Forwarded from Mycroft Intelligence
Безопасности никогда не бывает много. Ранее мы с вами обсуждали, как создать зараженный файл, который при открытии отдавал бы нам IP-адрес злоумышленника и информацию о его системе [1]. Кто забыл, называется это штука honeypot или же «горшок с медом», в который сунуть лапу — рубль, а высунуть — три.
Встает непраздный вопрос: а как самому не залететь? Тут есть несколько линий обороны. Во-первых, это настройки клиента при скачивании файла. Поэтому я рекомендую всем пользователям Телеги отключать автоскачивание файлов (Настройки — Продвинутые — Автозагрузка). Мало ли что вам прислали, а Телега сама скачала этот файл на вашу машину. Нехорошо это. Аналогично нужно настроить и другие клиенты.
Вторая линия обороны — VirusTotal. Сомневаетесь в файле — прогоните его через этот сервис. В нем вы не только можете проверить документ на вирусную нагрузку, но и посмотреть за его поведением при открытии. Об этом ключевом сервисе для обеспечения безопасности я уже писал [2]. Но что делать, если документ может быть конфиденциальным? Придется справляться своими силами.
Третья линия обороны — это песочница. Про нее я тоже рассказывал [3]. Конечно, если файл триггернуть, то песочница не спасет. А вот от автоматического копирования файлов и его закрепления в операционной системе она прикроет.
Четвертая линия — файерволл. Да, неудобно, да он ломает систему. Зато отключает доступ в Интернет у всех следилок. Поэтому в обязательном порядке отключаем доступ в сеть для офисных программ. И если вы откроете зараженный файл — он просто не сможет послать запросв космос в Интернет.
Пятая линия — это заворачивание траффика в Tor. Это уже для параноиков, но знать лишним не будет. Качайте anonsurf [4] или orjail [5]. С их помощью вся сетевая активность будет пропущена через Tor. Так что если триггер ханипота сработает — последний IP, что он увидит, будет выходная нода Tor. Эти простые программки не только прикроют вас от внутренних врагов, но и неплохо спрячут вас от слежки.
Берегите себя! Доброй охоты!
#инструментарий
Встает непраздный вопрос: а как самому не залететь? Тут есть несколько линий обороны. Во-первых, это настройки клиента при скачивании файла. Поэтому я рекомендую всем пользователям Телеги отключать автоскачивание файлов (Настройки — Продвинутые — Автозагрузка). Мало ли что вам прислали, а Телега сама скачала этот файл на вашу машину. Нехорошо это. Аналогично нужно настроить и другие клиенты.
Вторая линия обороны — VirusTotal. Сомневаетесь в файле — прогоните его через этот сервис. В нем вы не только можете проверить документ на вирусную нагрузку, но и посмотреть за его поведением при открытии. Об этом ключевом сервисе для обеспечения безопасности я уже писал [2]. Но что делать, если документ может быть конфиденциальным? Придется справляться своими силами.
Третья линия обороны — это песочница. Про нее я тоже рассказывал [3]. Конечно, если файл триггернуть, то песочница не спасет. А вот от автоматического копирования файлов и его закрепления в операционной системе она прикроет.
Четвертая линия — файерволл. Да, неудобно, да он ломает систему. Зато отключает доступ в Интернет у всех следилок. Поэтому в обязательном порядке отключаем доступ в сеть для офисных программ. И если вы откроете зараженный файл — он просто не сможет послать запрос
Пятая линия — это заворачивание траффика в Tor. Это уже для параноиков, но знать лишним не будет. Качайте anonsurf [4] или orjail [5]. С их помощью вся сетевая активность будет пропущена через Tor. Так что если триггер ханипота сработает — последний IP, что он увидит, будет выходная нода Tor. Эти простые программки не только прикроют вас от внутренних врагов, но и неплохо спрячут вас от слежки.
Берегите себя! Доброй охоты!
#инструментарий
👍2
Forwarded from Mycroft Intelligence
Все, что произошло в песочнице — останется в песочнице.
И дело касается не только получения совочком по голове и разрушения чужих куличей. Речь идет о гораздо более серьезных вещах, от которых можно и нужно предохраняться.
Сегодня песочница — это один из лучших инструментов обеспечения безопасности системы. Ею научиться пользоваться должен каждый, кто рассчитывает хотя бы на толику приватности и ощущение безопасности.
Что такое песочница? Фактически — это изолированная среда на вашей машине, в которой запускается какое-то приложение, открывается файл или накопитель.
Это как карантинная зона для объектов, которые не должны контактировать с внешней средой. Вообще. Никак. Ну разве только, что с нашего дозволения.
Как устроить песочницуна своем заднем дворе на своей машине? Очень просто. Для Linux есть прекрасное и испытанное временем решение — FireJail [1]. Для Винды — чуть посложнее, но тоже есть. Называется Sandboxie [2].
Устанавливаются и используются они очень просто. Но это уже совсем другая история. В этом вопросе рекомендую разобраться самостоятельно.
Как говорил Аластор Грюм: «Постоянная бдительность!».
Работайте с флешками и непонятными файлами только в защищенной среде. И будет вам счастье.
#инструментарийпараноика
И дело касается не только получения совочком по голове и разрушения чужих куличей. Речь идет о гораздо более серьезных вещах, от которых можно и нужно предохраняться.
Сегодня песочница — это один из лучших инструментов обеспечения безопасности системы. Ею научиться пользоваться должен каждый, кто рассчитывает хотя бы на толику приватности и ощущение безопасности.
Что такое песочница? Фактически — это изолированная среда на вашей машине, в которой запускается какое-то приложение, открывается файл или накопитель.
Это как карантинная зона для объектов, которые не должны контактировать с внешней средой. Вообще. Никак. Ну разве только, что с нашего дозволения.
Как устроить песочницу
Устанавливаются и используются они очень просто. Но это уже совсем другая история. В этом вопросе рекомендую разобраться самостоятельно.
Как говорил Аластор Грюм: «Постоянная бдительность!».
Работайте с флешками и непонятными файлами только в защищенной среде. И будет вам счастье.
#инструментарийпараноика
Forwarded from S.E.Book
Forwarded from "Cyber detective" & "Irina Daily Tech Tips" твиты на русском
Unamer Bot (@unamer_bot)
Телеграм-бот, который по юзернейму показывает историю изменений имени аккаунта Telegram.
Также можно искать аккаунты по имени и фамилии. В качестве результата бот выдает список ID и юзернеймов (если есть). По запросу Ivan Ivanov нашлось 150 аккаунтов.
Телеграм-бот, который по юзернейму показывает историю изменений имени аккаунта Telegram.
Также можно искать аккаунты по имени и фамилии. В качестве результата бот выдает список ID и юзернеймов (если есть). По запросу Ivan Ivanov нашлось 150 аккаунтов.
Forwarded from Codeby
ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub
Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
📌 Читать далее
#osint #software
Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
📌 Читать далее
#osint #software
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Как же страшно жить: в TikTok хайпуют ролики, которые показывают, как легко в наше время «пробить» случайного человека с улицы.
К слову, автор использует сервис Pimeyes, о котором мы писали.
@exploitex
К слову, автор использует сервис Pimeyes, о котором мы писали.
@exploitex
👍1
Forwarded from false alarm
КАК НАУЧИТЬСЯ ОСИНТУ❔ ❔ 🤩
За неделю, за день, без смс и регистрации, со всеми инструментами, по каким курсам, КАК?
Ребята. Я не знаю.
И мне, и моим коллегам часто прилетают именно такие вопросы и от совсем новичков, и от тех, кто уже плюётся на "базовую базу" и просит что-то посложнее. Я не знаю, как советовать что-то унифицированное без конкретных запросов и понимания ваших навыков, это знаете только вы сами. OSINT – это не алгебра, по нему нельзя выдать общий учебник и сказатьплыви, сосиска "учись". Это методология поиска информации и аналитической работы с ней, как можно научить человека думать?
У меня нет компетенции обучать, я не ментор и не тьютор, инфоцыганством не страдаю, поэтому давайте договоримся – с запросом "научи осинтить" не ко мне. Есть другие специалисты, готовые таким заниматься. Но я могу ответить на какие-то конкретные вопросы по своим направлениям/отдельным инструментам и методикам.
К главной теме по пунктам.
🔵 С чего начать:
- понять, как работают поисковики, кэширование, индексирование;
- базовое понимание моделей OSI и TCP/IP;
- знать, чем отличается хостинг-провайдер от регистратора, как пользоваться WhoIs, что хранят записи DNS, что такое домен и его уровни;
- дорки поисковиков и основных социальных сетей (Вконтакте, Одноклассники, Твиттер, Фейсбук), при отсутствии дорков (Инстаграм) – изучить принцип работы расширенного поиска, тегов, геометок;
- реверсивный поиск по изображению (Google Lens, Яндекс, Facecheckid...);
- уметь проверять метаданные и делать на основании их выводы (либо не делать);
- учиться в принципе проверять: валидация, верификация, фактчекинг;
- изучить основное законодательство, регулирующее OSINT в вашей стране (доклад про право в РФ);
- изучить официальные государственные источники в вашей стране (в РФ это база штрафов ГИБДД, ФИПС, ФССП, ЕГРИП/ЕГРЮЛ и т.д.);
+ базовое понимание Python (чтобы запускать кастомные инструменты с гитхаба), Javascript и HTML; английский язык.
Это самая сухая выжимка из обобщённых требований к соискателям на должность стажёра/младшего аналитика OSINT. По моему опыту.
🔵 Чем продолжить: зависит от вашей специализации и направления деятельности. Наблюдать за материалами коллег по сфере, изучать прикладные инструменты к ней, увидели новое – посмотрели и попробовали, решили, нужно оно вам или нет. Систематизированного подхода для OSINT upper-intermediate пока нет и всё зависит от личных качеств аналитика.
🔵 А как же тонна инструментов? По необходимости, в каждом отдельном случае – свой. Есть куча разных списков с десятками и сотнями ссылок. Не стыдно не знать какой-то или спрашивать совета у коллег. Но спрашивать "что нужно 100% выучить" – ИМХО, бессмысленно.
🔵 Какие курсы? Не проходила курсы и не берусь советовать лично. Некоторые коллеги советуют курс Мефодия Келевры "Master OSINT" и курс Klaus "Зеркало Интернета".
За неделю, за день, без смс и регистрации, со всеми инструментами, по каким курсам, КАК?
Ребята. Я не знаю.
И мне, и моим коллегам часто прилетают именно такие вопросы и от совсем новичков, и от тех, кто уже плюётся на "базовую базу" и просит что-то посложнее. Я не знаю, как советовать что-то унифицированное без конкретных запросов и понимания ваших навыков, это знаете только вы сами. OSINT – это не алгебра, по нему нельзя выдать общий учебник и сказать
У меня нет компетенции обучать, я не ментор и не тьютор, инфоцыганством не страдаю, поэтому давайте договоримся – с запросом "научи осинтить" не ко мне. Есть другие специалисты, готовые таким заниматься. Но я могу ответить на какие-то конкретные вопросы по своим направлениям/отдельным инструментам и методикам.
К главной теме по пунктам.
- понять, как работают поисковики, кэширование, индексирование;
- базовое понимание моделей OSI и TCP/IP;
- знать, чем отличается хостинг-провайдер от регистратора, как пользоваться WhoIs, что хранят записи DNS, что такое домен и его уровни;
- дорки поисковиков и основных социальных сетей (Вконтакте, Одноклассники, Твиттер, Фейсбук), при отсутствии дорков (Инстаграм) – изучить принцип работы расширенного поиска, тегов, геометок;
- реверсивный поиск по изображению (Google Lens, Яндекс, Facecheckid...);
- уметь проверять метаданные и делать на основании их выводы (либо не делать);
- учиться в принципе проверять: валидация, верификация, фактчекинг;
- изучить основное законодательство, регулирующее OSINT в вашей стране (доклад про право в РФ);
- изучить официальные государственные источники в вашей стране (в РФ это база штрафов ГИБДД, ФИПС, ФССП, ЕГРИП/ЕГРЮЛ и т.д.);
+ базовое понимание Python (чтобы запускать кастомные инструменты с гитхаба), Javascript и HTML; английский язык.
Это самая сухая выжимка из обобщённых требований к соискателям на должность стажёра/младшего аналитика OSINT. По моему опыту.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Интернет-Розыск
Огромный Google документ на тему OSINT (подборка источников)
▫️https://docs.google.com/spreadsheets/d/1klugQqw6POlBtuzon8S0b18-gpsDwX-5OYRrB7TyNEw/edit#gid=0
😉👍 Подписывайтесь на @irozysk
▫️https://docs.google.com/spreadsheets/d/1klugQqw6POlBtuzon8S0b18-gpsDwX-5OYRrB7TyNEw/edit#gid=0
😉👍 Подписывайтесь на @irozysk
👍1
Forwarded from SecAtor
Microsoft пробивает очередное дно конфиденциальности со своими улучшениями в Edge после очередного обновления.
Новая история последовала сразу после того, как ранее в этом году пользователи обнаружили, что Edge пропускает часть своей истории просмотров в API Bing.
Теперь же анонсирована новая функция улучшения изображений.
Дело в том, что в отличие от Video Super Resolution, которое использует локальные ресурсы для улучшения качества видео, она отправляет URL-адреса изображений, которые пользователи загружают в свой браузер, обратно в Microsoft.
Она предназначена для масштабирования изображений с низким разрешением, делая их более четкими, а также улучшая освещение и контрастность.
При этом изображения кэшируются на 30 дней для повышения производительности.
Безусловно, это вызывало у сообщества серьезные опасения по поводу конфиденциальности после того, как в описании функции появились небольшие уточнения.
Причем опция включена по умолчанию, и пользователям необходимо вручную ее деактивировать, если они не хотят, чтобы их изображения отправлялись.
И это далеко не единственная серьезная проблема конфиденциальности в браузере: у BornCity есть хорошая подборка всех последних улучшений проблем.
Новая история последовала сразу после того, как ранее в этом году пользователи обнаружили, что Edge пропускает часть своей истории просмотров в API Bing.
Теперь же анонсирована новая функция улучшения изображений.
Дело в том, что в отличие от Video Super Resolution, которое использует локальные ресурсы для улучшения качества видео, она отправляет URL-адреса изображений, которые пользователи загружают в свой браузер, обратно в Microsoft.
Она предназначена для масштабирования изображений с низким разрешением, делая их более четкими, а также улучшая освещение и контрастность.
При этом изображения кэшируются на 30 дней для повышения производительности.
Безусловно, это вызывало у сообщества серьезные опасения по поводу конфиденциальности после того, как в описании функции появились небольшие уточнения.
Причем опция включена по умолчанию, и пользователям необходимо вручную ее деактивировать, если они не хотят, чтобы их изображения отправлялись.
И это далеко не единственная серьезная проблема конфиденциальности в браузере: у BornCity есть хорошая подборка всех последних
Malwarebytes
Edge browser feature sends images you view back to Microsoft
A new Edge feature labelled 'Enhance images in Microsoft Edge' has raised some privacy concerns because it sends information to Microsoft.
👍1
Forwarded from "Cyber detective" & "Irina Daily Tech Tips" твиты на русском
Counter OSINT Guide (RU)
Подробное руководство по приватности и защите своих данных в сети на русском языке:
- базовая цифровая гигиена
- утечки данных и пробив
- приватность телефонных аппаратов
- приватность соцсетей и мессенджеров
- специфика разных стран бывшего СССР
https://github.com/soxoj/counter-osint-guide-ru
Подробное руководство по приватности и защите своих данных в сети на русском языке:
- базовая цифровая гигиена
- утечки данных и пробив
- приватность телефонных аппаратов
- приватность соцсетей и мессенджеров
- специфика разных стран бывшего СССР
https://github.com/soxoj/counter-osint-guide-ru
👍3
Forwarded from Интернет-Розыск
Возможно, некоторые из вас уже слышали о фиче Gmail с точками. Если поставить точку в любом месте адреса Gmail до знака @, то новый адрес будет являться уникальным и действующим. При этом все письма будут приходить на первоначальный адрес без точек.
😉👍 Подписывайтесь на @irozysk
😉👍 Подписывайтесь на @irozysk
Forwarded from Python - Советы, библиотеки, гайды
Буквально на прошлой неделе компания 📒 META открыла доступ к MMS (Massively Multilingual Speech).
Это модель нейросети, обученная на 419к часах речи людей на более чем 1,000 разных языках.
Всё это используется как для распознавания, так и для синтеза речи.
Для русского, украинского и английского языков доступы как
В 🐍 Python MMS доступна в следующих модулях:
— Fairseq
— TTSMMS
— Coqui
Это модель нейросети, обученная на 419к часах речи людей на более чем 1,000 разных языках.
Всё это используется как для распознавания, так и для синтеза речи.
Для русского, украинского и английского языков доступы как
ASR, TTS так и LID.В 🐍 Python MMS доступна в следующих модулях:
— Fairseq
— TTSMMS
— Coqui
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
Ученые обнаружили, что SMS-сообщения могут выдать местоположение пользователя
Исследователи из Швейцарии и Германии обнаружили, что даже такая распространённая вещь, как SMS-сообщения, может невольно выдать местоположение пользователя.
Ученые провели эксперименты и наглядно показали, как злоумышленник может использовать особенности работы 2G сетей, чтобы с высокой точностью определить геопозицию получателя SMS.
#SMS #безопасность #местоположение @SecLabNews
Исследователи из Швейцарии и Германии обнаружили, что даже такая распространённая вещь, как SMS-сообщения, может невольно выдать местоположение пользователя.
Ученые провели эксперименты и наглядно показали, как злоумышленник может использовать особенности работы 2G сетей, чтобы с высокой точностью определить геопозицию получателя SMS.
#SMS #безопасность #местоположение @SecLabNews
SecurityLab.ru
Ученые обнаружили, что SMS-сообщения могут выдать местоположение пользователя
Используя базовые принципы 2G сетей, злоумышленник может с 96% определить геопозицию получателя SMS.
👍1
Forwarded from Cyber Detective
A bot that shows the history of VK page changes by ID.
It’s possible to track changes in username, name, city, main image and other information in profile from 2013 to 2022.
Source: @user_it_channel
It’s possible to track changes in username, name, city, main image and other information in profile from 2013 to 2022.
Source: @user_it_channel
Forwarded from Social Engineering
🔝 22 Best OSINT Blogs and Websites (Open-Source Intelligence).
• The Daily Swig;
• Skopenow;
• Maltego;
• NixIntel;
• Secjuice;
• Micah Hoffman's Personal Blog;
• Social Links Blog;
• OSINT Daily;
• Offensive OSINT;
• ESPY OSINT Blog;
• Hatless1der Blog;
• Sector035;
• Blackdot Solutions Blog;
• OSINT Curious Project;
• OSINT Me;
• WorldStack;
• Vanimpe;
• SOCRadar;
• Knowmad OSINT Blog;
• OSINT Editor;
• OSINT Fans;
• Third Eye OSINT;
• В подборку вошли только зарубежные блоги.
• Список не претендует на полноту.
• Список русскоязычных блогов будет опубликован позже.
Твой S.E. #OSINT
🖖🏻 Приветствую тебя user_name.
• Отличный список зарубежных блогов и ресурсов, которые послужат отправной точкой для начинающих специалистов в области #OSINT и infosec. Эксперты в данных областях, так же найдут для себя много полезной информации и другого уникального материала:• The Daily Swig;
• Skopenow;
• Maltego;
• NixIntel;
• Secjuice;
• Micah Hoffman's Personal Blog;
• Social Links Blog;
• OSINT Daily;
• Offensive OSINT;
• ESPY OSINT Blog;
• Hatless1der Blog;
• Sector035;
• Blackdot Solutions Blog;
• OSINT Curious Project;
• OSINT Me;
• WorldStack;
• Vanimpe;
• SOCRadar;
• Knowmad OSINT Blog;
• OSINT Editor;
• OSINT Fans;
• Third Eye OSINT;
• В подборку вошли только зарубежные блоги.
• Список не претендует на полноту.
• Список русскоязычных блогов будет опубликован позже.
Твой S.E. #OSINT
👍1
Forwarded from OSINT | Форензика
В дополнение статьи по анализу оружия
В дополнению к статьи от Schwarz OSINT, предлагаю воспользоваться следующими сервисами (Спасибо OH SHINT! за подборку)
🔫ModernFirearms
🔫Armalytics
🔫Smallarmssurvey
Сервисы обладают каталогом известного оружия, веб-сайты позволяют искать не только по имени, но и по характеристикам оружия.
В дополнению к статьи от Schwarz OSINT, предлагаю воспользоваться следующими сервисами (Спасибо OH SHINT! за подборку)
🔫ModernFirearms
🔫Armalytics
🔫Smallarmssurvey
Сервисы обладают каталогом известного оружия, веб-сайты позволяют искать не только по имени, но и по характеристикам оружия.
👍1
Forwarded from Osint Losena
Forwarded from Интернет-Розыск
Skymem - сервис поиска адресов электронной почты по веб-сайту и доменному имени.
▫️https://www.skymem.info/
В числе аналогов имеются:
▫️https://phonebook.cz/
▫️https://domainbigdata.com/
▫️https://hunter.io/
😉👍 Подписывайтесь на @irozysk
▫️https://www.skymem.info/
В числе аналогов имеются:
▫️https://phonebook.cz/
▫️https://domainbigdata.com/
▫️https://hunter.io/
😉👍 Подписывайтесь на @irozysk
Forwarded from "Cyber detective" & "Irina Daily Tech Tips" твиты на русском
При индентификации уличной вывески по части ее изображения первое, что следует сделать, это загрузить фото в Яндекс.Картинки (yandex.ru/images/) и использовать инструмент “Выбрать фрагмент”.
Но иногда это не срабатывает (см. картинку к посту). В этом случае можно попробовать посмотреть в реестрах товарных знаков, которые позволяют искать по части имени организации. Примеры таких сервисов для стран бывшего СССР:
Россия
linkmark.ru
Казахстан
https://msp.kz/PoiskTorgovyhMarok/online-poisk-tovarnogo-znaka.php
Киргизия
http://ns1.patent.kg/ (эксперименты показали, что вводить фрагмент надписи надо в поле “(54) Изображение товарного знака”)
Узбекистан
https://msp.uz/PoiskTorgovyhMarok/online-poisk-tovarnogo-znaka.html
Армения
https://aipo.am/ru/national-procedure-reg
Но иногда это не срабатывает (см. картинку к посту). В этом случае можно попробовать посмотреть в реестрах товарных знаков, которые позволяют искать по части имени организации. Примеры таких сервисов для стран бывшего СССР:
Россия
linkmark.ru
Казахстан
https://msp.kz/PoiskTorgovyhMarok/online-poisk-tovarnogo-znaka.php
Киргизия
http://ns1.patent.kg/ (эксперименты показали, что вводить фрагмент надписи надо в поле “(54) Изображение товарного знака”)
Узбекистан
https://msp.uz/PoiskTorgovyhMarok/online-poisk-tovarnogo-znaka.html
Армения
https://aipo.am/ru/national-procedure-reg