Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 23. Ищем соцсети человека руками
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 23. Ищем соцсети человека руками
Курс: "Master OSINT"
#OSINT #видеоуроки
Forwarded from Мыслить как безопасник
💻 Узнаем историю USB подключений
Это одна из типовых задач в форензике при расследовании большинства инцидентов. Естестенно, нам интересно понять, какие usb подключались к рабочим станциям. Тому может быть множество причин: сужение круга подозреваемых, анализ самого устройства, сопоставление тайминга подключения устройства с произошедшим инцидентом и многое другое.
Есть несколько способов получить эту информацию. Речь пойдет о Windows, так как в организациях редко стоит Linux или MAC OS.
1️⃣ Вручную смотрим логи
2️⃣ Используем готовые решения
✅ USB Historian - http://4discovery.com/our-tools/usb-historian/
✅ USB Deview - https://dfiles.eu/files/uhh9vyg5k
Обе утилиты бесплатные. Пользовался ими сам несколько раз.
#asc_hack_and_security #asc_советы #asc_расследования
Это одна из типовых задач в форензике при расследовании большинства инцидентов. Естестенно, нам интересно понять, какие usb подключались к рабочим станциям. Тому может быть множество причин: сужение круга подозреваемых, анализ самого устройства, сопоставление тайминга подключения устройства с произошедшим инцидентом и многое другое.
Есть несколько способов получить эту информацию. Речь пойдет о Windows, так как в организациях редко стоит Linux или MAC OS.
1️⃣ Вручную смотрим логи
\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR - тут отображаются устройства-носители (как раз флешки и прочее)\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USB - тут отображаются телефоны, мышь, usb-камеры и подобное2️⃣ Используем готовые решения
✅ USB Historian - http://4discovery.com/our-tools/usb-historian/
✅ USB Deview - https://dfiles.eu/files/uhh9vyg5k
Обе утилиты бесплатные. Пользовался ими сам несколько раз.
#asc_hack_and_security #asc_советы #asc_расследования
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 24. Ищем автора на сайте или комментатора
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 24. Ищем автора на сайте или комментатора
Курс: "Master OSINT"
#OSINT #видеоуроки
Forwarded from #root
Записал видео по установке Kali Linux на VirtualBox.
Смотрим, лайкаем, комментируем, подписываемся и конечно же устанавливаем Kali.
Следующие видео будут по настройке Kali и установке Whonix.
Ссылка на видос: https://youtu.be/s82fr2_HD5U
Смотрим, лайкаем, комментируем, подписываемся и конечно же устанавливаем Kali.
Следующие видео будут по настройке Kali и установке Whonix.
Ссылка на видос: https://youtu.be/s82fr2_HD5U
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 25. Находим самую последнюю инфрмацию с сайта. Человека. Ресурса.
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 25. Находим самую последнюю инфрмацию с сайта. Человека. Ресурса.
Курс: "Master OSINT"
#OSINT #видеоуроки
This media is not supported in your browser
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 26. Ищем плохие домены
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 26. Ищем плохие домены
Курс: "Master OSINT"
#OSINT #видеоуроки
Forwarded from OSINT CLUB
Автоматизируем сбор данных
Недавно познакомился с удобным фреймворком для автоматизации под названием Katalon Studio. Он послужит эффективной и при этом бесплатной альтернативой Selenium, и позволит вам меньше времени тратить на рутинные процессы.
На Хабре есть довольно подробная статья о том, как начать с ним работать.
Недавно познакомился с удобным фреймворком для автоматизации под названием Katalon Studio. Он послужит эффективной и при этом бесплатной альтернативой Selenium, и позволит вам меньше времени тратить на рутинные процессы.
На Хабре есть довольно подробная статья о том, как начать с ним работать.
Forwarded from Интернет-Розыск
Telegram Nearby Map - выгрузка данных о пользователях Telegram по данным геолокации.
♾ github.com/tejado/telegram-nearby-map
З.Ы. решили, наконец, развить старую идею в графической форме и с привязкой к реальной карте.
♾ github.com/tejado/telegram-nearby-map
З.Ы. решили, наконец, развить старую идею в графической форме и с привязкой к реальной карте.
This media is not supported in your browser
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 27. Ищем логины в PWD файлах
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 27. Ищем логины в PWD файлах
Курс: "Master OSINT"
#OSINT #видеоуроки
Forwarded from OSINT CLUB
Таблица сравнения VPN-сервисов
В таблице можно увидеть показатели скорости соединения, официальное название компании и ее юрисдикцию, максимальное количество устройств для одного аккаунта, цену и т. д.
В таблице можно увидеть показатели скорости соединения, официальное название компании и ее юрисдикцию, максимальное количество устройств для одного аккаунта, цену и т. д.
Google Docs
TheBestVPN.com: VPN Comparison Spreadsheet
Forwarded from Мыслить как безопасник
🔴 «ВЫЧИСЛИТЬ ПО IP» - МИФЫ И РЕАЛЬНОСТЬ 🔴
“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию. Многие реально думают, что это одно и тоже.
В этой короткой статье попробуем разобраться, что такое IP-адрес и что реально можно узнать о человеке, если он у нас есть.
⏱ Время прочтения: 3 мин
➡️ Читать полностью: https://emisare.medium.com/вычислить-по-ip-мифы-и-реальность-9aa6fdb862b3
#asc_статья #asc_hack_and_security
“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию. Многие реально думают, что это одно и тоже.
В этой короткой статье попробуем разобраться, что такое IP-адрес и что реально можно узнать о человеке, если он у нас есть.
⏱ Время прочтения: 3 мин
➡️ Читать полностью: https://emisare.medium.com/вычислить-по-ip-мифы-и-реальность-9aa6fdb862b3
#asc_статья #asc_hack_and_security
Medium
“Вычислить по IP” — мифы и реальность
Как вычислить человека по IP? Что реально можно выяснить, зная IP-адрес
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 27.1. Ищем логи
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 27.1. Ищем логи
Курс: "Master OSINT"
#OSINT #видеоуроки
1 декабря в Москве пройдет конференция КРЭБ (Конкурентная разведка & Экономическая безопасность)
Это ежегодное место встречи профессионалов в сфере комплексной безопасности бизнеса, на котором обсуждаются новые угрозы и тренды, даются рекомендации и предлагаются эффективные решения.
Ключевыми докладчиками КРЭБ’2021 станут:
Андрей Масалович с темой «Осинт в цифровом мире: приемы в социальных сетях; утечки через цифровые устройства сотрудников»
Николай Козлов, директор службы безопасности Nestle Rus с докладом «Обеспечение безопасности в территориально распределенной компании».
На КРЭБ обсудят корпоративную безопасность и человеческий фактор, противодействие внешним угрозам, мошенничеству и коррупции, а также проведут круглый стол с представителями клубов безопасности.
30 ноября пройдет образовательный день с обучением по комплексной и корпоративной безопасности.
Участвовать можно как офлайн, так и онлайн.
Регистрация: https://clck.ru/Yq5Tb
Это ежегодное место встречи профессионалов в сфере комплексной безопасности бизнеса, на котором обсуждаются новые угрозы и тренды, даются рекомендации и предлагаются эффективные решения.
Ключевыми докладчиками КРЭБ’2021 станут:
Андрей Масалович с темой «Осинт в цифровом мире: приемы в социальных сетях; утечки через цифровые устройства сотрудников»
Николай Козлов, директор службы безопасности Nestle Rus с докладом «Обеспечение безопасности в территориально распределенной компании».
На КРЭБ обсудят корпоративную безопасность и человеческий фактор, противодействие внешним угрозам, мошенничеству и коррупции, а также проведут круглый стол с представителями клубов безопасности.
30 ноября пройдет образовательный день с обучением по комплексной и корпоративной безопасности.
Участвовать можно как офлайн, так и онлайн.
Регистрация: https://clck.ru/Yq5Tb
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 28. Ищем чувствительную информацию в логах
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 28. Ищем чувствительную информацию в логах
Курс: "Master OSINT"
#OSINT #видеоуроки
Forwarded from Кладовка Pavlu
Search Engine Party — сайт, на котором собраны всевозможные поисковые системы, ориентированные на приватность.
Представлен сравнительный анализ систем по различным критериям: ведение логов, наличие .onion зеркала, поддержка JS, сторонние трекеры и не только. Табличка и правда впечатляет.
Здесь вы сможете найти упомянутые мной ранее searX, Qwant, Swisscows, Mojeek, Peekier, Infinity Search и другие достойные альтернативы Google.
#сайт #сервис #поиск
Представлен сравнительный анализ систем по различным критериям: ведение логов, наличие .onion зеркала, поддержка JS, сторонние трекеры и не только. Табличка и правда впечатляет.
Здесь вы сможете найти упомянутые мной ранее searX, Qwant, Swisscows, Mojeek, Peekier, Infinity Search и другие достойные альтернативы Google.
#сайт #сервис #поиск
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 29. Ищем файлы на обменниках и файлопомойках
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 29. Ищем файлы на обменниках и файлопомойках
Курс: "Master OSINT"
#OSINT #видеоуроки
Forwarded from Интернет-Розыск
Об идентификации по IP пост...
“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию.
Получение какой-либо технической информации о пользователе предполагает его логирование, т.е. получение определенной совокупности записей о действиях пользователей на внешнем веб-ресурсе, доступ к которому имеется у исследователя.
Условно, логеры могут иметь несколько типов:
а) логеры в виде гиперссылки
б) логеры, зашитые в файлы (системные или office)
в) геологеры (получающие данные о геолокации в рамках возможностей HTML5 Geo API).
Кроме этого, логеры могут включать в себя дополнительный функционал по идентификации социальных профилей пользователей, имеющих авторизацию в браузере. Это делается посредством анализа файлов cookie или при помощи кликджекинга (соцфишинга).
По ссылке я разместил несколько примеров анализа IP-адресов в целях выявления лиц, стоящих за ними. Подобные отчеты генерирует один из наших продуктов.
“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию.
Получение какой-либо технической информации о пользователе предполагает его логирование, т.е. получение определенной совокупности записей о действиях пользователей на внешнем веб-ресурсе, доступ к которому имеется у исследователя.
Условно, логеры могут иметь несколько типов:
а) логеры в виде гиперссылки
б) логеры, зашитые в файлы (системные или office)
в) геологеры (получающие данные о геолокации в рамках возможностей HTML5 Geo API).
Кроме этого, логеры могут включать в себя дополнительный функционал по идентификации социальных профилей пользователей, имеющих авторизацию в браузере. Это делается посредством анализа файлов cookie или при помощи кликджекинга (соцфишинга).
По ссылке я разместил несколько примеров анализа IP-адресов в целях выявления лиц, стоящих за ними. Подобные отчеты генерирует один из наших продуктов.
Forwarded from OSINT CLUB
Я использую парсеры в основном для сбора друзей со страницы целевого объекта. И после долгого пользования ПепперНинджа, перешел на парсер https://vk.barkov.net/
Стоит 800 рублей в месяц, функционал просто огромный, есть парсеры для самых диких задач. Например, "Люди, активные в фотоальбомах" — это вообще кому надо?
В общем, мастхэв для тех, кто не хочет делать собственный инструментарий. И нет, это не реклама :)
Стоит 800 рублей в месяц, функционал просто огромный, есть парсеры для самых диких задач. Например, "Люди, активные в фотоальбомах" — это вообще кому надо?
В общем, мастхэв для тех, кто не хочет делать собственный инструментарий. И нет, это не реклама :)
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра
Урок 30. Ищем секретные документы
Курс: "Master OSINT"
#OSINT #видеоуроки
Урок 30. Ищем секретные документы
Курс: "Master OSINT"
#OSINT #видеоуроки
Forwarded from T.Hunter
#news Криптомиксеры всегда были в эпицентре киберпреступности, позволяя хакерам «очищать» криптовалюту, украденную у жертв, и усложняли правоохранительным органам их отслеживание. Когда злоумышленники крадут криптовалюту или получают ее в качестве выкупа, правоохранительные органы или исследователи могут увидеть, на какой кошелек криптовалюты были отправлены средства. Микшеры позволяют злоумышленникам вносить незаконно полученную криптовалюту, а затем смешивать ее с большим пулом «случайных» транзакций. Таким образом, исходная криптовалюта запутывается в большом количестве сумм из множества разных и неизвестных источников. Сегодня хакеры используют четыре популярных сервиса криптомикширования, а именно Absolutio, AudiA6, Blender и Mix-btc. За исключением Mix-btc, все платформы работают в сети Tor. Они поддерживают Bitcoin, Bitcoin Cash, Dash, Ethereum, Ethereum Classic, Litecoin, Monero и Tether. Avaddon, DarkSide 2.0 (или BlackMatter) и REvil, вероятно, используют миксер BitMix.
@tomhunter
@tomhunter
Forwarded from Investigation & Forensic TOOLS
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)