Iyouport
31.4K subscribers
2.07K photos
1.91K videos
494 files
8.55K links
iYouPort(iyp) Ⓐ Foundation
🏴 新项目一期工程:https://iyouport.notion.site/aa93a0b99cb94c81aa3177827785beb2
Download Telegram
紧急事故响应:在造成严重后果之前阻止攻击 ——

攻击者总是在寻找新的方法和途径来渗透系统。迅速应对事故应有助于将损失降到最低,减少脆弱性,并重建服务和流程。如果一个组织不知道如何有效地实施关键的紧急事故响应(IR)最佳实践,就极易受到网络攻击的损害。

在COVID-19大流行之后,大多数组织都倾向于远程办公和使用云,这本2012年的新书提供了最新的紧急事件响应流程,以应对相关的安全风险。

这本书首先向您介绍网络安全环境,并解释为什么IR很重要。您将了解IR的演变、当前的挑战、关键指标和IR团队的组成,以及有效的IR流程中使用的一系列方法和工具。然后,您将学习如何应用这一概念性工具箱,并讨论事件预警、处理、调查、恢复和报告。

您将涵盖在多个平台上管理IR和共享网络威胁情报的技巧。然后,您将彻底探索云中IR所涉及的整个程序范围 —— 挑战、机会以及如何处理网络钓鱼事件。

此外,您还将了解如何建立积极主动的事件准备文化,学习和实施IR最佳实践,并使用 Keepnet Labs 和 Binalyze 的工具探索实际案例研究。最后,这本书以 “向专家提问” 部分结束,在该部分中,行业专家就IR领域的不同主题提供了他们的观点。

在本书结束时,您应该能够熟练地建立和应用IR战略,并先发制人,充满信心。

您将学到:

了解IR及其意义
组织一个IR团队
与您的IR团队一起探索管理攻击情况的最佳实践
组建、组织和运作产品安全团队,处理漏洞并评估其严重性
组织所有参与安全应对的实体
根据 Keepnet 实验室的流程和实践,对安全漏洞进行响应
将上述所有学习内容适应于云
在进行基于电子邮件的追踪调查时,从您知道的信息转向您不知道的信息的一个常见方法是,检查一个电子邮件地址是否曾是主要或次要数据泄露的一部分。有几个原因。

首先是了解该电子邮件地址的常用程度。如果您发现一个目标电子邮件包括在20多个漏洞中,很可能该电子邮件的所有者经常使用它;或者,它可能是一个一次性电子邮件,其所有者使用它来避免广告或获得安全。

第二是,了解目标用户可能有哪些类型的档案与该电子邮件有关。例如,如果您正在调查的电子邮件是Facebook电子邮件漏洞的一部分,您就会知道它与一个Facebook账户相关。如果您能验证该电子邮件的所有者,就可以评估您手中的电子邮件是否被用来注册一个有问题的账户。

为此推荐一个工具:Breachchecker,这是一个非常用户友好的Web应用,它不仅允许您检查一个电子邮件是否被泄露,而且还包括哪些泄露。它还可以让您知道泄漏发生的时间,给您一个事件的时间线。这可以帮助您确定目标电子邮件有多老。

https://breachchecker.com/
《The "Essence" of Network Security: An End-to-End Panorama》
2021新书:关于网络安全您应该知道的一切 ——

这是2021年的新书,对网络安全的相关原理和应用进行了优化描绘。这本书在主题上分为五个部分:

A部分介绍了与网络安全相关的入门问题,并介绍了一些前沿技术的概念;
B部分在此基础上,向读者介绍了数字取证、云取证和物联网取证技术;
C部分向读者介绍了区块链和密码学技术;
D部分介绍了人工智能和机器学习在网络安全中的作用。
最后,E部分介绍的是不同的安全网络方法论。

这是一本关于网络安全的好书,书中的章节清晰明了,规划合理。所有最新的安全技术都与即将到来的研究问题进行了详尽的解释。互联网架构、安全需求、加密、密码学以及机器学习和人工智能在网络安全中的应用等细节都有详细的呈现。

这本书内容广泛,全面阐述了网络安全的概念、方法和实践,并综合介绍了网络安全政策和目标。对于网络从业人员以及开发和维护安全计算机网络的专业人员来说,这是一本必不可少的资源。
#tools h8mail是一个功能强大的、用户友好的开源情报工具,允许您通过不同的漏洞和侦察服务来获取密码。它是开源的,用Python编写,有很多功能,Alpine Dockerfile可用,很容易安装,而且开发者提供了大量的演示。绝对是为开源情报初学者设计的。它的数据集利用了10个API,包括 HaveIBeenPwned 和 Hunter。
https://github.com/khast3x/h8mail
当涉及到大规模的数据收集时,您的数据集越强大分析的机会就越多。h8mail可以从.txt读取,输出到.csv,找到类似的电子邮件,使您能够大规模地增加您的数据库和调查能力。
#tools 公民调查经常使用诸如 Instant Data Scraper 和其他类似的抓取工具作为工作流程的常规部分。多年来,从社交媒体平台等有价值的资源中抓取数据已经变得更加复杂和难以实现。大规模使用 proxyfarms 和 sock puppets 已经导致许多社交媒体平台实施了复杂的反抓取措施来对抗大规模数据收集。

但依旧有替代方案。

使用 HAR File Web Scraper,您可以将自己的网络流量转换成scraper,并在没有任何特殊工具、脚本或资源的情况下自动收集开源情报。

在这一过程中,您还会更加熟悉开发者工具。HAR File Web Scraper 是一个很好的工具,适用于跨社交媒体平台的中等规模调查项目,而传统的网页抓取是很有限的:https://stevesie.com/har-file-web-scraper

这里有一个视频您可以看看:https://youtu.be/uRAP_av05F0
《Coding democracy : how a growing hacking movement is disrupting concentrations of power, mass surveillance, and authoritarianism in the digital age》
编码民主 ——

黑客是至关重要的破坏者,他们激发了新一轮的激进主义运动,在此浪潮中,普通公民重新获得了民主。面对新技术带来的权力高度集中、大规模监视和专制主义,黑客运动试图将民主 “建立” 到网络空间中。

小孩子们会被告知,这个世界上有两种人:好人和坏人。

随着年龄的增长,如果您幸运地拥有合适的老师和学习的机会,您将意识到,这个世界上的确有两种人:1、认为这个世界上只有两种人的人(“好人”和“坏人”);以及,2、认为所有人都几乎是一个混合体,容易做错事并同时有一片善心、容易犯错误和自欺欺人;一个人表现得时好时坏,只是与我们用来检验失误的结构有关,而不是与我们每个人的内在美德或邪恶有关。

我们为提升美德和检查恶习而建立的系统的名字叫 “政治”,如果正确实践,它所产生的总和将大于其所有部分的总和。即:将一个以上的人连接在一起以达成一个共同的目标,可以实现比一个人所期望的结果更多更好的结果。联合将让我们变成超人。

对于经历了最近四分之一世纪的人来说,梦想家、理论家、规划师、建造者、乐观主义者、悲观主义者、怪人和天才们进行了一系列的实验,使用联网的计算机连接人们,试验治理结构(ICANN,github,Unix文件权限,标准制定组织,Reddit投票,法规,条约,规定),规范框架(宣言,服务条款,版主指南),工具(加密,纠错,排名算法)和企业,试图找到上调良好行为并下调不良行为的方法。

这个项目的社会观点是一团糟:起初,它被人们广泛认为是一种干扰,是那些认为自己的《星际迷航》留言板有某种政治后果的书呆子的玩具。然后,紧接着,外界转向嘲笑技术活动家,因为他们所谓的 “技术乐观主义”,对技术已成为支配世界的政治力量的方式漠不关心。

这两种观点有一个共同点就是:它们都是对技术不太了解的人的看法。他们往往不了解坐在计算机前做事的人或他们所做的事。

技术活动家事实上对技术充满热情。他们真的相信,有了技术我们可以创造结构,上调我们美好天性中的天使,下调那些卑鄙、懦弱和不值得的冲动。如果这就是科技活动家所相信的一切,那么完全可以称他们为狂妄的怪物,他们只会被无处不在的监视和操纵变成被科技压迫的奴隶。

这当然不是所有科技活动家的全部信念。他们相信,一切都可以如此美好,但前提是我们不要把它搞砸。毕竟,如果您是一个信息安全人员,您的全部工作就是坐在那里,想想人们会如何可怕地滥用您负责保护的系统。如果您是一个信息安全专家,您必须对科技既爱又怕 —— 就像爆破专家对炸弹的感情那样。

黑客的方式也有它的问题。“快速移动并破坏” 总是那些早熟的孩子们自以为是的想法,他们想在没有成人监督的情况下骗取数百万甚至数十亿的金钱。

但是,黑客们制定政策的方式 —— 利用深厚的、来之不易的技术专长来构建和修改系统,并真正关注系统的社会影响,以及简化合作步骤的方法 —— 令人钦佩。黑客的活力来自于对技术可能出错的危险的深刻理解,也来自于对技术变革力量的狂热。

这是一本关于黑客和黑客政治的书,讲述了黑客的基本原理和大局。书中出现的人就像我们自己一样 —— 有瑕疵也有道德感,他们努力控制坏的冲动,让高尚的纯洁之水自由倾泻。

黑客政治是反权威的,因为黑客们知道,在这个技术时代,当局和所有人一样脆弱和易受攻击。黑客政治是多元的,因为黑客们知道,不受制约的权力是一场灾难,因为没有这些制约,系统中的bug会在你还不知道那里出了问题的时候疯狂地运行,把一切弄坏。这是一种政治伦理,它既考虑到人类的易变性,也考虑到人类的无限潜力。它的目的是为了避免让事情变得更糟,即使并不总是知道如何让事情变得更好。

黑客政治也许不能解决我们的所有问题,但正如本书所表明的那样,它们肯定会成为解决方案的一部分。

在这本书撰写的过程中,其中涉及到的一些人已经被指控。但作者并没有将他们曾经的功劳抹去,它希望提醒,每个人都可能在舆论场上接受审判,但当我们做出自己的判断时,需要思考的不仅仅是个人的罪责,也需要思考个人所处的系统。

这些故事显示了大学被私人和企业的钱财所腐蚀的危险,并失去了对其公共责任的关注。它们展示了特权精英们做出的可怕决定。这些故事以其令人沮丧的多面性,暗示了一种普遍的道德危机。这里的启示是明确的:我们需要用一种新的权力分配理念来重建我们的社会和机构。这是我们的集体责任。

在这个政治时刻,这个问题非常重要。

https://www.iyouport.org/%e9%9d%a9%e5%91%bd%e6%96%97%e4%ba%89%e4%b8%ad%e9%bb%91%e5%ae%a2%e7%9a%84%e5%8a%9b%e9%87%8f%e5%92%8c%e6%bd%9c%e5%8a%9b%ef%bc%8c%e4%bb%a5%e5%8f%8a%e4%b8%80%e4%ba%9b%e8%b5%84%e6%ba%90/
“我们正在非常非常接近有能力从人们的大脑中提取私密信息”

随着技术的进一步改进,即使是潜意识的想法也可能被揭示出来。“这是隐私的终极恐惧。你还能剩下什么?”

目前,寡头公司只有您的行为数据  — — 您的点赞、点击、购买历史等等  — — 来建立诡异精确的个人资料档案,然后用来估计您下一步会做什么。而人们允许他们这样做了。预测算法做出了很好的猜测,但同样都是猜测。“而有了这些直接从您的大脑中收集到的神经数据,可能就不再是猜测了”。那些公司将拥有真实的东西 — — 直接从源头开始。

📌《脑控技术的争议》

https://iyouport.substack.com/p/f96
中国也有类似的东西 —— 谷歌和IBM的作品,见《美国科技巨头如何帮助中国建立大规模监视系统》;不同的只是,目前在中国运行的技术的详细使用情况尚不为人知。

这是完全可以想象的。当当权者拥有的数据量足够大时,他们必然会将一切联系在一起,需要的只是一个算法。但如果没有这种算法的支援,当局收集的数据量越大,其结果只能是越混乱。这就是为什么必须说为中国公安系统提供大数据分析技术的美国巨头甲骨文,比贪婪收集公民数据的中国当局本身,更可怕。

📌《一秒钟追踪你的一切:”融合系统” 是什么东西?》

https://iyouport.substack.com/p/--602
首先他们暴力镇压,残酷的场面引发了各个派别的反抗者凝聚起来以抵制当权者的武器;

然后,镇压忽然停止了,警察撤出了抗议现场;这引起了反抗者内部出现严重分歧,派系之争再次爆发,反抗运动开始分化 ……

这时候,军队进入了,更强大的镇压力量彻底摧毁了这场反抗运动。

这说明什么?

在本系列第2集中我们讲述的是权力支柱的重要性;就如您所看到的那样,镇压者不会攻击和逮捕所有抗议者,他们会瞄准那些看起来是组织者的有影响力的人物,以此来快速推倒反抗组织的 “支柱”(这里的支柱包括我们在 “信息行动主义” 系列中讲述的 “盟友光谱”)。相反,反抗者也应致力于推倒当权者的权力支柱,当支柱折断时,权力的屋顶就会掉下来。

本集内容讲述的是同一个意思,但是,需要强调行动者对时机的把握 —— 当一根支柱歪掉了的时候,如果没有推土机冲进来,当权者会迅速建立更多的支柱以稳固自己的屋顶。于是,何时发动您的推土机,就是行动者重要的战略智慧。

📌第11集《是什么导致了抗议运动的失败,如何才能成功:行动主义(11)- 战略智慧是最重要的武器》

https://iyouport.substack.com/p/11--bd2
如果您是实践在线培训的新手,有一些关键的技巧您可以试试,以立即提高您的培训课程的效率。本集内容将列举一些相关技巧,这样您就可以按照自己的情况选择最合适的方案,或者组合使用它们。

根据您的培训主题的敏感性 —— 尤其是,当您采用IYP提供的教程时,建议不要使用类似Zoom、Google Meet、Webex 等现成工具,他们都不安全;建议考虑类似 BigBlueButton 这样的更安全的自由软件网络会议系统。

📌 第3集《让您看起来更专业,给在线培训师的一些提示:培训师指南(3)》
https://iyouport.substack.com/p/3-1e1
这是一个值得注意的观察。多年前我们发现,中国新疆,尤其是其 “再教育营”,往往是所有高新监视技术的最初试验场,您可以在这里看到一个列表,其中几乎所有技术最初都出现在新疆。

但是,这些监视技术绝不会停留在新疆,而是从新疆这个 “试验场”开始,用来推向全国,甚至全球。其试验过程中的 “成功记录”,将作为相关产品的宣传噱头。

我们曾经做过一个总结,查看全世界监视技术的出口国家排名,《国家级监视赞助商》,其中就记录了欧盟边境管制机构 Frontex 与18个国家的当局进行了正式的工作安排、协调活动,并提供了边境控制措施和其他监视技术援助方面的培训。而这些监视技术就来自对难民营人口的 “试验”。

对待弱势群体、少数族裔和边缘社区的方式,体现了一个国家、一个机构的道德价值观。
📌《难民营成了监视技术的试验场》
https://iyouport.substack.com/p/4f6
本文不代表IYP的立场,因为我们对不论是中国还是美国的国家利益都不感兴趣,我们关注的是人民的利益。但是这篇文章很有趣,它从相关评论通常不会涉及的微妙关系入手,它展示的思路中所基于的事实是关注中美关系的中国观察者需要了解的。

正如IYP多次强调过的,如果您支持特朗普仅仅是因为期待美国来遏制中国,那么您完全不必支持特朗普,因为不论任何人当选都会遏制中国,因为基于美国的利益这是一个 “不得不” 的时刻。但是,如果您停留在对美国的期待上,那将·完·全·不·现·实。

本文的作者 John Feffer 是 “外交政策焦点” 的负责人,“外交政策焦点”是华盛顿特区政策研究所的一个项目。FPIF 称自己是作家、艺术家和活动家的 “无墙智囊团”,旨在使美国成为更负责任的全球合作伙伴 —— 这是为帮您了解其背景;也就是说,这篇文章是体制内观点。

📌《中国与两党关系的危险》
https://iyouport.substack.com/p/c46
您的行动项目应该具有明确的行动主义战略意义,而不是炫技。

我们在这里讲述的信息行动主义,而不仅仅是信息,信息必需服务于行动主义战略。

📌 第9集《信息只是战术,有效行动才是战略目标:信息行动主义(9)- 专注于要解决的问题是成功关键》
https://iyouport.substack.com/p/9-
本教程中将使用 Metasploit 来入侵Android设备,如平板电脑和手机。正如您所看到的,成功入侵后您就能够收集目标人的短信、联系人列表、位置、甚至打开他们的网络摄像头。

此前我们上传过一本2021年的新书,详细介绍了Metasploit 5.0;
本演示将使用Metasploit 入侵当今世界上占主导地位的操作系统:安卓,您会看到它非常简单。

黑客行动主义完全为安全和正义而来,不允许任何恶意使用

📌第17集《尝试 Metasploit入侵Android移动设备:黑客主义行动力(17)》

https://iyouport.substack.com/p/-metasploitandroid17
您健身吗?他们入侵智能手表、健身追踪器、家用温度计等各种联网设备;

您喜欢自拍吗?他们从Facebook、Ins和 Twitter 等社交媒体网站收集人类指纹;

您撒谎吗?他们知道您不诚实时体味会发生变化…

现在他们被要求 “建立持久的国家监控能力”……

他们是谁?

📌《这个20亿美元的监视实验室,隐藏了60多年不为人知》

https://iyouport.substack.com/p/2060
这是一个非常容易理解的监视技术升级。想想看,街上所有人都带着口罩时,您依然能从中认出自己的熟人,比如亲戚、朋友、邻居、同事,对吗?这是因为您的头脑中储存了他们没有带口罩时的完整脸部特征。

如果您第一次会面一个陌生人,对方是带着口罩的,在下一次您就不那么容易准确认出这个人来了 —— 准确度会下降,但依旧有可能认出,不论下一次见面时对方是依旧带着口罩还是没有带口罩。因为同样道理,您的大脑中储存了此人上一次与您见面时的脸部图像。

所以,您看出来了,我们的大脑在进行识别动作时所采取的模式与面部识别监视软件的原理是一样的,都是将新数据与 “存储库” 中储存的已被贴上身份信息标签的数据点进行对比。

📌 换句话说,是数据的存储 —— 数据的收集和分类 —— 在决定监视技术的准确度。

数据就是一切,数据量就是权力。

他们先是给社会培养一种自拍 “流行文化”,当足够多的人被这种监视资本家操纵的文化所感染而热衷于上传自己和身边人的照片时,他们就开始了大规模的收集。

这就是他们对你的脸做的事。而现在,他们已经开始瞄准你的声音了。

我们希望不至于在不久之后再就声音识别进行同样的亡羊补牢式的解说。

📌《面部识别程序在识别蒙面面孔方面的效果正变得越来越 “好”》

https://iyouport.substack.com/p/--d72