Iyouport
31.4K subscribers
2.07K photos
1.91K videos
494 files
8.55K links
iYouPort(iyp) Ⓐ Foundation
🏴 新项目一期工程:https://iyouport.notion.site/aa93a0b99cb94c81aa3177827785beb2
Download Telegram
A Practical Guide to Digital Forensics Investigations 2nd Edition
数字取证实用指南新版 ——

我们此前多次介绍过数字取证,不论是文章还是推荐的书籍,比如《取证学》、《人脸识别取证和定罪》、《手机安全和取证实用方法》等等,都是为防御的目的,即:从专业的角度帮助您了解警察会怎么做,您就能知道应该重点堵住哪些漏洞了。

当然,这套技术完全可以用在正义的目标上,比如公民调查犯罪和揭露恶行,这是很好的直接行动方案;前提是您能做到足够精通。

今天这本书也一样,它是2020新版,有很多新的技术、工具和思考方式,是数字取证领域的权威指南。

新版的每一章都进行了修订,以反映更新的技术、最新的挑战、技术解决方案和最新的法院判决。增加了可穿戴技术、物联网取证、5G通信、车辆取证、和移动应用取证(云取证)的详细内容;事件响应的进展;以及新的 iPhone 和 Android 设备破解技术。通过实践活动、现实的例子和引人入胜的案例研究,您将建立动手能力,“进入” 当今发展最快的领域。

上述这些领域我们大多有过中文介绍,比如物联网取证,见《你家冰箱如何作为呈堂证供?》;车辆,见《小心你的汽车变成间谍:如何从联网汽车中删除个人隐私数据?》;移动应用程序,见《让政府机构从您使用的应用程序中提取大量数据的秘密技术:云取证》。

在这本书中您将学习到:

- 数字取证的工作内容、警察所处理的证据以及他们可利用的机会;

- 探索现代设备的特点如何影响证据收集,并使用各种工具进行调查;

- 建立经认证的取证实验室,实践管理和处理证据的最佳做法;

- 在线收集数据,调查当今复杂的任何目标人和群体行为;

- 及时发现危害指标,掌握事件应对的最佳战略;

- 用数字证据调查金融欺诈;

- 使用数字照片证据,包括元数据和社交媒体图像;

- 调查可穿戴技术和其他物联网设备;

- 学习从许多iPhone中提取完整文件的新方法;

- 从流行的应用程序中获取大量数据和实时情报;

- 遵循严格的规则,使证据可被接受,即使在最高法院裁决之后也是如此。

……

再一次,开源情报及其中心技术 - 社交媒体情报,是贯穿数字取证技术的核心武器。

https://www.iyouport.org/%e4%bd%a0%e5%ae%b6%e5%86%b0%e7%ae%b1%e5%a6%82%e4%bd%95%e4%bd%9c%e4%b8%ba%e5%91%88%e5%a0%82%e8%af%81%e4%be%9b%ef%bc%9f/
这是一个可用于调查加密货币及其交易的新站点。该网站跟踪大量的交易和交易者,并以简洁直观的仪表板的形式为您提供所有想要的信息:https://blockpath.com/
TII-Advanced_Search_Cheat_Sheet_v3.pdf
361.9 KB
这里是从各种来源收集信息的最有用的搜索技术及运算符的列表,您使用这些搜索技术和/或运算符从搜索引擎中获得最佳结果,增强您的搜索技能。

对于当今在互联网上使用的大多数搜索引擎,其中许多搜索技术都是有效的。有些可能是特定于搜索引擎的。
两名研究人员展示了特斯拉 —— 可能还有其他汽车 —— 如何在 **完全无交互的情况下被远程入侵。他们从一架无人机上对汽车进行了攻击。

这是 Kunnamon 的 Ralf-Philipp Weinmann 和 Comsecuris 的 Benedikt Schmotzle 去年进行的研究的结果。该分析最初是为 Pwn2Own 2020黑客大赛进行的,这些发现后来通过其漏洞赏金计划报告给了特斯拉。

该攻击被称为TBONE,涉及利用影响 ConnMan 的两个漏洞,ConnMan 是嵌入式设备的互联网连接管理器。攻击者可以利用这些漏洞完全控制特斯拉的信息娱乐系统,而无需任何用户互动。

利用这些漏洞的黑客可以从信息娱乐系统执行普通用户可以执行的任何任务 —— 这包括打开车门、改变座椅位置、播放音乐、控制空调、以及修改转向和加速模式。

他们展示了攻击者如何使用无人机通过Wi-Fi发动攻击,从100米(大约300英尺)的距离入侵一辆停放的汽车并打开其车门。黑客称该漏洞对特斯拉S、3、X和Y车型有效。

特斯拉在2020年10月推送的更新中修补了这些漏洞。

但是,研究人员了解到,ConnMan组件在汽车行业被广泛使用,这意味着类似的攻击也可以针对其他车辆发起。

Weinmann 和 Schmotzle 向德国国家计算机应急小组寻求帮助,以通知可能受影响的供应商,但目前还不清楚其他制造商是否已对研究人员的发现采取了行动。

研究人员在今年早些时候举行的 CanSecWest 会议上描述了他们的发现。该报告还包括一段他们使用无人机入侵特斯拉的视频:https://youtu.be/krSj81thN0w
4a5-P9kl5difP4jD.mp4
3.5 MB
中情局发布的新 equalitywash 招募宣传片引起了反抗组织的广泛讽刺,其中有留言写道:

「无能的反社会人格障碍者去坐牢;
平庸的反社会人格障碍者成为警察;
会抢钱的反社会人格障碍者成为首席执行官;
高智商的反社会人格障碍者加入中情局」

正如 The Intercept 准确地指出的那样:公司和国家行为者经常盗取解放斗争的语言(在CIA的案例中就是反种族主义反歧视的平等主义斗争),以导致这些反抗斗争的口号不再有用。

这点在我们的行动主义相关内容中有过多次警告 —— 警惕您的反抗主题被您所反对的人盗用;最广为人知的就是开源软件运动和环保运动,您一定知道 “Greenwash” 和 “Openwash” 是什么意思。

这不会有效停滞相关的反抗斗争,但它会形成污染,让那些尚未拿定主意支持您的斗争的人们被灌输错误的概念 —— 不论是 “什么是绿色”、“什么是开源”、还是 “什么是歧视”。相当于拉低反抗者的支持率。

"身份政治" 被新自由主义资本主义的榨取性和致命性力量及其国家执行者用作托辞,这不是新闻;法西斯主义者 —— 无论是在当下还是历史上 —— 都非常擅长利用工人阶级团结的语言来支持种族主义、民族主义政权和反移民政策,为金钱利益服务。

📌 语言为强大的机构提供服务,以消除潜在的抵抗框架、思想和人物。当这种情况发生时,反抗者面临着一个挑战:是要试图恢复某些被盗取的框架以恢复其目的,还是要放弃某些想法来应对反作用力。反抗者需要在战略框架内纳入这一考虑。

语言和意义在本质上是可以通过集体使用而改变的。因此,我们必须愿意处理概念落入坏人手中的问题。这是一个关于语言可以改变和被改变的方式的问题 —— 尤其是被有权势的人所改变。

我们不应感到惊讶的是,公司和政府有能力操纵叙事矩阵重塑意义,抹去革命历史,并对社会政治语话进行控制。

而我们应该有能力尽可能确保我们的支持者不会上当。
The Cybersecurity Body of Knowledge: The ACM/IEEE/AIS/IFIP Recommendations for a Complete Curriculum in Cybersecurity
网络安全的系统性基础指南 ——

这是2020的新书,它详细解释了界定网络安全学科边界的八个知识领域的内容、目的和用途。并以每个知识领域的基本概念为驱动力,这些概念共同构成了网络安全知识体系,提供了该领域的完整图景。

这本书基于一个全新的、迄今为止独一无二的、全球性的倡议,即 CSEC2017,该倡议由 ACM、IEEE-CS、AIS SIGSEC 和 IFIP WG 11.8 共同创建并认可。这对网络安全学科的每一位教育工作者都有实际意义。

由于这套知识体系的具体内容无法在单一文本中传授,作者提供了必要的全面概述。从本质上讲,这是网络安全综合领域的入门级调查指南。它将作为个人以后钻研某个感兴趣的特定领域的路线图。

8个领域包括:

- 数据安全

- 软件安全性

- 组件安全

- 连接安全

- 系统安全

- 人的安全

- 组织安全

- 社会安全

所有方面都很重要,缺一不可。

3位作者:

Dan Shoemaker 博士是底特律大学网络安全和情报研究中心的全职教授、高级研究科学家和项目主任。Dan 也是网络安全与信息系统系的前任系主任,并撰写了许多专注于网络安全的书籍和期刊文章。

Anne Kohnke 博士是网络安全副教授,也是底特律大学防御学术中心的首席研究员。Anne 的研究主要集中在网络安全、风险管理、威胁建模、和缓解攻击方面。

Ken Sigler,硕士,是密歇根州奥克兰社区学院奥本山校区计算机信息系统(CIS)项目的教师。Ken 的研究领域是软件管理、软件保障和网络安全。
一个无中心的全球性反抗运动正在进行,这意味着建立真正的团结,超越国界。

催泪弹
杀戮
火焰
路障
逮捕
肉搏 ……

在“五一节”150年之际,全世界的反抗者都举行了各种各样的庆祝活动和直接行动;

我们制作了这份报告,其中加入了很多视频、资料、照片和实况推文,包含战术策略和反抗智慧,希望能对中国反抗者有所帮助。

鉴于华人移民遍布全球,我们希望能有更多华人朋友亲自参与到这些活动和反抗行动中,这是非常好的锻炼和学习机会。

在中国的朋友,您可以跟随其中的账户以了解进一步的动态。

📌特辑~《千军万马五一节》

https://www.iyouport.org/%e4%b8%8d%e8%a6%81%e6%97%a7%e5%b8%b8%e6%80%81%ef%bc%8c%e4%b8%8d%e8%a6%81%e6%96%b0%e5%b8%b8%e6%80%81%ef%bc%9a2021%e4%b8%96%e7%95%8c%e5%90%84%e5%9c%b0%e7%9a%84%e4%ba%94%e4%b8%80%e8%8a%82%e6%8a%97/
一个新的搜索引擎,帮助您在GitHub存储库中进行搜索。在这里,您可以直接用正则表达式进行搜索以提取所需的确切信息:https://grep.app/
OPEN SOURCE INTELLIGENCE TOOLS AND RESOURCES HANDBOOK 2020
2020开源情报工具和资源手册 ——

我们一直在做 “新生情报工具” 系列,以便更新失效的工具、并补充新的和更好的资源,但这是很散碎的工作,您可能不容易查找和进行对比。而今天我们上传的这本书将帮助您更好地系统性掌握 最新的 开源情报工具和资源。

鉴于网络上战略地形不断变化的速度,有些人可能会质疑将这样的资源整合在一起的做法,但这样的质疑不够前瞻性。作者提供了4个理由:

首先,入围的工具资源名单背叛了开源情报实践的范围。 开源情报曾经仅仅是在国家情报部门工作的情报分析师的 “自留地”,而现在,新闻、网络安全、投资研究、危机管理、人权组织、NGO组织、公民活动家社区等大多数领域的专业人员都在使用它。有限的工具包永远无法满足所有这些需求;

我们具体解释过这件事,以及注意事项,见《这不是一场竞技表演:关于IYP为什么要采取开源情报》。

其次,优秀的开源情报从业人员肯定是乐于使用不同工具、资源和收集战术的人。 开源情报必须抵制狭窄专业化的诱惑,为什么?因为任何一项研究都需要首先有一个干净整洁的大目标,没有比您的调查需求更重要的事了;

第三,良好的工具意识就等同于良好的情报源意识;正确的工具可以确定您是否收集到了正确的信息。因此,您的调查过程中拥有的工具越多,您的开源情报实践就越灵活。

最后,这本手册的编写过程本身就是一项情报活动,提醒开源情报社区所处的位置以及未来可能面临的挑战 —— 尤其是在虚假信息泛滥、互联网巴尔干化、利基社交媒体平台崛起,以及迫切需要更好的工具来监视和分析它们提供的内容。

📌 希望这份手册可以帮助您弥补情报收集工作中的所有空白,并提醒您注意可参考的许多工具和资源,以获取更好的情报,包括开源情报本身的知识。

这份手册肯定不会追求完整性,因为每时每刻开发者社区都可能会弹出新的创作;相反,它追求的是工具足够有效、资源足够新,以全面服务于您的调查需求。

无论如何,通常都需要注意:尽管编写者已尽一切努力测试和验证了这些资源,但依旧要提醒您,今天的奇迹工具可能就会成为明天的安全责任;因此,每当测试新脚本、应用程序或浏览器扩展时,*请在安全的环境中进行测试*,以最大程度地降低资产或操作的风险。

现在就开始吧。

https://www.iyouport.org/%e8%bf%99%e4%b8%8d%e6%98%af%e4%b8%80%e5%9c%ba%e7%ab%9e%e6%8a%80%e8%a1%a8%e6%bc%94%ef%bc%9a%e5%85%b3%e4%ba%8eiyp%e4%b8%ba%e4%bb%80%e4%b9%88%e8%a6%81%e9%87%87%e5%8f%96%e5%bc%80%e6%ba%90%e6%83%85/
The Complete Guide to Hacking
2021新书:黑客入侵完整指南 ——

基本不必详细介绍了。您一定知道 “新书” 意味着最新的技术能力,以及,“黑客” 意味着安全防御和行动主义。

是的,它包含这一切。在这里,您完全可以从新手开始,直到精通。
#tools 对人进行调查,开源情报的一个重点。goFindWho是一个搜索平台,导航菜单按姓名、用户名、电子邮件地址和电话号码等类型进行分组查询,也就是使用的开源情报针对人员追踪的标准框架,包括跨平台追踪。当然,结果依旧取决于您的目标人的公开程度有多高,但这个框架是科学的:https://gofindwho.com/