А что ваш браузер знает о вас?
Продолжаем тему анонимности в сети и в этот раз частично поговорим про ваш цифровой след (digital footprint). Цифровой след – это совокупность всей информации, которую вы оставляете о себе в сети. Это могут быть ваши посты в социальных сетях, ваш адрес доставки из онлайн-магазина, посещаемые ваши сайты или вообще положение вашего курсора в момент нахождения на любом из сайтов.
Поверьте, ежесекундно отслеживается очень много ваших действий и собираются все оставляемые вами данные, пока вы взаимодействуете с различными сайтами и сервисами в сети. Есть даже одна наглядная браузерная игра/тренажер, которая показывает, какие действия или информация о вас были собраны.
Или, например, сервис Whoer покажет вам, где вы сейчас находитесь (с точностью до города), какой у вас интернет-провайдер, браузер, операционная система и даже какой язык у вас установлен на устройстве.
Всё это называется пассивным цифровым следом и он, хоть и не самая интересная, но достаточно важная часть вашей цифровой личности, которую злоумышленники исследуют при OSINTе (само собой, о нем и об активном цифровом отпечатке мы еще поговорим в следующих постах). К слову, эти же данные используют и многие компании, социальные сети и интернет магазины, чтобы лучше таргетировать на вас свои услуги, например.
Берегите себя и оставляйте поменьше следов.
#Кибергигиена
Твой Пакет Безопасности
Продолжаем тему анонимности в сети и в этот раз частично поговорим про ваш цифровой след (digital footprint). Цифровой след – это совокупность всей информации, которую вы оставляете о себе в сети. Это могут быть ваши посты в социальных сетях, ваш адрес доставки из онлайн-магазина, посещаемые ваши сайты или вообще положение вашего курсора в момент нахождения на любом из сайтов.
Поверьте, ежесекундно отслеживается очень много ваших действий и собираются все оставляемые вами данные, пока вы взаимодействуете с различными сайтами и сервисами в сети. Есть даже одна наглядная браузерная игра/тренажер, которая показывает, какие действия или информация о вас были собраны.
Или, например, сервис Whoer покажет вам, где вы сейчас находитесь (с точностью до города), какой у вас интернет-провайдер, браузер, операционная система и даже какой язык у вас установлен на устройстве.
Всё это называется пассивным цифровым следом и он, хоть и не самая интересная, но достаточно важная часть вашей цифровой личности, которую злоумышленники исследуют при OSINTе (само собой, о нем и об активном цифровом отпечатке мы еще поговорим в следующих постах). К слову, эти же данные используют и многие компании, социальные сети и интернет магазины, чтобы лучше таргетировать на вас свои услуги, например.
Берегите себя и оставляйте поменьше следов.
#Кибергигиена
Твой Пакет Безопасности
👍21⚡4❤🔥3🔥3😁1🌚1
Стонкс
Есть такая компания – Chainalysis. Она занимается анализом всего, что связано с блокчейн-технологиями. Казалось бы, к чему упоминать ее в канале по кибербезу. Но дело в том, что Chainalysis очень сильно помогает миру киберкриминалистики, потому что при помощи ее инструментов (нашпигованных нейронками и машинным обучением) можно легко выявлять связи между адресами крипто-кошельков и деанонимизировать их.
Эти инструменты помогают криминалистам расследовать кибер-преступления в дарк-вебе, так как подавляющее число транзакций там проводятся именно в крипте.
Так вот, не так давно Chainalysis выпустила своё свежее исследование, согласно которому в 2022 году доход дарксторов уменьшился более, чем в 2 раза. Если быть точным, то продавцы заработали в даркнете всего $1,5 млрд, при том, что в 2021 году их заработок составил $3,1 млрд. Возможно, это связано с закрытием одного из крупнейших дарксторов – Гидры, но это не точно.
#НовостьДня
Твой Пакет Безопасности
Есть такая компания – Chainalysis. Она занимается анализом всего, что связано с блокчейн-технологиями. Казалось бы, к чему упоминать ее в канале по кибербезу. Но дело в том, что Chainalysis очень сильно помогает миру киберкриминалистики, потому что при помощи ее инструментов (нашпигованных нейронками и машинным обучением) можно легко выявлять связи между адресами крипто-кошельков и деанонимизировать их.
Эти инструменты помогают криминалистам расследовать кибер-преступления в дарк-вебе, так как подавляющее число транзакций там проводятся именно в крипте.
Так вот, не так давно Chainalysis выпустила своё свежее исследование, согласно которому в 2022 году доход дарксторов уменьшился более, чем в 2 раза. Если быть точным, то продавцы заработали в даркнете всего $1,5 млрд, при том, что в 2021 году их заработок составил $3,1 млрд. Возможно, это связано с закрытием одного из крупнейших дарксторов – Гидры, но это не точно.
#НовостьДня
Твой Пакет Безопасности
👍12⚡4❤🔥3❤1
Все готовы к патриотичному VPN?
Ну нет, так нет. В том самом законопроекте, который инициировался для ограничения работы удалённых (то есть уехавших из страны ) айтишников (а в особенности ИБшников ), государство собирается добавить еще одно нововведение – национальный VPN. Смысл его заключается в том, чтобы люди, находящиеся за рубежом могли пользоваться сервисами, доступными только на территории РФ.
Возник ли у вас диссонанс, из-за того, что в одном и том же законопроекте вводятся противоречащие друг другу формулировки? Если да, то это вполне справедливое ощущение. Пока что сложно понять, что происходит, но направление более менее понятно.
Национальный VPN может пригодиться еще и на более поздних стадиях, когда будет возведён национальный фаервол вокруг суверенногочебурнета рунета. Думаю, что полной изоляции периметра всё равно не будет, так как в ней нет смысла. Да и доступ к внутренним сервисам из отпуска получать надо будет.
Проблема, как и всегда, заключается в том, что этот национальный VPN (как и любой другой VPN) будет иметь полный доступ ко всем данным, которые сквозь него проходят. Боитесь ли вы, что ваши данные будут доступны государству или злоумышленникам, которые этот VPN могут взломать – решать вам.
#НовостьДня
Твой Пакет Безопасности
Ну нет, так нет. В том самом законопроекте, который инициировался для ограничения работы удалённых (
Возник ли у вас диссонанс, из-за того, что в одном и том же законопроекте вводятся противоречащие друг другу формулировки? Если да, то это вполне справедливое ощущение. Пока что сложно понять, что происходит, но направление более менее понятно.
Национальный VPN может пригодиться еще и на более поздних стадиях, когда будет возведён национальный фаервол вокруг суверенного
Проблема, как и всегда, заключается в том, что этот национальный VPN (как и любой другой VPN) будет иметь полный доступ ко всем данным, которые сквозь него проходят. Боитесь ли вы, что ваши данные будут доступны государству или злоумышленникам, которые этот VPN могут взломать – решать вам.
#НовостьДня
Твой Пакет Безопасности
😁13👍9⚡6🤯3❤2🤣2🔥1👏1🤬1
devsecops-full j.jpg
779.5 KB
ДевСекОпс, который мы заслужили
Ловите самую лучшую, полную и красивую визуализацию конвейера DevSecOps, которую я только видел. Да, здесь есть не всё, но основные средства защиты информации и инструменты DevOps на месте.
Можете использовать как шпаргалку, чтобы ничего не забыть, когда будете строить безопасные процессы с нуля или перестраивать доставшееся наследие.
#Полезное
Твой Пакет Безопасности
Ловите самую лучшую, полную и красивую визуализацию конвейера DevSecOps, которую я только видел. Да, здесь есть не всё, но основные средства защиты информации и инструменты DevOps на месте.
Можете использовать как шпаргалку, чтобы ничего не забыть, когда будете строить безопасные процессы с нуля или перестраивать доставшееся наследие.
#Полезное
Твой Пакет Безопасности
👍18⚡3🔥3❤2👎1
Крипто или кибер-взлом?
Многие думают, что крипто-кошелек или крипто-биржа надежнее обычной банковской карты или ячейки. А мнение о том, что крипто-мир анонимный и безопасный достаточно распространенное, хоть и ложное.
Судя по статистике, в 2022 году хакерами были украдены 3 800 000 000 долларов с крипто-кошельков, крипто-бирж и прочих крипто-хранилищ.
Больше всех отличилась северокорейская хакерская группировка Lazarus Group, они откусили аж 1 700 000 000 долларов, поставив свой собственный рекорд
Кстати, если здесь кто-то интересуется крипто-индустрией, то знайте, больше всего уязвимостей сейчас продается для DeFi (процветающий сегмент криптовалютного сектора), на который приходилось более 82% криптовалюты, украденной в 2022 году.
#НовостьДня
Твой Пакет Безопасности
Многие думают, что крипто-кошелек или крипто-биржа надежнее обычной банковской карты или ячейки. А мнение о том, что крипто-мир анонимный и безопасный достаточно распространенное, хоть и ложное.
Судя по статистике, в 2022 году хакерами были украдены 3 800 000 000 долларов с крипто-кошельков, крипто-бирж и прочих крипто-хранилищ.
Больше всех отличилась северокорейская хакерская группировка Lazarus Group, они откусили аж 1 700 000 000 долларов, поставив свой собственный рекорд
Кстати, если здесь кто-то интересуется крипто-индустрией, то знайте, больше всего уязвимостей сейчас продается для DeFi (процветающий сегмент криптовалютного сектора), на который приходилось более 82% криптовалюты, украденной в 2022 году.
#НовостьДня
Твой Пакет Безопасности
⚡10❤🔥4👍4
Наследил, так наследил
В одном из прошлых постов мы с вами узнали, что такое пассивный цифровой след. Настало время поговорить про активный цифровой след, который мы регулярно оставляем за собой в сети.
Это определение включает в себя те данные, которыми вы намеренно делитесь с сайтами, приложениями и сервисами. Это касается тех самых публикаций и комментариев в социальных сетях, ваших публичных отзывов на товары и услуги, ваших подписок, а также личных данных, которые вы заполняете в профилях интернет-магазинов или иных онлайн-сервисов (в том случае, если позже они были слиты). А еще не стоит забывать про те самые пресловутые файлы cookie, которые вас постоянно просят включить различные сайты.
На самом деле, ваш активный цифровой след, с учетом регулярных сливов данных, остаётся буквально везде (данные фитнес-трекеров, фотографии в облачных хранилищах, открытие счета кредитной карты), и этот факт нужно просто принять. Но это не означает, что мы ничего не можем с этим сделать (главное не становиться параноиками).
В следующих постах мы разберем, как мы можем влиять на свой цифровой след и личность, а пока вы можете сами посмотреть, какого мнения о вас Google реклама и что будет, если поискать ваше ФИО или никнейм в Гугле или Яндексе.
#Кибергигиена
Твой Пакет Безопасности
В одном из прошлых постов мы с вами узнали, что такое пассивный цифровой след. Настало время поговорить про активный цифровой след, который мы регулярно оставляем за собой в сети.
Это определение включает в себя те данные, которыми вы намеренно делитесь с сайтами, приложениями и сервисами. Это касается тех самых публикаций и комментариев в социальных сетях, ваших публичных отзывов на товары и услуги, ваших подписок, а также личных данных, которые вы заполняете в профилях интернет-магазинов или иных онлайн-сервисов (в том случае, если позже они были слиты). А еще не стоит забывать про те самые пресловутые файлы cookie, которые вас постоянно просят включить различные сайты.
На самом деле, ваш активный цифровой след, с учетом регулярных сливов данных, остаётся буквально везде (данные фитнес-трекеров, фотографии в облачных хранилищах, открытие счета кредитной карты), и этот факт нужно просто принять. Но это не означает, что мы ничего не можем с этим сделать (главное не становиться параноиками).
В следующих постах мы разберем, как мы можем влиять на свой цифровой след и личность, а пока вы можете сами посмотреть, какого мнения о вас Google реклама и что будет, если поискать ваше ФИО или никнейм в Гугле или Яндексе.
#Кибергигиена
Твой Пакет Безопасности
👍14❤🔥4⚡3🤔3🤓3🔥2❤1🌚1
Безопасна ли мобильная разработка?
Ловите пару полезных доков по безопасности мобильных приложений – раз и два.
Первый файл – небольшой чеклист по аудиту приложений на Android и iOS. Я бы не сказал, что он полный, но основные вещи там есть, так что вполне может пригодиться как самим мобильным разработчикам и QA, так и ИТ-аудиторам с кибербезопасниками (в широком смысле этого слова).
Второй файл – хардкорный гайд по аудиту безопасности и пентесту мобильных приложений. Судя по картинке, гайд застрял где-то в 2010, но некоторые вещи оттуда всё еще актуальны.
В общем, пользуйтесь на здоровье. Если вдруг будете натыкаться на подобные полезные материалы по кибербезу (или у вас уже они есть) – обязательно присылайте.
#Полезное
Твой Пакет Безопасности
Ловите пару полезных доков по безопасности мобильных приложений – раз и два.
Первый файл – небольшой чеклист по аудиту приложений на Android и iOS. Я бы не сказал, что он полный, но основные вещи там есть, так что вполне может пригодиться как самим мобильным разработчикам и QA, так и ИТ-аудиторам с кибербезопасниками (в широком смысле этого слова).
Второй файл – хардкорный гайд по аудиту безопасности и пентесту мобильных приложений. Судя по картинке, гайд застрял где-то в 2010, но некоторые вещи оттуда всё еще актуальны.
В общем, пользуйтесь на здоровье. Если вдруг будете натыкаться на подобные полезные материалы по кибербезу (или у вас уже они есть) – обязательно присылайте.
#Полезное
Твой Пакет Безопасности
👍12❤3⚡1🙏1
Будешь бесплатную пиццу?
Сегодня в вашей любимой рубрике будут телеграм-каналы (на которые я сам подписан) с анонсами мероприятий из мира IT и ИБ. Речь идет о конференциях, митапах, вебинарах и прочих активностях.
Лично я просто обожаю ходить на оффлайн-мероприятия, как минимум ради разнообразия и смены обстановки, а как максимум – ради нетворкинга, заведения полезных знакомств, обсуждения актуальных тем и т.д. Ну и само собой, кто не любит бесплатную пиццу, напитки и кучу различного мерча? 😉
Ну а вот и те самые тг-каналы:
👉 Мероприятия по кибербезу тут и тут
👉 IT-мероприятия тут
Думаю, что подобных каналов намного больше, но лично мне хватает и этих. И да, митапы и прочие активности по ИБ зачастую душноватые (мало кому нравится слушать часами про новые поправки в регуляторке), но лучики света бывают и здесь.
#Полезное
Твой Пакет Безопасности
Сегодня в вашей любимой рубрике будут телеграм-каналы (на которые я сам подписан) с анонсами мероприятий из мира IT и ИБ. Речь идет о конференциях, митапах, вебинарах и прочих активностях.
Лично я просто обожаю ходить на оффлайн-мероприятия, как минимум ради разнообразия и смены обстановки, а как максимум – ради нетворкинга, заведения полезных знакомств, обсуждения актуальных тем и т.д. Ну и само собой, кто не любит бесплатную пиццу, напитки и кучу различного мерча? 😉
Ну а вот и те самые тг-каналы:
👉 Мероприятия по кибербезу тут и тут
👉 IT-мероприятия тут
Думаю, что подобных каналов намного больше, но лично мне хватает и этих. И да, митапы и прочие активности по ИБ зачастую душноватые (мало кому нравится слушать часами про новые поправки в регуляторке), но лучики света бывают и здесь.
#Полезное
Твой Пакет Безопасности
👍9🔥9❤4⚡2
Телеграм мутирует в даркнет?
Согласно результатам исследования Лаборатории Касперского, в 2022 году стало модно публиковать базы утечек персональных данных в мессенджере Telegram. Если быть точным, то 37% объявлений хакеров о распространении украденных баз данных было опубликовано в Телеграме.
Более того, многие хакерские группировки ведут здесь свои каналы и даже развивают чаты, в которых они общаются с последователями и всеми неравнодушными. Там же они организовываются для проведения целевых DDoS-атак и по кусочкам собирают ботнеты. Кстати, происходит это из-за другого явления – популяризации хактивизма, согласно философии которого украденное должно раздаваться бесплатно, а не продаваться за деньги.
Всё это формирует не очень хорошую тенденцию, из-за которой по душу мессенджера скоро могут прийти спецслужбы (и по сути они будут правы), чтобы взять под контроль распространение подобной информации.
#Мнение
Твой Пакет Безопасности
Согласно результатам исследования Лаборатории Касперского, в 2022 году стало модно публиковать базы утечек персональных данных в мессенджере Telegram. Если быть точным, то 37% объявлений хакеров о распространении украденных баз данных было опубликовано в Телеграме.
Более того, многие хакерские группировки ведут здесь свои каналы и даже развивают чаты, в которых они общаются с последователями и всеми неравнодушными. Там же они организовываются для проведения целевых DDoS-атак и по кусочкам собирают ботнеты. Кстати, происходит это из-за другого явления – популяризации хактивизма, согласно философии которого украденное должно раздаваться бесплатно, а не продаваться за деньги.
Всё это формирует не очень хорошую тенденцию, из-за которой по душу мессенджера скоро могут прийти спецслужбы (и по сути они будут правы), чтобы взять под контроль распространение подобной информации.
#Мнение
Твой Пакет Безопасности
👍15⚡7❤🔥4🤯4🌚2
Собеседоваться – это нормально
Когда-то я обещал освещать в этом канале не только тему кибербезопасности, но и карьеры в IT (и около IT). Поэтому сегодня мы поговорим о том, как лично я отношусь к регулярным собеседованиям и почему это положительно влияет на ваше развитие и осознанный рост, как по зарплате, так и по должности.
Суть в том, что у меня всегда открыто резюме на сервисах по поиску работы, благодаря чему рекрутеры различных компаний регулярно заходят в гости с вакансиями. Это помогает быть в курсе движений рынка, актуальных зарплат и тех технологий и навыков, которые действительно спрашивают и проверяют, а не тех, что указаны в скопированном описании вакансии.
Стоит упомянуть, что моё руководство всегда в курсе такой политики (этот нюанс обсуждается в самом начале работы в новой компании ), и, после аргументированного обоснования этих действий, все понимают, зачем мне это нужно и что им это ничем не грозит. Само собой, у меня нет цели менять работу при каждом повышении оффера, ведь деньги – далеко не единственный стимул и мотиватор в работе. Лично для меня имеют не меньшую ценность климат внутри коллектива, продукт с которым я работаю и корпоративная культура в компании.
Есть еще один важный плюс такой стратегии. Дело в том, что умение проходить собеседования только косвенно связано с вашими техническими навыками (теми самыми, за которые вам и платят зарплату ). Именно поэтому это умение нужно прокачивать, а эффективно делать это можно только практикой. В итоге, в случае какого-то форс-мажора с текущей работой, поиск нового места не будет осложнен отсутствием этого навыка.
#Мнение
Твой Пакет Безопасности
Когда-то я обещал освещать в этом канале не только тему кибербезопасности, но и карьеры в IT (и около IT). Поэтому сегодня мы поговорим о том, как лично я отношусь к регулярным собеседованиям и почему это положительно влияет на ваше развитие и осознанный рост, как по зарплате, так и по должности.
Суть в том, что у меня всегда открыто резюме на сервисах по поиску работы, благодаря чему рекрутеры различных компаний регулярно заходят в гости с вакансиями. Это помогает быть в курсе движений рынка, актуальных зарплат и тех технологий и навыков, которые действительно спрашивают и проверяют, а не тех, что указаны в скопированном описании вакансии.
Стоит упомянуть, что моё руководство всегда в курсе такой политики (
Есть еще один важный плюс такой стратегии. Дело в том, что умение проходить собеседования только косвенно связано с вашими техническими навыками (
#Мнение
Твой Пакет Безопасности
👍28❤🔥4⚡3❤3🤯2🔥1
1675452001699.pdf
6.5 MB
Английский, английский, английский
Напоминаю, что этот канал не только про кибербез, но и про карьеру. А качественную карьеру без английского сейчас представить достаточно сложно (пока никто еще не сделал того самого ИИ-зума с переводом в режиме реального времени).
Прошлый пост со шпаргалкой английских слов и выражений из IT разлетелся, как горячий пирожок, поэтому ловите следующий док, который я нашел на просторах LinkedIn. Тут слова немного сложнее, но это не делает их менее популярными.
Также у меня в мыслях есть собрать англоязычные около-ITшные подкасты и бесплатные ресурсы для изучения английского. Если эта тема вам интересна, то буду рад обратной связи (комментарий или просто реакция на пост).
#Полезное
Твой Пакет Безопасности
Напоминаю, что этот канал не только про кибербез, но и про карьеру. А качественную карьеру без английского сейчас представить достаточно сложно (пока никто еще не сделал того самого ИИ-зума с переводом в режиме реального времени).
Прошлый пост со шпаргалкой английских слов и выражений из IT разлетелся, как горячий пирожок, поэтому ловите следующий док, который я нашел на просторах LinkedIn. Тут слова немного сложнее, но это не делает их менее популярными.
Также у меня в мыслях есть собрать англоязычные около-ITшные подкасты и бесплатные ресурсы для изучения английского. Если эта тема вам интересна, то буду рад обратной связи (комментарий или просто реакция на пост).
#Полезное
Твой Пакет Безопасности
🔥37👍17⚡2❤2👎2🤩1
Еще больше анонимности в сети
Жизнь злоумышленников не так уж сложна, а порой мы и сами им её упрощаем. Дело в том, что наша основная почта (не стесняйтесь, вы не одни такие, у которых есть та самая электронная почта, потерять которую страшнее всего ) является уже половиной пазла, который необходимо подобрать для взлома большинства сервисов. Более того, взлом самой почты грозит самым настоящим апокалипсисом, если на ней завязано хотя бы несколько важных сервисов, авторизаций и прочего.
Поэтому, сегодня в копилку сервисов анонимизации добавляется новый гость – Firefox Relay. Это небольшое расширение для браузера. Суть его заключается в том, чтобы подменять адрес вашей реальной электронной почты. Он будет выступать прокладкой между отправителем и конечным адресом вашей почты, пересылая вам всё, что вам отправляли.
Адреса каждый раз будут создаваться новые, а еще у этого плагина есть функция автозаполнения. Если вдруг он заметит на сайте поле для ввода адреса e-mail, появится значок Relay.
#Кибергигиена
Твой Пакет Безопасности
Жизнь злоумышленников не так уж сложна, а порой мы и сами им её упрощаем. Дело в том, что наша основная почта (
Поэтому, сегодня в копилку сервисов анонимизации добавляется новый гость – Firefox Relay. Это небольшое расширение для браузера. Суть его заключается в том, чтобы подменять адрес вашей реальной электронной почты. Он будет выступать прокладкой между отправителем и конечным адресом вашей почты, пересылая вам всё, что вам отправляли.
Адреса каждый раз будут создаваться новые, а еще у этого плагина есть функция автозаполнения. Если вдруг он заметит на сайте поле для ввода адреса e-mail, появится значок Relay.
#Кибергигиена
Твой Пакет Безопасности
👍26🎉4⚡3❤2🤣2❤🔥1🕊1
Нейросетевой хакинг
В сети расплодились фейковые копии ChatGPT в самых разнообразных форматах. Начиная с поддельных сайтов и групп в социальных сетях, заканчивая ботами в Телеграме с псевдоИИ под капотом и вредоносными приложениями для Windows. Разберем каждый из пунктов, чтобы вы и ваши друзья не наступали на чужие грабли.
В случае с поддельными сайтами – всё стандартно. Сайт может выглядеть 1-в-1 как официальный, но ответы вам будет выдавать не нейронка, а злоумышленник, который, например, может предложить вам скачать клиент ChatGPT на ваше устройство (спойлер – такого клиента не существует ), ну а чем это чревато – разберем дальше.
Также, в последнее время, в социальных сетях начали появляться псевдо-официальные сообщества OpenAI и ChatGPT, посредством которых злоумышленники либо предлагают скачать те же программы под Windows или Android, либо продают несуществующие аккаунты с якобы оплаченной подпиской (да, такая есть) для самой ChatGPT.
Моё самое любимое – боты в Телеграме. Да, у того же ChatGPT есть своё АПИ, которое можно использовать в своих сервисах (в тех же телеграм-ботах) для общения с нейронкой. Но зачем так заморачиваться, если можно еще и взломать пользователя? Правильно – незачем. Именно поэтому на другой стороне зачастую может сидеть человек, который сначала поотвечает вам в стиле ИИ, а потом пришлет либо фишинговую ссылку, либо вредоносный файл.
Ну и закончим самой примитивной уловкой – приложение со встроенным ИИ. Само собой, никакого ИИ внутри нет, а вместо ответов на свои запросы вы получите заражение вашего устройства вредоносным ПО.
И да, если вдруг вам интересна тема ИИ, нейронок и всего, что с этим связано, то вэлкам на канал, который посвящен именно этому – Пакет Нейросети. Этот канал веду не я, а эксперт в области ИИ, поэтому за контент можете не переживать. Как вы поняли по названию – это не коммерческая реклама, а моя личная рекомендация. Там вы сможете узнать о новых ИИ-сервисах (без скачивания вредоносных файлов), узнать о свежих новостях индустрии и, что самое важное, насладитесь мемами из мира нейросетей.
#Кибергигиена
Твой Пакет Безопасности
В сети расплодились фейковые копии ChatGPT в самых разнообразных форматах. Начиная с поддельных сайтов и групп в социальных сетях, заканчивая ботами в Телеграме с псевдоИИ под капотом и вредоносными приложениями для Windows. Разберем каждый из пунктов, чтобы вы и ваши друзья не наступали на чужие грабли.
В случае с поддельными сайтами – всё стандартно. Сайт может выглядеть 1-в-1 как официальный, но ответы вам будет выдавать не нейронка, а злоумышленник, который, например, может предложить вам скачать клиент ChatGPT на ваше устройство (
Также, в последнее время, в социальных сетях начали появляться псевдо-официальные сообщества OpenAI и ChatGPT, посредством которых злоумышленники либо предлагают скачать те же программы под Windows или Android, либо продают несуществующие аккаунты с якобы оплаченной подпиской (да, такая есть) для самой ChatGPT.
Моё самое любимое – боты в Телеграме. Да, у того же ChatGPT есть своё АПИ, которое можно использовать в своих сервисах (в тех же телеграм-ботах) для общения с нейронкой. Но зачем так заморачиваться, если можно еще и взломать пользователя? Правильно – незачем. Именно поэтому на другой стороне зачастую может сидеть человек, который сначала поотвечает вам в стиле ИИ, а потом пришлет либо фишинговую ссылку, либо вредоносный файл.
Ну и закончим самой примитивной уловкой – приложение со встроенным ИИ. Само собой, никакого ИИ внутри нет, а вместо ответов на свои запросы вы получите заражение вашего устройства вредоносным ПО.
И да, если вдруг вам интересна тема ИИ, нейронок и всего, что с этим связано, то вэлкам на канал, который посвящен именно этому – Пакет Нейросети. Этот канал веду не я, а эксперт в области ИИ, поэтому за контент можете не переживать. Как вы поняли по названию – это не коммерческая реклама, а моя личная рекомендация. Там вы сможете узнать о новых ИИ-сервисах (без скачивания вредоносных файлов), узнать о свежих новостях индустрии и, что самое важное, насладитесь мемами из мира нейросетей.
#Кибергигиена
Твой Пакет Безопасности
👍18❤5😁4👏3⚡2🥰1
Обучение это всегда скучно или нет
Во всех больших компаниях, в которых я работал, на этапе онбординга постоянно заставляют проходить обязательное обучение по технике безопасности, по адаптации на новом рабочем месте, по корпоративной культуре компании и по информационной безопасности. Этих обучений, на самом деле, намного больше, особенно в банках и государственных учреждениях, но сейчас не об этом.
У всех этих вводных курсов есть один очень большой минус – зачастую они дико скучные, нудные, и новым сотрудникам не очевидна польза от их прохождения. В итоге, процесс онбординга может превратиться в сущий ад, а новобранец погрязнет в бесполезном (по его мнению) обучении. И это не считая того, что ему и так нужно будет параллельно разбираться в процессах компании, изучать рабочую документацию и запоминать имена новых коллег.
Кажется, что можно сделать это всё намного проще, приятнее и интереснее. Особенно, если приложить к этому креатив и чувство юмора. Недавно наткнулся на ролик от AmoCRM (нет, это не реклама, честно), где простым и понятным языком рассказывается про азы кибербеза для малого бизнеса (посмотреть можно тут – ссылка). По сути, ребята за 10 минут рассказали о самом важном и даже успели прорекламировать Каспер, а зритель даже не успел заскучать.
Если туда еще и добавить интересного интерактива, то вообще будет конфетка. И, само собой, такое обучение надо регулярно актуализировать, чтобы в нём рассказывалось о реальных киберугрозах, а не об устаревших или взятых с потолка.
Учитесь только на чужих ошибках и берегите себя.
#Мнение
Твой Пакет Безопасности
У всех этих вводных курсов есть один очень большой минус – зачастую они дико скучные, нудные, и новым сотрудникам не очевидна польза от их прохождения. В итоге, процесс онбординга может превратиться в сущий ад, а новобранец погрязнет в бесполезном (по его мнению) обучении. И это не считая того, что ему и так нужно будет параллельно разбираться в процессах компании, изучать рабочую документацию и запоминать имена новых коллег.
Кажется, что можно сделать это всё намного проще, приятнее и интереснее. Особенно, если приложить к этому креатив и чувство юмора. Недавно наткнулся на ролик от AmoCRM (нет, это не реклама, честно), где простым и понятным языком рассказывается про азы кибербеза для малого бизнеса (посмотреть можно тут – ссылка). По сути, ребята за 10 минут рассказали о самом важном и даже успели прорекламировать Каспер, а зритель даже не успел заскучать.
Если туда еще и добавить интересного интерактива, то вообще будет конфетка. И, само собой, такое обучение надо регулярно актуализировать, чтобы в нём рассказывалось о реальных киберугрозах, а не об устаревших или взятых с потолка.
Учитесь только на чужих ошибках и берегите себя.
#Мнение
Твой Пакет Безопасности
👏9👍6⚡4❤4🤓3❤🔥2🥰1🙏1😍1
2FA or not 2FA
Многие из вас, при авторизации в различных сервисах, наверняка сталкивались с необходимостью вводить не только пару логин/пароль, но и некий одноразовый код, который вы получаете по смс или в приложении, которое эти коды генерирует под ваш аккаунт (например, Google Authenticator). Это называется двухфакторной аутентификацией или 2FA (тут чуть подробнее, если интересно), а в некоторых случаях это перерастает в многофакторную аутентификацию.
Казалось бы, 2FA уже много лет, но, к сожалению, далеко не все о ней знают и уж тем более – используют. Попробую донести ценность этой технологии и объяснить простым языком, как она работает, чтобы каждый из вас включил 2FA во всех своих сервисах, которыми вы пользуетесь.
Каждый из нас подсознательно и осознанно переживает за сохранность своих данных в интернете и различных сервисах. И это не беспочвенные переживания, ведь каждый день злоумышленники взламывают тысячи аккаунтов социальных сетей и личных кабинетов в онлайн-магазинах. Именно поэтому специалисты по кибербезопасности непрестанно твердят всем о том, что нужно регулярно менять свой пароль, использовать только длинные и сложные сочетания всевозможных символов и не записывать свой пароль куда-попало.
Но пароль есть пароль, и пока он является единственным фактором, останавливающим злоумышленников от доступа к вашим данным, можно считать, что защиты практически нет. Пароль можно подобрать перебором, его можно угадать, зная имя вашего питомца и дату вашего рождения, а еще его можно просто найти на просторах дарксторов, где хакеры отдают целые базы паролей за копейки.
Именно поэтому человечество придумало двухфакторную и многофакторную аутентификацию. Смысл в том, чтобы не просто добавить второй пароль, а ввести динамическую переменную, которую нельзя будет просто так взять и украсть. Вы наверняка такое встречали в онлайн-банкинге – при первом входе в приложение с телефона вас просили ввести не только связку логин/номер телефона и пароль, но и одноразовый код из отправленной вам СМС.
Этим фактором может быть не только код из СМС, но и код с почты или из приложения, которое эти коды генерирует по заранее заданному алгоритму. К слову, больше всех паранойя в этом плане развита у Бинанса, который каждый раз заставляет присылать коды из трёх разных источников и еще проходить проверку на робота. И это нормально, ведь я думаю, что вы и так знаете, что будет, если злоумышленник получит доступ к вашему банковскому счету или аккаунту на криптобирже.
Пост получился большим (хоть и достаточно лайтовым), но я очень надеюсь, что вы задумаетесь о вашей безопасности и подключите 2FA везде, где это возможно. С учетом последних тенденций мира кибервойн, стоит применять все доступные методы защиты ваших данных, какими бы специфичными они не казались.
#Кибергигиена
Твой Пакет Безопасности
Многие из вас, при авторизации в различных сервисах, наверняка сталкивались с необходимостью вводить не только пару логин/пароль, но и некий одноразовый код, который вы получаете по смс или в приложении, которое эти коды генерирует под ваш аккаунт (например, Google Authenticator). Это называется двухфакторной аутентификацией или 2FA (тут чуть подробнее, если интересно), а в некоторых случаях это перерастает в многофакторную аутентификацию.
Казалось бы, 2FA уже много лет, но, к сожалению, далеко не все о ней знают и уж тем более – используют. Попробую донести ценность этой технологии и объяснить простым языком, как она работает, чтобы каждый из вас включил 2FA во всех своих сервисах, которыми вы пользуетесь.
Каждый из нас подсознательно и осознанно переживает за сохранность своих данных в интернете и различных сервисах. И это не беспочвенные переживания, ведь каждый день злоумышленники взламывают тысячи аккаунтов социальных сетей и личных кабинетов в онлайн-магазинах. Именно поэтому специалисты по кибербезопасности непрестанно твердят всем о том, что нужно регулярно менять свой пароль, использовать только длинные и сложные сочетания всевозможных символов и не записывать свой пароль куда-попало.
Но пароль есть пароль, и пока он является единственным фактором, останавливающим злоумышленников от доступа к вашим данным, можно считать, что защиты практически нет. Пароль можно подобрать перебором, его можно угадать, зная имя вашего питомца и дату вашего рождения, а еще его можно просто найти на просторах дарксторов, где хакеры отдают целые базы паролей за копейки.
Именно поэтому человечество придумало двухфакторную и многофакторную аутентификацию. Смысл в том, чтобы не просто добавить второй пароль, а ввести динамическую переменную, которую нельзя будет просто так взять и украсть. Вы наверняка такое встречали в онлайн-банкинге – при первом входе в приложение с телефона вас просили ввести не только связку логин/номер телефона и пароль, но и одноразовый код из отправленной вам СМС.
Этим фактором может быть не только код из СМС, но и код с почты или из приложения, которое эти коды генерирует по заранее заданному алгоритму. К слову, больше всех паранойя в этом плане развита у Бинанса, который каждый раз заставляет присылать коды из трёх разных источников и еще проходить проверку на робота. И это нормально, ведь я думаю, что вы и так знаете, что будет, если злоумышленник получит доступ к вашему банковскому счету или аккаунту на криптобирже.
Пост получился большим (хоть и достаточно лайтовым), но я очень надеюсь, что вы задумаетесь о вашей безопасности и подключите 2FA везде, где это возможно. С учетом последних тенденций мира кибервойн, стоит применять все доступные методы защиты ваших данных, какими бы специфичными они не казались.
#Кибергигиена
Твой Пакет Безопасности
👍35❤6⚡2🔥2👎1👏1🤩1🥴1
Бесплатный wi-fi нужен?
Если вы когда-то оказывались в новой стране или у вас банально нет безлимитного интернета, то вам точно не раз приходилось выпрашивать у работников заведений (кафе, ресторанов, кальянных и т.д.) пароль от местного wi-fi, чтобы поработать, посмотреть кино или банально проверить почту/мессенджер (особенно если вы тот самый айтишник с макбуком в Старбаксе).
Да, есть нечто, что вас может спасти в этих ситуациях (правда не во всех, так как встречаются случаи с авторизацией через телефон). Это сервис WiFi Map, в котором пользователи сами делятся паролями от известных им точек доступа wi-fi. Более того, там есть пароли не только от публичных сетей, но и от некоторых частных.
Пользователям Android повезло в этот раз (и далеко не в первый) больше, так как они могут скачать себе бесплатную версию этого приложения. Пользователям же айфонов придется платить за подписку или постоянно сбрасывать пробный период. В приложении, к слову, можно сразу скачать себе в оффлайн карты и пользоваться ими уже без интернета.
Главное – помните о том, что публичные сети wi-fi это максимально небезопасная среда, где ваш трафик может перехватить буквально кто-угодно. Поэтому, рекомендую пользоваться ими только в случаях крайней необходимости и с использованием подключенного VPN. И да, это не реклама 👀
#Полезное
Твой Пакет Безопасности
Если вы когда-то оказывались в новой стране или у вас банально нет безлимитного интернета, то вам точно не раз приходилось выпрашивать у работников заведений (кафе, ресторанов, кальянных и т.д.) пароль от местного wi-fi, чтобы поработать, посмотреть кино или банально проверить почту/мессенджер (особенно если вы тот самый айтишник с макбуком в Старбаксе).
Да, есть нечто, что вас может спасти в этих ситуациях (правда не во всех, так как встречаются случаи с авторизацией через телефон). Это сервис WiFi Map, в котором пользователи сами делятся паролями от известных им точек доступа wi-fi. Более того, там есть пароли не только от публичных сетей, но и от некоторых частных.
Пользователям Android повезло в этот раз (и далеко не в первый) больше, так как они могут скачать себе бесплатную версию этого приложения. Пользователям же айфонов придется платить за подписку или постоянно сбрасывать пробный период. В приложении, к слову, можно сразу скачать себе в оффлайн карты и пользоваться ими уже без интернета.
Главное – помните о том, что публичные сети wi-fi это максимально небезопасная среда, где ваш трафик может перехватить буквально кто-угодно. Поэтому, рекомендую пользоваться ими только в случаях крайней необходимости и с использованием подключенного VPN. И да, это не реклама 👀
#Полезное
Твой Пакет Безопасности
👍21⚡5❤🔥4❤2🔥2👏1😍1
Крипта
Криптография это то, что лежит в основе очень многих сфер нашей жизни (да, да, включая ту самую криптовалюту и блокчейн). А еще это одна из ключевых дисциплин на кафедрах по информационной безопасности. И лично у меня, к сожалению, сложился негативный опыт с этим курсом во время обучения. Думаю, что произошло это по двум причинам – во-первых, мне изначально было абсолютно это не интересно (я сразу понял, что это просто инструмент), а во-вторых, подача оставляла желать лучшего.
Позже мне уже самому пришлось изучать криптографию, так как несколько раз она мне пригодилась по работе. По сути, здесь нет абсолютно ничего сложно, а вся крипта строится всего на двух типах шифрования – симметричном и асимметричном. Дальше уже идет разветвление на разные алгоритмы, математические функции (вот тут становится не интересно), их сложность и прочее.
Так вот, к чему это я. Недавно наткнулся на ролик, в котором базу криптографии не просто интересно преподнесли, а еще и ее историю рассказали, а еще и сделали это в виде симпатичной анимации. Думаю, что будет интересно посмотреть далеко не только тем, кто работает в айти или кибербезе. На этом канале кстати это далеко не единственное интересное видео. И да, это не реклама.
Вэлкам – https://youtu.be/7mn4uq4DBJo
#Полезное
Твой Пакет Безопасности
Криптография это то, что лежит в основе очень многих сфер нашей жизни (да, да, включая ту самую криптовалюту и блокчейн). А еще это одна из ключевых дисциплин на кафедрах по информационной безопасности. И лично у меня, к сожалению, сложился негативный опыт с этим курсом во время обучения. Думаю, что произошло это по двум причинам – во-первых, мне изначально было абсолютно это не интересно (я сразу понял, что это просто инструмент), а во-вторых, подача оставляла желать лучшего.
Позже мне уже самому пришлось изучать криптографию, так как несколько раз она мне пригодилась по работе. По сути, здесь нет абсолютно ничего сложно, а вся крипта строится всего на двух типах шифрования – симметричном и асимметричном. Дальше уже идет разветвление на разные алгоритмы, математические функции (вот тут становится не интересно), их сложность и прочее.
Так вот, к чему это я. Недавно наткнулся на ролик, в котором базу криптографии не просто интересно преподнесли, а еще и ее историю рассказали, а еще и сделали это в виде симпатичной анимации. Думаю, что будет интересно посмотреть далеко не только тем, кто работает в айти или кибербезе. На этом канале кстати это далеко не единственное интересное видео. И да, это не реклама.
Вэлкам – https://youtu.be/7mn4uq4DBJo
#Полезное
Твой Пакет Безопасности
👍22❤3❤🔥3⚡2🔥2😁2🤓2👎1👏1🤩1
Нейросети наступают
Мы с вами уже пару раз обсуждали тему того, как ИИ скоро будет использоваться для помощи злоумышленникам или для непосредственного взлома (раз и два). Так вот, этот нейропоезд уже не остановить.
Во-первых, злоумышленники уже во всю генерируют оригинальные фишинговые письма при помощи NLP моделей по типу ChatGPT. Нейронке можно дать все необходимые вводные (возраст, интересы и т.д.), чтобы жертва точно отреагировала на фишинговую рассылку или звонок и попалась на крючок.
Во-вторых, по сырым исходникам и необработанным данным нейронные сети могут определять используемые криптографические функции, и описывать алгоритмы их работы, что может помочь злоумышленникам при реверс-инжиниринге.
В-третьих, тот же ChatGPT умеет анализировать и составлять списки потенциальных уязвимостей безопасности сервисов. Более того, он способен даже сгенерировать огромное множество запросов, с помощью которых эти уязвимости можно попробовать проэксплуатировать.
В четвертых, нейросети уже умеют писать сами эксплойты (вредоносные скрипты), хоть и делают это не всегда удачно и с первой попытки (например, как тут), но всё еще впереди.
Думаю, что в одном из следующих постов мы с вами поговорим о том, как ИИ-сервисы уже можно использовать не для того, чтобы взламывать что-то, а в целях защиты и обеспечения той самой кибербезопасности.
#Мнение
Твой Пакет Безопасности
Мы с вами уже пару раз обсуждали тему того, как ИИ скоро будет использоваться для помощи злоумышленникам или для непосредственного взлома (раз и два). Так вот, этот нейропоезд уже не остановить.
Во-первых, злоумышленники уже во всю генерируют оригинальные фишинговые письма при помощи NLP моделей по типу ChatGPT. Нейронке можно дать все необходимые вводные (возраст, интересы и т.д.), чтобы жертва точно отреагировала на фишинговую рассылку или звонок и попалась на крючок.
Во-вторых, по сырым исходникам и необработанным данным нейронные сети могут определять используемые криптографические функции, и описывать алгоритмы их работы, что может помочь злоумышленникам при реверс-инжиниринге.
В-третьих, тот же ChatGPT умеет анализировать и составлять списки потенциальных уязвимостей безопасности сервисов. Более того, он способен даже сгенерировать огромное множество запросов, с помощью которых эти уязвимости можно попробовать проэксплуатировать.
В четвертых, нейросети уже умеют писать сами эксплойты (вредоносные скрипты), хоть и делают это не всегда удачно и с первой попытки (например, как тут), но всё еще впереди.
Думаю, что в одном из следующих постов мы с вами поговорим о том, как ИИ-сервисы уже можно использовать не для того, чтобы взламывать что-то, а в целях защиты и обеспечения той самой кибербезопасности.
#Мнение
Твой Пакет Безопасности
🔥14👍5⚡3😱2❤🔥1❤1😁1🥴1
Нам есть к чему стремиться
Пока в нашей стране слиты данные только примерно 75% ее жителей, в Австрии этот показатель давно подошёл к отметке в 100%. Население страны колеблется в районе 9 млн человек, и именно такой объем строк уникальных данных содержится в архиве, выложенном в дарк-вебе еще в 2020 году одним нидерладским хакером.
В архиве не самый полный перечень информации – есть только ФИО, пол, адрес и дата рождения, но, с учетом объемов выгрузки, это действительно интересно. Думаю, что бОльшую часть этих данных можно без особых усилий обогатить дополнительной информацией из других сливов, привязав к этим строкам еще и платежные данные, например.
У нас еще все впереди и думаю, что за ближайшую пару лет мы догоним эту страну по сливам. И да, этого 25-ти летнего активиста уже успели найти и задержать.
#Мнение
Твой Пакет Безопасности
Пока в нашей стране слиты данные только примерно 75% ее жителей, в Австрии этот показатель давно подошёл к отметке в 100%. Население страны колеблется в районе 9 млн человек, и именно такой объем строк уникальных данных содержится в архиве, выложенном в дарк-вебе еще в 2020 году одним нидерладским хакером.
В архиве не самый полный перечень информации – есть только ФИО, пол, адрес и дата рождения, но, с учетом объемов выгрузки, это действительно интересно. Думаю, что бОльшую часть этих данных можно без особых усилий обогатить дополнительной информацией из других сливов, привязав к этим строкам еще и платежные данные, например.
У нас еще все впереди и думаю, что за ближайшую пару лет мы догоним эту страну по сливам. И да, этого 25-ти летнего активиста уже успели найти и задержать.
#Мнение
Твой Пакет Безопасности
😱10⚡6👍5❤🔥3👎1🔥1👏1🎉1🥴1
СберУтечки
Думаю, что все из вас уже наслышаны о том, как сразу несколько продуктов Сбера подверглись кибератакам с последующим сливом персональных данных клиентов. Пока что в этом списке СберПраво, СберЛогистика и СберСпасибо. Всё это произошло не без участия хакерской группировки NLB.
Кажется, что это далеко не полный список атакованных и слитых сервисов Сбера, что подтверждают слова самих NLB. На самом деле, это уже не столь важно, так как слита уже критическая масса данных. Остается надеяться только на то, что Сбер бережнее относится к обеспечению безопасности банковских данных своих клиентов.
Хотелось бы посмотреть на достоверные итоги расследования компании касательного произошедших инцидентов, чтобы понимать, в чем именно проблема – в изобретательных сотрудниках или в несовершенстве системы защиты информации.
Вообще, хочется сказать о том, что по мере утечки всё бОльшего количества ПДн и приближения к уровню Австрии, фокус хакерских группировок будет смещаться со сливов ПДн в сторону отказа в обслуживании тех или иных сервисов. Причина банальна – все данные (ну почти) и так уже слиты, и интерес к ним начинает угасать. Так что призываю всех задуматься о надежности и отказоустойчивости своих продуктов и систем.
#Мнение
Твой Пакет Безопасности
Думаю, что все из вас уже наслышаны о том, как сразу несколько продуктов Сбера подверглись кибератакам с последующим сливом персональных данных клиентов. Пока что в этом списке СберПраво, СберЛогистика и СберСпасибо. Всё это произошло не без участия хакерской группировки NLB.
Кажется, что это далеко не полный список атакованных и слитых сервисов Сбера, что подтверждают слова самих NLB. На самом деле, это уже не столь важно, так как слита уже критическая масса данных. Остается надеяться только на то, что Сбер бережнее относится к обеспечению безопасности банковских данных своих клиентов.
Хотелось бы посмотреть на достоверные итоги расследования компании касательного произошедших инцидентов, чтобы понимать, в чем именно проблема – в изобретательных сотрудниках или в несовершенстве системы защиты информации.
Вообще, хочется сказать о том, что по мере утечки всё бОльшего количества ПДн и приближения к уровню Австрии, фокус хакерских группировок будет смещаться со сливов ПДн в сторону отказа в обслуживании тех или иных сервисов. Причина банальна – все данные (ну почти) и так уже слиты, и интерес к ним начинает угасать. Так что призываю всех задуматься о надежности и отказоустойчивости своих продуктов и систем.
#Мнение
Твой Пакет Безопасности
👍14🥴8❤🔥3⚡3🌚3🤣2
Киберразведка
Мы с вами уже поговорили о том, что такое пассивный и активный цифровой след (тут и тут) и даже познакомились с некоторыми инструментами (например, тут), помогающими нам его искажать (и еще не раз поговорим).
А значит, настало время обсудить то, с помощью чего этот самый цифровой след можно выявить и использовать – OSINT. Сразу скажу, что я не буду рассказывать вам о продвинутых методиках OSINTа. Думаю, что кому интересно, тот сможет всё нагуглить сам. Тем более, что использовать их можно далеко не только в благородных целях.
Если коротко (как мы и любим), то при помощи OSINTа мы можем собрать достаточно большой объем информации о человеке, используя данные только из открытых источников (социальные сети, опубликованные утечки, СМИ, сервисы по поиску работы и прочие), то есть, изучив его цифровой след. Думаю очевиден тот факт, что этим инструментом часто пользуются злоумышленники, чтобы изучить свою жертву перед непосредственным взаимодействием с ней (этот этап называется разведкой).
Позже мы с вами еще поговорим и о других этапах кибератаки, а пока можете поиграться с несколькими сервисами OSINTа, "пробив" себя по юзернейму, ФИО или номеру телефона, например.
Начнем с самого банального поиска – по юзернейму в различных социальных сетях и сервисах. Для этого можно воспользоваться вот таким ботом, чтобы не искать вручную. Если же мы хотим узнать информацию, используя данные из утечек, то нам понадобится вот этот бот. По сути, это бесплатный аналог Глаза Бога, внутри которого запрятан целый комбайн из различных источников информации.
Есть и чуть более продвинутые инструменты, такие как Gotanda. Это браузерное расширение содержит в себе несколько десятков встроенных мини-инструментов для проведения полноценного OSINTа. С его помощью можно искать людей в социальных сетях, анализировать домены, сайты и айпишники.
И главное помните, что сбор информации о частной жизни граждан без их согласия незаконен.
#Полезное
Твой Пакет Безопасности
Мы с вами уже поговорили о том, что такое пассивный и активный цифровой след (тут и тут) и даже познакомились с некоторыми инструментами (например, тут), помогающими нам его искажать (и еще не раз поговорим).
А значит, настало время обсудить то, с помощью чего этот самый цифровой след можно выявить и использовать – OSINT. Сразу скажу, что я не буду рассказывать вам о продвинутых методиках OSINTа. Думаю, что кому интересно, тот сможет всё нагуглить сам. Тем более, что использовать их можно далеко не только в благородных целях.
Если коротко (как мы и любим), то при помощи OSINTа мы можем собрать достаточно большой объем информации о человеке, используя данные только из открытых источников (социальные сети, опубликованные утечки, СМИ, сервисы по поиску работы и прочие), то есть, изучив его цифровой след. Думаю очевиден тот факт, что этим инструментом часто пользуются злоумышленники, чтобы изучить свою жертву перед непосредственным взаимодействием с ней (этот этап называется разведкой).
Позже мы с вами еще поговорим и о других этапах кибератаки, а пока можете поиграться с несколькими сервисами OSINTа, "пробив" себя по юзернейму, ФИО или номеру телефона, например.
Начнем с самого банального поиска – по юзернейму в различных социальных сетях и сервисах. Для этого можно воспользоваться вот таким ботом, чтобы не искать вручную. Если же мы хотим узнать информацию, используя данные из утечек, то нам понадобится вот этот бот. По сути, это бесплатный аналог Глаза Бога, внутри которого запрятан целый комбайн из различных источников информации.
Есть и чуть более продвинутые инструменты, такие как Gotanda. Это браузерное расширение содержит в себе несколько десятков встроенных мини-инструментов для проведения полноценного OSINTа. С его помощью можно искать людей в социальных сетях, анализировать домены, сайты и айпишники.
И главное помните, что сбор информации о частной жизни граждан без их согласия незаконен.
#Полезное
Твой Пакет Безопасности
👍26❤🔥4🔥3⚡2👏2😇1