1. Рассмотрим, как выстроить работающую систему быстрой проверки получаемой информации.
2. Разберемся, как четко понимать, что ИБ в состоянии увидеть, а что нет.
3. Изучим подходы к самостоятельному выявлению следов подготовки атаки (compromise assessment).
4. Поймем, какой нужен инструментарий для проведения compromise assessment, и как правильно подготовить ИТ-инфраструктуру.

После мастер-класса участники получат презентацию доклада и доступ к видеозаписи встречи.

Стоимость участия в мастер-классе — 1 500 рублей
Участие для подписчиков Код ИБ Академии включено в стоимость подписки

Подробности и регистрация здесь.
В Санкт-Петербурге начала свою работу ежегодная выставка средств безопасности https://www.sfitex.ru/. В ее рамках также проходит деловая программа "Безопасность 365".
Double Shot Search: Query side-by-side - расширение позволяет выполнять поиск в Bing и Google одновременно, отображая результаты обеих поисковых систем рядом.
https://chrome.google.com/webstore/detail/double-shot-search-query/kddlkbpbepnaepdleclhdnfdpdogdhop