Russian OSINT – Telegram
Russian OSINT
42.5K subscribers
4.3K photos
305 videos
107 files
3.96K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Нас уже 777 человек 🥳 Выражаю благодарность каждому кто подписался и проявил активность, спасибо вам!🙂👍

Скоро будет вторая часть с Игорем, а также уже отснят суперский материал по Android с реальным профи. Скоро на канале Russian OSINT👊
У нас в крае появился недовольный "минёр-трудоголик", спрашивает "Почему мы должны сидеть дома?"🤨 Наверное ему так сильно хочется физически поработать в период карантина, что он готов рассылать письма со Startmail и угрожать минированием инфекционной больницы, где лежат больные😏 С его глупостью всё ясно, тут интересно другое:

Почта StartMail находится в Нидерландах, Европе, где законы о конфиденциальности являются одними из самых строгих в мире. Расследовать такое дело крайне сложно даже административными методами, а если этот "трудоголик" еще и через какой-нибудь whonix gateway выходил, регистрируясь одноразово через Temp-mail, то совсем будет тяжело силовым органам.

Всем здоровья, берегите себя и близких👨‍👩‍👧‍👧
Выражаю всем благодарность за поддержку и активность, вы лучшие! 🤟🙂
В 2015 году Росс Ульбрихт был признан виновным в торговле наркотиками в особо крупном размере, отмывании средств и хакерской деятельности. Согласно данным, на Шелковом пути ежегодно совершалось транзакций не менее чем на 15 миллионов долларов. Итоговый приговор: двойное пожизненное заключение + 40 лет без возможности условно-досрочного освобождения.

Недавно Росс опубликовал свежий твит:

«Я не знаю, заражен ли кто-нибудь в тюрьме, но я чувствую себя хорошо. В коробке размером 3,05 м немного схожу с ума»

Кто не в курсе, Росс был организатором площадки Silk Road, которую впоследствии закрыл FBI, о ней мы вскользь говорили с Пульсом, кстати вот здесь фрагмент на YouTube. Также есть интересный фильм с переводом про силк роуд, называется Deep Web 2015, кому интересно посмотрите

https://www.youtube.com/watch?v=mbJOYqTCnvc

После задержания Росса🙂, появился https://github.com/hephaest0s/usbkill

Стоило создавать такой маркетплейс и рисковать всем?-Думаю нет.
Сим-карты начнут продавать дистанционно.

Цель законопроекта — обязать пользователей сдавать биометрию, считает директор «Инфокультуры» Иван Бегтин. Он считает, что эта инициатива приведет к тому, что операторы начнут принуждать пользователей перевыпускать сим-карты, сдав биометрию.

😠Помню как полгода назад менеджер Сбера убеждал меня сдать биометрию: " Поверьте, снимать деньги по распознаванию лица одно удовольствие".🤦‍♂️🤦‍♂️🤦‍♂️

https://www.the-village.ru/village/city/news-city/379901-operator
В последнее время стал популярен Linux CSI для проведения OSINT расследований, подарок так сказать для Telegram каналов по тематике OSINT. Многие с радостью смакуют преимущества и недостатки сборки, а также уникальный подход с 3 виртуальными машинами Gateway, Analyst и Linux SIEM. Красивое решение из коробки?-Несомненно. Но как всегда есть НО. Сейчас будет небольшое мини-расследование.
Вернемся к Linux CSI и его изящному решению с 3 виртуалками. Лично у меня данная сборка вызвала скепсис, и знаете почему? Кто-нибудь смотрел команду проекта и спонсоров? Давайте разберемся. Заходим в раздел команды проекта https://csilinux.com/members.html

И что мы видим?

Jeremy Martin - Джереми получает удовольствие от reverse engineering кода и создаёт бэкдоры, чтобы получить доступ к самым конфиденциальным данным. Будучи Red Team SME и старшим кибер-следователем, анализирует и выявляет недостатки организаций.

Richard K. Medlin - служит в Корпусе морской пехоты США, Ричард любит длительные прогулки и чтение прекрасного кода при лунном свете. ... В его интересы входит реагирование на инциденты, управление рисками, эксплуатация системы, кодирование, быстрые машины, сигары и щенки.

Не знаю как вас, но меня настораживают такие детали, как действующая служба Ричарда в Морской пехоте США (военные) и грамотный профессионал, который с лёгкостью может создавать backdoor для доступа к вашим данным. Паранойя? – Возможно. Идем дальше.
Обратим внимание на спонсоров проекта, посмотрим, что интересного можно найти? Вам SOC Range ни о чём не говорит? – Сейчас разберемся, не переживайте.
Заходим на сайт спонсора Linux CSI, компания SOC Range, угадайте кто висит на сайте? Наш старый знакомый Jeremy Martin, любитель создавать backdoors. Дальше еще интереснее, посмотрим кто он чуть повнимательнее, смотрим:

Джереми Мартин - старший исследователь в области кибербезопасности, имеющий более 30 профессиональных сертификатов, включая CISSP / -ISSAP / ISSMP, LPT, CHFI, CREA. Джереми - бывший ученый и инженер Агентства США по противоракетной обороне

Правда один сертификат он забыл указать, какой? Узнаем дальше.

Второй человек в команде, имеющий отношение к военным США? Как говорил известный персонаж: «Совпадение?-Не думаю».
Дальше написано следующее:

Наша компания SOC Range имеет более чем 25-летний опыт работы в правительственных кибер-операциях и предоставляет свой опыт организациям, которым необходимо повысить свою кибербезопасность.

Уже догадываетесь о чём я хочу сказать?
Переходим на http://informationwarfarecenter.com/Jeremy-Martin-Forensic-Cyber-Warfare-Exploitation-Biography.html

Внимательно посмотрим на сертификаты:

NSA IAM/IEM Certification, выдаётся он NSA, Агентством национальной безопасности США. А почему его не указали на сайте Linux CSI как почётный документ? Странно 🤣
А еще оказывается закончил Гражданскую Академию ФБР в 2007, выпускник Денвера
Cyber Ranges - это виртуальная среда, которую компании, военные и правительственные организации могут использовать для обучения кибервойнам и разработки программного обеспечения. Эти сложные ИТ-среды позволяют компаниям практиковать обработку конкретных реальных сценариев, обучать сотрудников и клиентов новейшим угрозам, и они необходимы для борьбы с современной киберпреступностью. Cyber Ranges активно используются военными и правительственными учреждениями, частными корпорациями и организациями с акцентом на кибербезопасность.
Я преподаю этический взлом / безопасность приложений / делаю судебную экспертизу (форензика) для таких организаций, как Институт InfoSec, Центр информационных войн (CША) и Правительство США. Я также работаю в консультативном совете организации по контролю и противодействию бизнес-шпионажу и NetSecurity.

Вот такое вот мини-расследование я провел по Linux CSI, где по факту мы видим чёткую аффилированность данной сборки к ряду лиц, имеющих самое непосредственное отношение к Министерству Обороны США, возможно АНБ, Центру информационных войн и Правительству США. Можно ли доверять Linux CSI? Выводы делайте сами.

✌️Ушёл делать монтаж)
Загрузил новое видео. В гостях у нас Мефодий Келевра, специалист инфобеза с большим стажем, профессионально занимается вопросами защиты мобильных устройств, OSINT и помогает клиентам решать различные вопросы безопасности. Создал ряд авторских обучающих курсов, занимается исследованиями, консультирует по вопросам пентеста и проводит аудит проектов. Говорить мы будем про защиту Android.

Реально круто разбирается в вопросах защиты мобильных девайсов, советую подписаться @tmgroupsecurity

Приятного просмотра!

https://youtu.be/6aZgSDgLftk
👍Вопрос от подписчика: Расскажи, с чего обычно начинается расследование у тебя, и как поступают твои коллеги, потому что osint весьма сложная тема, и простой смертный вряд ли ее выкупит за недельку карантина. Заранее спасибо за ответ

Мой ответ: OSINT для новичков иногда звучит сложно и непонятно. На самом деле, термин OSINT это поиск, выбор и сбор разведывательной информации, полученной из общедоступных источников, и её анализ. Главное слово из общедоступных, мы не взламываем и не нарушаем закон, наше оружие это голова, гибкий подход и аналитический склад ума. Всё остальное придёт со временем. У меня практически всегда любое расследование начинается с разведывательного цикла (прикрепляю ниже изображение из лекции Андрея Игоревича Масаловича). Заранее продумывайте, для чего вам нужна информация и какую выгоду она принесет. Я знаю некоторых ребят, которые тратят месяцы на исследования или расследования, а в итоге оно никому не нужно. Карманы пустеют, время потрачено зря. В реальности горькая правда, единицы могут легально зарабатывать на этом. Остальные пробуют себя по найму.

Самая большая проблема OSINT специалистов в РФ - как заработать на этом? Кто пробовал и не получилось, ушли в тень или частный "пробив". Если вы хотите спать по ночам спокойно и заниматься любимым делом, то вам стоит играть в долгую и не гнаться за кэшем. Для начала создайте небольшую финансовую подушку на обычной работе, а потом постепенно шаг за шагом изучайте OSINT, создайте Telegram канал, пишите на Яндекс.Дзен, пробуйте себя на YouTube и так далее. Если вы вложите душу в свой проект, то обязательно всё окупится. Можете рассказывать про инструменты, делать расследования, находить интересную информацию на западных сайтах, анализировать открытые данные, разоблачать мошенников и многое другое. Тут всё зависит от вашей смекалки и фантазии. Вспомните сколько вы видите каждый день репост-шлака на различных каналах в Telegram, украденных статей на Дзене и роликов от Влада Бумаги А4 в топе YouTube. Неужели мы это заслужили? На мой взгляд, лучше иметь небольшое адекватное интеллектуальное комьюнити и создавать полезный контент, чем гнаться за трендами и шептать "Чи-Да".

После прочтения этого поста 90% из вас забьет на эту идею, но если я помогу хотя бы 10%, то от чистого сердца я искренне порадуюсь вашим результатам. Пробуйте, всё получится!🏄‍♂️
👍1
В гостях у нас Батыржан Тютеев, создатель нашумевшего бота в Telegram - @Get_kontakt_bot, а также пентестер и основатель компании NitroTeam из Казахстана. Бот позволяет по номеру телефона узнать владельца, а также понять, как его записывают другие в своей записной книжке.

https://www.youtube.com/watch?v=zHEgaeMPeRE&feature=youtu.be

@b4tr_channel - канал Батыржана
@get_kontakt_bot - знаменитый бот для поиска по номеру телефона