Forwarded from Gebutcher
🚦Подборка ресурсов для поиска информации о человеке по данным о транспорте
Представляю вашему вниманию еще одну подборку полезных ресурсов, благодаря которым вы можете найти нужную информацию о своей цели, имея данные о транспорте.
🏎 По российскому гос. номеру или VIN авто:
@av100_bot — дает крупный отчет с данными владельца, историей авто и фото, получить бесплатный отчет возможно только если вы пригласите другой аккаунт в бот
vin01.ru — найдет VIN и по нему покажет историю регистраций, историю ДТП, пробег, ОСАГО и многое другое
vinformer.su — проверка ПТС, поиск по VIN
shtrafometr.ru — найдет штрафы, поиск по ТС (VIN) или номера кузова или шасси
dkbm-web.autoins.ru — дает сведения о договоре ОСАГО, поиск по VIN и по номеру авто, а так же можно искать по номеру кузова или шасси, необходимо знать дату, на которую запрашиваются сведения договора ОСАГО
@AntiParkonBot — найдет номер телефона владельца, маловероятно что результат будет
@smart_search_3_bot — находит ФИО, VIN, телефон, марку автомобиля
nomerogram.ru — найдет фото автомобиля, поиск по гос. номеру
@Quick_OSINT_bot — дает данные владельца, ФИО, дату рождения, паспорт, номер телефона, адреса, объявления и парковки
checkvehicle.sfri.ru) — сервис проверки управляемых инвалидом авто или используемых для перевозки инвалида
eaisto.info — поиск по гос.номеру, VIN, номеру кузова, номеру ДК, выдаст актуальную информацию о тех.осмотре, и историю прохождения
@ru_auto_bot — находит VIN, модель, марку и СТС
@clerkinfobot — находит ФИО, VIN, CNC, марку, ОСАГО
✈️ Поиск по позывному самолета:
de.flightaware.com — найдет историю перелетов, даст общую информацию о воздушном судне
globe.adsbexchange.com — найдет на карте все самолеты в воздухе с таким позывным, есть военные воздушные судна
planespotters.net — находит историю самолета, тех. состояние, авиакомпании
avherald.com — история инцидентов самолета
sanctionssearch.ofac.treas.gov — поиск в санкционном списке США
🚅 Поиск по номеру поезда в Европе:
pass.rzd.ru — показывает график следования, необходимо указать станцию прибытия на территории России
www.sncf.com — показывает расписание движения поезда в конкретную дату на территории Франции
bahn.de — расписание движения поезда в конкретную дату на территории Германии
natkartalla.vr.fi — фактическое движение поезда на карте в реальном времени, есть расписание остановок на территории Финляндии
🚞 Поиск по номеру вагона:
gdevagon.ru — проверит действительность номера
🛳 Поиск по имени судна:
marinetraffic.com — найдет позывной, MMSI, IMO, рейсы и историю имени судна
maritime-connector.com — найдет базовую информацию и данные о владельце
www.vesselfinder.com — найдет судно на карте в реальном времени
sanctionssearch.ofac.treas.gov — поиск в санкционном списке США
#OSINT #пробив #transport #самолет #авто #поезд #корабль #пассажир
Представляю вашему вниманию еще одну подборку полезных ресурсов, благодаря которым вы можете найти нужную информацию о своей цели, имея данные о транспорте.
🏎 По российскому гос. номеру или VIN авто:
@av100_bot — дает крупный отчет с данными владельца, историей авто и фото, получить бесплатный отчет возможно только если вы пригласите другой аккаунт в бот
vin01.ru — найдет VIN и по нему покажет историю регистраций, историю ДТП, пробег, ОСАГО и многое другое
vinformer.su — проверка ПТС, поиск по VIN
shtrafometr.ru — найдет штрафы, поиск по ТС (VIN) или номера кузова или шасси
dkbm-web.autoins.ru — дает сведения о договоре ОСАГО, поиск по VIN и по номеру авто, а так же можно искать по номеру кузова или шасси, необходимо знать дату, на которую запрашиваются сведения договора ОСАГО
@AntiParkonBot — найдет номер телефона владельца, маловероятно что результат будет
@smart_search_3_bot — находит ФИО, VIN, телефон, марку автомобиля
nomerogram.ru — найдет фото автомобиля, поиск по гос. номеру
@Quick_OSINT_bot — дает данные владельца, ФИО, дату рождения, паспорт, номер телефона, адреса, объявления и парковки
checkvehicle.sfri.ru) — сервис проверки управляемых инвалидом авто или используемых для перевозки инвалида
eaisto.info — поиск по гос.номеру, VIN, номеру кузова, номеру ДК, выдаст актуальную информацию о тех.осмотре, и историю прохождения
@ru_auto_bot — находит VIN, модель, марку и СТС
@clerkinfobot — находит ФИО, VIN, CNC, марку, ОСАГО
✈️ Поиск по позывному самолета:
de.flightaware.com — найдет историю перелетов, даст общую информацию о воздушном судне
globe.adsbexchange.com — найдет на карте все самолеты в воздухе с таким позывным, есть военные воздушные судна
planespotters.net — находит историю самолета, тех. состояние, авиакомпании
avherald.com — история инцидентов самолета
sanctionssearch.ofac.treas.gov — поиск в санкционном списке США
🚅 Поиск по номеру поезда в Европе:
pass.rzd.ru — показывает график следования, необходимо указать станцию прибытия на территории России
www.sncf.com — показывает расписание движения поезда в конкретную дату на территории Франции
bahn.de — расписание движения поезда в конкретную дату на территории Германии
natkartalla.vr.fi — фактическое движение поезда на карте в реальном времени, есть расписание остановок на территории Финляндии
🚞 Поиск по номеру вагона:
gdevagon.ru — проверит действительность номера
🛳 Поиск по имени судна:
marinetraffic.com — найдет позывной, MMSI, IMO, рейсы и историю имени судна
maritime-connector.com — найдет базовую информацию и данные о владельце
www.vesselfinder.com — найдет судно на карте в реальном времени
sanctionssearch.ofac.treas.gov — поиск в санкционном списке США
#OSINT #пробив #transport #самолет #авто #поезд #корабль #пассажир
❤1
Похек
ФСБ убедило ЦБ поддержать полный запрет криптовалюты... https://vc.ru/350862 @dnevnik_infosec
vc.ru
ЦБ предложил новые ограничения на криптовалюты в России — но владеть ими гражданам не запретят — Финансы на vc.ru
За операции с криптовалютой регулятор предлагает наказывать — но как именно, не указывает.
Forwarded from ITsec NEWS
🚫Запрещаем, но с некоторыми поблажками
ЦБ предложил запретить оборот и майнинг криптовалют в России. Предлагается полностью запретить криптобиржи, криптообменники и P2P-платформамы. По мнению регулятора, криптовалюты несут угрозу для экономики и финансовой стабильности России.
Россия занимает третье место в мире по майнингу биткоина. Оценочный годовой объем операций с криптовалютами в Россий — $5 млрд.
Инвестиции в крипту разрешаются через иностранную финансовую инфраструктуру
Ограничений на владение криптой не планируется
Говорить об уголовной ответственности за нарушения по криптовалютам слишком рано, в приоритете штрафы.
ЦБ РФ пока не собирается идти по пути Китая с жестким запретом крипты, но мониторинг ситуации продолжается.
ЦБ предложил запретить оборот и майнинг криптовалют в России. Предлагается полностью запретить криптобиржи, криптообменники и P2P-платформамы. По мнению регулятора, криптовалюты несут угрозу для экономики и финансовой стабильности России.
Россия занимает третье место в мире по майнингу биткоина. Оценочный годовой объем операций с криптовалютами в Россий — $5 млрд.
Инвестиции в крипту разрешаются через иностранную финансовую инфраструктуру
Ограничений на владение криптой не планируется
Говорить об уголовной ответственности за нарушения по криптовалютам слишком рано, в приоритете штрафы.
ЦБ РФ пока не собирается идти по пути Китая с жестким запретом крипты, но мониторинг ситуации продолжается.
👍1
Forwarded from beacon private!
Broken Access Control for Bug Bounty
[1] https://thexssrat.medium.com/broken-access-control-beyond-the-basics-6e15078392b7
[2] https://www.youtube.com/watch?v=3K1-a7dnA60
[3] https://www.youtube.com/watch?v=hmlkUYJ9MFw
[4] https://www.youtube.com/watch?v=2WzqH6N-Gbc
[5] https://www.youtube.com/watch?v=Mpw1Lo3GAK0
[6] https://www.youtube.com/watch?v=TJQpOrtet8E
[7] https://www.youtube.com/watch?v=EE2N2H3_RnE
[1] https://thexssrat.medium.com/broken-access-control-beyond-the-basics-6e15078392b7
[2] https://www.youtube.com/watch?v=3K1-a7dnA60
[3] https://www.youtube.com/watch?v=hmlkUYJ9MFw
[4] https://www.youtube.com/watch?v=2WzqH6N-Gbc
[5] https://www.youtube.com/watch?v=Mpw1Lo3GAK0
[6] https://www.youtube.com/watch?v=TJQpOrtet8E
[7] https://www.youtube.com/watch?v=EE2N2H3_RnE
Medium
Broken Access Control — Beyond The Basics
Take a deep dive in this often overlooked issue type
👍1
Обзор акций компаний по кибербезопасности (7-14 января)
https://cisoclub.ru/obzor-akczij-kompanij-po-kiberbezopasnosti-7-14-yanvarya-2/
Как вы смотрите на введение новой тематики: "Инвестиции в сфере ИБ" ?
Ответ давайте в комментах
@dnevnik_infosec
https://cisoclub.ru/obzor-akczij-kompanij-po-kiberbezopasnosti-7-14-yanvarya-2/
Как вы смотрите на введение новой тематики: "Инвестиции в сфере ИБ" ?
Ответ давайте в комментах
@dnevnik_infosec
CISOCLUB
Обзор акций компаний по кибербезопасности (15-21 января) | Дайджест CISOCLUB
Предлагаем ознакомиться с небольшим обзором акций компаний, работающих в сфере кибербезопасности. В центре внимания: Varonis, Okta, Class A, Rapid7, Positive Technologies, CrowdStrike, Check Point, SailPoint, Fortinet, Zscaler. -13,14%, Rapid7. Серьёзное…
👍1
Forwarded from Max Open Source | ИТ | Программирование | Кибербезопасность | Cybersecurity | InfoSec | Osint
Media is too big
VIEW IN TELEGRAM
Хакинг и криптография (2022)
Освоите понятия в криптографии, хэши, атаки на криптографические хэш-алгоритмы, стеганография, шифрование
* 00:00:00-Введение в хэши
* 00:07:19-Свойства хэш-алгоритмов.
* 00:15:00-Применение алгоритмов хеширования
* 00:21:46-Атаки на криптографические хэш-алгоритмы
* 00:28:03-Введение в полное шифрование диска
* 00:32:40-Полное шифрование диска с использованием dm-crypt и LUKS.
* 00:43:39-Разблокировка Зашифрованных Дисков LUKS С Помощью Ключевого файла
* 00:47:35-Введение в GnuPG
* 00:50:29-Симметричное Шифрование С использованием GnuPG
* 00:59:23-Управление ключами GnuPG
* 01:07:44-Серверы Ключей Gpg
* 01:12:37-Асимметричное Шифрование С использованием GnuPG
* 01:24:36-Цифровая подпись с использованием GnuPG
* 01:34:39-Асимметричное шифрование и цифровая подпись с использованием GnuPG
* 01:39:20-Использование зашифрованного текстового редактора
* 01:46:20-Объясненная стеганография
* 01:55:28-Углубленная Стеганография
#Шифрование_криптография #этичный_хакинг #хакинг
Освоите понятия в криптографии, хэши, атаки на криптографические хэш-алгоритмы, стеганография, шифрование
* 00:00:00-Введение в хэши
* 00:07:19-Свойства хэш-алгоритмов.
* 00:15:00-Применение алгоритмов хеширования
* 00:21:46-Атаки на криптографические хэш-алгоритмы
* 00:28:03-Введение в полное шифрование диска
* 00:32:40-Полное шифрование диска с использованием dm-crypt и LUKS.
* 00:43:39-Разблокировка Зашифрованных Дисков LUKS С Помощью Ключевого файла
* 00:47:35-Введение в GnuPG
* 00:50:29-Симметричное Шифрование С использованием GnuPG
* 00:59:23-Управление ключами GnuPG
* 01:07:44-Серверы Ключей Gpg
* 01:12:37-Асимметричное Шифрование С использованием GnuPG
* 01:24:36-Цифровая подпись с использованием GnuPG
* 01:34:39-Асимметричное шифрование и цифровая подпись с использованием GnuPG
* 01:39:20-Использование зашифрованного текстового редактора
* 01:46:20-Объясненная стеганография
* 01:55:28-Углубленная Стеганография
#Шифрование_криптография #этичный_хакинг #хакинг
Российская альтернатива Linux готова к пилотным проектам
Рабочий прототип российской операционной системы “Фантом”, работа над которой ведется с 2010 года, может появиться уже в нынешнем году.....
Источник
@dnevnik_infosec
Рабочий прототип российской операционной системы “Фантом”, работа над которой ведется с 2010 года, может появиться уже в нынешнем году.....
Источник
@dnevnik_infosec
SecurityLab.ru
Российская альтернатива Linux готова к пилотным проектам
Основная версия ОС "Фантом" уже готова к использованию в пилотах, работа над версией для Genode пока продолжается.
😁1
pingcastle
Проверка безопасности Active Directory за считанные секунды
Инструмент PingCastle позволяет проводить более 100K проверок безопасности AD, без установки, администрирования или отправки данных «в облако», формируя при этом удобный отчет.
https://github.com/vletoux/pingcastle
@dnevnik_infosec
Проверка безопасности Active Directory за считанные секунды
Инструмент PingCastle позволяет проводить более 100K проверок безопасности AD, без установки, администрирования или отправки данных «в облако», формируя при этом удобный отчет.
https://github.com/vletoux/pingcastle
@dnevnik_infosec
GitHub
GitHub - netwrix/pingcastle: PingCastle - Get Active Directory Security at 80% in 20% of the time
PingCastle - Get Active Directory Security at 80% in 20% of the time - netwrix/pingcastle
Honeypots
Chameleon - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
https://github.com/qeeqbox/chameleon
@dnevnik_infosec
Chameleon - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
https://github.com/qeeqbox/chameleon
@dnevnik_infosec
GitHub
GitHub - qeeqbox/chameleon: 19 Customizable honeypots for monitoring network traffic, bots activities and username\password credentials…
19 Customizable honeypots for monitoring network traffic, bots activities and username\password credentials (DNS, HTTP Proxy, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNE...
Honeypots - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
https://github.com/qeeqbox/honeypots
@dnevnik_infosec
https://github.com/qeeqbox/honeypots
@dnevnik_infosec
GitHub
GitHub - qeeqbox/honeypots: 30 different honeypots in one package! (dhcp, dns, elastic, ftp, http proxy, https proxy, http, https…
30 different honeypots in one package! (dhcp, dns, elastic, ftp, http proxy, https proxy, http, https, imap, ipp, irc, ldap, memcache, mssql, mysql, ntp, oracle, pjl, pop3, postgres, rdp, redis, si...
Awesome Machine Learning for Cyber Security Awesome
Список инструментов и ресурсов, связанных с использованием машинного обучения для обеспечения кибербезопасности.
https://github.com/jivoi/awesome-ml-for-cybersecurity
@dnevnik_infosec
Список инструментов и ресурсов, связанных с использованием машинного обучения для обеспечения кибербезопасности.
https://github.com/jivoi/awesome-ml-for-cybersecurity
@dnevnik_infosec
GitHub
GitHub - jivoi/awesome-ml-for-cybersecurity: Machine Learning for Cyber Security
:octocat: Machine Learning for Cyber Security. Contribute to jivoi/awesome-ml-for-cybersecurity development by creating an account on GitHub.
❤1
Бесплатные лаборатории для изучения облачного пентеста
http://flaws.cloud/
http://flaws2.cloud/
https://github.com/OWASP/Serverless-Goat
https://n0j.github.io/2017/10/02/aws-s3-ctf.html
https://github.com/torque59/AWS-Vulnerable-Lambda
https://github.com/wickett/lambhack
https://github.com/BishopFox/iam-vulnerable
https://github.com/RhinoSecurityLabs/cloudgoat
https://github.com/appsecco/attacking-cloudgoat2
https://github.com/m6a-UdS/dvca
https://github.com/OWASP/DVSA
https://github.com/nccgroup/sadcloud
@dnevnik_infosec
http://flaws.cloud/
http://flaws2.cloud/
https://github.com/OWASP/Serverless-Goat
https://n0j.github.io/2017/10/02/aws-s3-ctf.html
https://github.com/torque59/AWS-Vulnerable-Lambda
https://github.com/wickett/lambhack
https://github.com/BishopFox/iam-vulnerable
https://github.com/RhinoSecurityLabs/cloudgoat
https://github.com/appsecco/attacking-cloudgoat2
https://github.com/m6a-UdS/dvca
https://github.com/OWASP/DVSA
https://github.com/nccgroup/sadcloud
@dnevnik_infosec
GitHub
GitHub - OWASP/Serverless-Goat: OWASP ServerlessGoat: a serverless application demonstrating common serverless security flaws
OWASP ServerlessGoat: a serverless application demonstrating common serverless security flaws - OWASP/Serverless-Goat
😱1
Forwarded from Investigation & Forensic TOOLS
Очень интересный набор проектов от команды QeeqBox, для Red, Blue и Purple команд с отличным функционалом и удобным интерфейсом
[https://qeeqbox.com/]
1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.
Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.
2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)
Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.
Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!
Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.
3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.
Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.
5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).
Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
[https://qeeqbox.com/]
1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.
Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.
2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)
Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.
Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!
Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.
3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.
Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.
5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).
Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
👍1
Forwarded from in2security
Фишинг обрел новое дыхание с развитием криминальных партнерских программ, предлагающих неопытным, но многочисленным молодым охотникам за удачей все необходимые инструменты для теневого «бизнеса». Пока воркеры заманивают людей на сайты-ловушки, хозяева партнерок наслаждаются жизнью, получая процент с каждой обманутой жертвы.
Подготовка к фишинговой атаке – один из самых важных этапов для мошенника, ведь чем более продумана твоя схема, тем дольше она просуществует, а время это деньги. Такую подготовку как правило можно заметить, но вот конечную цель понять возможно далеко не всегда. Например, вчера 7% от всех зарегистрированных доменов в зоне RU составили однотипные домены, состоящие из фиксированного количества рандомных букв и цифр: https://pastebin.com/dAv4iuwD.
Обычно такие технические домены регистрируют для редиректа трафика в середине цепочки SCAM-проектов, когда мошенники вкладывают деньги в точку входа (чаще всего это созвучные с целевым ресурсом домены, или домены, редирект на которые осуществляется с заранее оплаченной рекламы в поисковиках, соцсетях или у блогеров), и старательно защищают её от возможных «страйков», путем переадресации трафика на вредоносные ресурсы через цепь вот таких прокладок. Второй вариант – использование такого домена в качестве конечной точки, непосредственно фишингового сайта, на который пользователь попадет по уникальной ссылке либо через iframe, размещенный на другом ресурсе. Третий вариант – использование таких доменов для адресации командного центра ботнета.
В данном случае преждевременно говорить о том, станут ли эти домены частью новой волны рассылок с опросами за вознаграждение или проявят себя в процессе атак на пользователей интернет-магазинов или сервисов доставки еды, с фейковыми сайтами которых мы активно боролись в 2021 году. Время покажет. А пока мы передаем эту информацию нашим коллегам из антивирусных компаний, ведь основания для блокировки доменов на настоящий момент отсутствуют, но факт того, что они будут использоваться не для благих дел, выглядит вполне очевидным.
@In4security
Подготовка к фишинговой атаке – один из самых важных этапов для мошенника, ведь чем более продумана твоя схема, тем дольше она просуществует, а время это деньги. Такую подготовку как правило можно заметить, но вот конечную цель понять возможно далеко не всегда. Например, вчера 7% от всех зарегистрированных доменов в зоне RU составили однотипные домены, состоящие из фиксированного количества рандомных букв и цифр: https://pastebin.com/dAv4iuwD.
Обычно такие технические домены регистрируют для редиректа трафика в середине цепочки SCAM-проектов, когда мошенники вкладывают деньги в точку входа (чаще всего это созвучные с целевым ресурсом домены, или домены, редирект на которые осуществляется с заранее оплаченной рекламы в поисковиках, соцсетях или у блогеров), и старательно защищают её от возможных «страйков», путем переадресации трафика на вредоносные ресурсы через цепь вот таких прокладок. Второй вариант – использование такого домена в качестве конечной точки, непосредственно фишингового сайта, на который пользователь попадет по уникальной ссылке либо через iframe, размещенный на другом ресурсе. Третий вариант – использование таких доменов для адресации командного центра ботнета.
В данном случае преждевременно говорить о том, станут ли эти домены частью новой волны рассылок с опросами за вознаграждение или проявят себя в процессе атак на пользователей интернет-магазинов или сервисов доставки еды, с фейковыми сайтами которых мы активно боролись в 2021 году. Время покажет. А пока мы передаем эту информацию нашим коллегам из антивирусных компаний, ведь основания для блокировки доменов на настоящий момент отсутствуют, но факт того, что они будут использоваться не для благих дел, выглядит вполне очевидным.
@In4security
Pastebin
26J3YE4MBUS9V8Q.ru28HMWGJES63NKVU.ru2CR7DWGKN5UPBTE.ru2DRPH7YSUK9BXNW.ru - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
Khue's Homelab
В этом проекте используется Infrastructure as Code для автоматизации подготовки, эксплуатации и обновления самостоятельных сервисов в моей домашней лаборатории. Его можно использовать в качестве настраиваемой среды для создания собственной домашней лаборатории.
https://github.com/khuedoan/homelab
@dnevnik_infosec
В этом проекте используется Infrastructure as Code для автоматизации подготовки, эксплуатации и обновления самостоятельных сервисов в моей домашней лаборатории. Его можно использовать в качестве настраиваемой среды для создания собственной домашней лаборатории.
https://github.com/khuedoan/homelab
@dnevnik_infosec
GitHub
GitHub - khuedoan/homelab: Fully automated homelab from empty disk to running services with a single command.
Fully automated homelab from empty disk to running services with a single command. - khuedoan/homelab