PulSe
19.4K subscribers
67 photos
6 videos
9 files
311 links
OSINT, информационная безопасность и всё что с этим связанно

Оглавление: https://t.me/Pulsechanel/495
#инструменты
#теория
#тренировка
#совет
#полезное

Приватка - https://t.me/Pulsechanel/604

По рекламе - @DStoun
Download Telegram
​​Видел в интернетах всякие схемы очерёдности сбора информации о человеке. Так как я считаю, что в любом творческом деле (а пробив ведь процесс творческий 😀 ) визуализация очень помогает, то хочу поделиться макетом своей анкеты-схемы. Может кому-то пригодится 😉

💾 pdf в нормальном качестве можно скачать на форуме:
https://no-jus.com/viewtopic.php?f=44&t=61
Media is too big
VIEW IN TELEGRAM
Кратко, что такое конвертационный центр
Ссылки из видео⬆️:

➡️ https://www.bestchange.ru/ - выбор обменки для покупки/продажи криптовалюты
➡️ https://shop.ledger.com/ - аппаратный кошелек Ledger Nano
➡️ https://shop.trezor.io/ - аппаратный кошелек Trezor
➡️ https://electrum.org/#download - программный кошелек Electrum
➡️ https://www.blockchain.com/ - кошелек и мониторинг сети Blockcain
➡️ https://guarda.co/web-wallet - мультивалютный кошелек Guarda Wallet

Биржи:
➡️ https://global.bittrex.com/
➡️ https://www.binance.com/
➡️ https://www.poloniex.com/

➡️ https://coinmarketcap.com/ - мониторинг криптовалюты
Bellingcat's Online Investigation Toolkit.pdf
1005.3 KB
Bellingcat’s Online Investigation Toolkit

Дополняя
тему OSINT, вот вам подборка онлайн инструментов для исследования открытых источников от Bellingcat, подборка свежая, от марта 2020 года.
Содержание:
1. Карты, спутники и просмотр улиц
2. Поиск на основе местоположения
3. Проверка изображения и видео
4. Социальные сети
5. Транспорт
6. Дата и время
7. WhoIs, IP-адреса и анализ веб-сайта
8. Люди и номера телефонов
9. Архивация и загрузка
10. Реестры компании
11. Визуализация данных
12. Онлайн безопасность и конфиденциальность
13. Поиск экспертов
14. Разное
15. Руководства и справочники
1👍1
🖐 Есть у меня такое хобби - сканировать разнообразные сайты на предмет наличия там каких-нибудь интересных, забытых или неопубликованных файликов.
Как показывает практика многие хранят документы, черновики, наброски прямо на сервере. Я не знаю почему так происходит - может по незнанию или из-за раздолбайства, но порой попадаются очень занимательные вещи, которые прям с увлечение читаешь. Ну, а чтобы найти и скачать эти документы не нужно быть хацкером, надо просто уметь пользоваться парой утилит, а иногда достаточно просто гугла.
Какой-то системы по выбору сайтов у меня нет, это, как правило, рандомный выбор. Ну и я буду иногда выкладывать такие документы здесь, ведь если было интересно мне, значит, скорее всего, будет интересно и вам. 😉
У меня, кстати, сформировался личный "рейтинг" сайтов где чаще всего попадаются интересные файлы:
🥇 государственные учреждения - это абсолютный лидер, там ощущение такое, что у админов отобрали паспорта и работают они за еду;
🥈 СМИ - уверенное второе место, но тут всё таки, я думаю, фактор природного раздолбайства на первом месте;
🥉 Личные блоги - тут для меня тайна, зачем хранить личные документы на серваке.

📥 И сегодня к нам (как раз дополняя тему OSINT) попадает расследование TAIA GLOBAL (оно не очень новое, 2015 год, но мне попалось впервые) под названием "Exposing an FSB Technology Transfer Operation" посвященное российским спецслужбам, оборонной промышленности и всему, что с этим связанно.
При этом хочу предложить вам ознакомится с ним не с точки зрения политики, а именно с точки зрения OSINT т.е. посмотреть как они собирали информацию, из каких источников, попытаться понять как анализировали, от какой информации отталкивались, какие делали допущения и как их проверяли, ну и собственно как пришли к тем или иным выводам.
👍1
fsb-cyclone-operation.pdf
11.5 MB
A TAIA GLOBAL REPORT
(JSC CRI) Cyclone:
Exposing an FSB Technology Transfer Operation
👍1
​​⚠️ Некоторым, небезызвестным, товарищам не дает покоя, успех Getcontact и они решили повторить его в Telegram. Мотив, конечно, понятен, аудитория Telegram растет, а с ростом аудитории растёт и спрос на деанон пользователей. И, если честно, я совсем не против деанона, он тоже иногда нужен, но только делать это надо красиво, используя техники OSINT, анализируя информацию, строя цепочки связей ну и дальше по списку, а вот ребятки из Eye of God пошли по пути наименьшего сопротивления т.е. по пути мошенничества.
Смысл в том, что они насоздавали кучу ботов, которые под разными предлогами, например чтобы получить доступ к контенту или дополнительным функциям, предлагают пройти регистрацию, а при регистрации бот запросит у телефона ваш номер, и сохранит себе.
Но это не конец истории, понимая что органического трафика будет мало, они пошли дальше и начали предлагать вознаграждение за распространение своих ссылок и регистрацию пользователей по ним. Ну и наивные пользователи конечно же помчались регистрироваться по этом ссылкам и рассылать свои рефералки в надежде получить вознаграждение, и этих людей нисколько не колышет, что доступ к их данным, данным их друзей и знакомых, в том числе в связке "никнейм - привязанный номер" в последствии сможет получить любой желающий.
А потому хотел бы вас предостеречь от необдуманных действий и регистраций где попало, будьте внимательны.

⛔️ Боты и каналы замеченные в сборе личных данных пользователей:

@EyeGodBot

Поиск по фотографии
https://t.me/FindFacesBot

Поиск телефона по профилю Telegram
https://t.me/DeanonProfileBot

Поиск информации по номеру телефона
https://t.me/WhoNumberBot

Фейк под BongaCams
https://t.me/RuBongaCamsBot

Звонки с подменой номера
https://t.me/ToCallYouBot

Игра World Of Tanks
https://t.me/WorldOfTankBot

Раскрутка ТикТок
https://t.me/iTikTokBot
0-day уязвимость в iPhone
В приложении "Почта", предустановленном в iPhone, специалисты из ZecOps нашли уязвимость нулевого дня. Даже две. 🤪 Одна из них — запись за пределами границ, а вторая — удалённое переполнение буфера.

Факты из отчета ZecOps:
➡️ Обе уязвимости находятся в библиотеке MIME приложения "Почта";
➡️ Одна из уязвимостей представляет zero-click т.е. после получения зараженного письма, приложение "Почта" откроется в фоне и выполнит вредоносный код. Результат - полный контроль за перепиской, также возможен удаленный доступ к устройству.
➡️ Вторая (на iOS 12), работает похожим способом, но требует нажатия на письмо, после чего будет проэксплуатирована уязвимость, причем ещё до открытия письма.
➡️ Отличить вредоносное письмо от обычного не возможно. В случае проведения успешной атаки, атакующий может удалить вредоносное письмо, а следовательно обнаружить факт взлома уже практически не возможно (возможно незначительно замедление работы самого приложения)
➡️ В случае неудачной атаки на электронном письме, которое было отправлено злоумышленником, будет отображаться сообщение: "This message has no content."
➡️ Уязвимости существуют со времен iOS 6 т.е. с 2012 года
➡️ Противодействовать этой уязвимости самостоятельно пользователи не могут. Apple обещает всё исправить в следующем обновлении (фикс уже доступен в обновлении 13.4.5 beta).

Хорошая новость для пользователей макбуков: MacOS не уязвим для обеих уязвимостей.

Оригинал отчета с подробным описание уязвимостей: https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/
👍1
​​Когда ты не честен с людьми это всегда заканчивается плохо.

Бот @EyeGodBot получил отметку SCAM, а все остальные, о которых писал выше ⬆️, перестали работать. А все почему? Потому что ребятки из Eye Of God не захотели создавать честный и качественный продукт, каким они могли бы стать. Вместо этого они пошли по простому пути и манипулируя доверием пользователей, путем обмана и недостаточного информирования простых и неискушенных пользователей, понимая что огромное количество людей нуждается в деньгах, пообещав легкий заработок, мошенническим путем, эксплуатируя невнимательность и недостаточные знания, завладели личными данными огромного количества пользователей. Но, неожиданно (для Eye Of God) выяснилось, что далеко не все пользователи так наивны, как рассчитывали Eye Of God и сознательные граждане поднасыпали им репортов.
Самое печальное что Eye Of God считают что репорты прилетели за то, что некоторые функции их бота были платными, но, я думаю, это не так, а репорты посыпались за попытку массового сбора данных нечестным путем. Ведь до этого бот работал и всех все устраивало, а стоило им возомнить себя новыми Понци из мира OSINT - справедливость не заставила себя ждать.
​​Начал тут писать статейку... по заявкам зрителей так сказать😉
И начал, как и положено сначала, с самого начала, и понял что пишу учебник 😂, а учебник я писать не хочу, скучно это, да и смысла в этом нет (их и так полно), ну и такими темпами до самой тематики статьи доберусь нескоро. А потому, для начинающих хацкеров, оставлю здесь книжку с самыми основами.
Я в статье конечно тоже затрону основы, но больше сосредоточусь на "тематических" вопросах, а потому кто вообще не в теме - рекомендую к прочтению, простая и понятная книга по теме SQL.
OSINT_Packet_2019.pdf
662 KB
OSINT Cheat-Sheet от INTELTECHNIQUES

Интересная
методичка на тему OSINT от Intel Techniques. Забираем, для общего развития.