У нас в крае появился недовольный "минёр-трудоголик", спрашивает "Почему мы должны сидеть дома?"🤨 Наверное ему так сильно хочется физически поработать в период карантина, что он готов рассылать письма со Startmail и угрожать минированием инфекционной больницы, где лежат больные😏 С его глупостью всё ясно, тут интересно другое:
Почта StartMail находится в Нидерландах, Европе, где законы о конфиденциальности являются одними из самых строгих в мире. Расследовать такое дело крайне сложно даже административными методами, а если этот "трудоголик" еще и через какой-нибудь whonix gateway выходил, регистрируясь одноразово через Temp-mail, то совсем будет тяжело силовым органам.
Всем здоровья, берегите себя и близких👨👩👧👧
Почта StartMail находится в Нидерландах, Европе, где законы о конфиденциальности являются одними из самых строгих в мире. Расследовать такое дело крайне сложно даже административными методами, а если этот "трудоголик" еще и через какой-нибудь whonix gateway выходил, регистрируясь одноразово через Temp-mail, то совсем будет тяжело силовым органам.
Всем здоровья, берегите себя и близких👨👩👧👧
В 2015 году Росс Ульбрихт был признан виновным в торговле наркотиками в особо крупном размере, отмывании средств и хакерской деятельности. Согласно данным, на Шелковом пути ежегодно совершалось транзакций не менее чем на 15 миллионов долларов. Итоговый приговор: двойное пожизненное заключение + 40 лет без возможности условно-досрочного освобождения.
Недавно Росс опубликовал свежий твит:
«Я не знаю, заражен ли кто-нибудь в тюрьме, но я чувствую себя хорошо. В коробке размером 3,05 м немного схожу с ума»
Кто не в курсе, Росс был организатором площадки Silk Road, которую впоследствии закрыл FBI, о ней мы вскользь говорили с Пульсом, кстати вот здесь фрагмент на YouTube. Также есть интересный фильм с переводом про силк роуд, называется Deep Web 2015, кому интересно посмотрите
https://www.youtube.com/watch?v=mbJOYqTCnvc
После задержания Росса🙂, появился https://github.com/hephaest0s/usbkill
Стоило создавать такой маркетплейс и рисковать всем?-Думаю нет.
Недавно Росс опубликовал свежий твит:
«Я не знаю, заражен ли кто-нибудь в тюрьме, но я чувствую себя хорошо. В коробке размером 3,05 м немного схожу с ума»
Кто не в курсе, Росс был организатором площадки Silk Road, которую впоследствии закрыл FBI, о ней мы вскользь говорили с Пульсом, кстати вот здесь фрагмент на YouTube. Также есть интересный фильм с переводом про силк роуд, называется Deep Web 2015, кому интересно посмотрите
https://www.youtube.com/watch?v=mbJOYqTCnvc
После задержания Росса🙂, появился https://github.com/hephaest0s/usbkill
Стоило создавать такой маркетплейс и рисковать всем?-Думаю нет.
Сим-карты начнут продавать дистанционно.
Цель законопроекта — обязать пользователей сдавать биометрию, считает директор «Инфокультуры» Иван Бегтин. Он считает, что эта инициатива приведет к тому, что операторы начнут принуждать пользователей перевыпускать сим-карты, сдав биометрию.
😠Помню как полгода назад менеджер Сбера убеждал меня сдать биометрию: " Поверьте, снимать деньги по распознаванию лица одно удовольствие".🤦♂️🤦♂️🤦♂️
https://www.the-village.ru/village/city/news-city/379901-operator
Цель законопроекта — обязать пользователей сдавать биометрию, считает директор «Инфокультуры» Иван Бегтин. Он считает, что эта инициатива приведет к тому, что операторы начнут принуждать пользователей перевыпускать сим-карты, сдав биометрию.
😠Помню как полгода назад менеджер Сбера убеждал меня сдать биометрию: " Поверьте, снимать деньги по распознаванию лица одно удовольствие".🤦♂️🤦♂️🤦♂️
https://www.the-village.ru/village/city/news-city/379901-operator
The Village
Сим-карты начнут продавать дистанционно и без паспорта
Абонента будут идентифицировать по данным из «Госуcлуг» и электронной подписи
В последнее время стал популярен Linux CSI для проведения OSINT расследований, подарок так сказать для Telegram каналов по тематике OSINT. Многие с радостью смакуют преимущества и недостатки сборки, а также уникальный подход с 3 виртуальными машинами Gateway, Analyst и Linux SIEM. Красивое решение из коробки?-Несомненно. Но как всегда есть НО. Сейчас будет небольшое мини-расследование.
Вернемся к Linux CSI и его изящному решению с 3 виртуалками. Лично у меня данная сборка вызвала скепсис, и знаете почему? Кто-нибудь смотрел команду проекта и спонсоров? Давайте разберемся. Заходим в раздел команды проекта https://csilinux.com/members.html
И что мы видим?
Jeremy Martin - Джереми получает удовольствие от reverse engineering кода и создаёт бэкдоры, чтобы получить доступ к самым конфиденциальным данным. Будучи Red Team SME и старшим кибер-следователем, анализирует и выявляет недостатки организаций.
Richard K. Medlin - служит в Корпусе морской пехоты США, Ричард любит длительные прогулки и чтение прекрасного кода при лунном свете. ... В его интересы входит реагирование на инциденты, управление рисками, эксплуатация системы, кодирование, быстрые машины, сигары и щенки.
Не знаю как вас, но меня настораживают такие детали, как действующая служба Ричарда в Морской пехоте США (военные) и грамотный профессионал, который с лёгкостью может создавать backdoor для доступа к вашим данным. Паранойя? – Возможно. Идем дальше.
И что мы видим?
Jeremy Martin - Джереми получает удовольствие от reverse engineering кода и создаёт бэкдоры, чтобы получить доступ к самым конфиденциальным данным. Будучи Red Team SME и старшим кибер-следователем, анализирует и выявляет недостатки организаций.
Richard K. Medlin - служит в Корпусе морской пехоты США, Ричард любит длительные прогулки и чтение прекрасного кода при лунном свете. ... В его интересы входит реагирование на инциденты, управление рисками, эксплуатация системы, кодирование, быстрые машины, сигары и щенки.
Не знаю как вас, но меня настораживают такие детали, как действующая служба Ричарда в Морской пехоте США (военные) и грамотный профессионал, который с лёгкостью может создавать backdoor для доступа к вашим данным. Паранойя? – Возможно. Идем дальше.
Csilinux
CSI Linux Developers and Contributors
Meet the developers and contributors on the CSI Linux project.
Заходим на сайт спонсора Linux CSI, компания SOC Range, угадайте кто висит на сайте? Наш старый знакомый Jeremy Martin, любитель создавать backdoors. Дальше еще интереснее, посмотрим кто он чуть повнимательнее, смотрим:
Джереми Мартин - старший исследователь в области кибербезопасности, имеющий более 30 профессиональных сертификатов, включая CISSP / -ISSAP / ISSMP, LPT, CHFI, CREA. Джереми - бывший ученый и инженер Агентства США по противоракетной обороне
Правда один сертификат он забыл указать, какой? Узнаем дальше.
Второй человек в команде, имеющий отношение к военным США? Как говорил известный персонаж: «Совпадение?-Не думаю».
Дальше написано следующее:
Наша компания SOC Range имеет более чем 25-летний опыт работы в правительственных кибер-операциях и предоставляет свой опыт организациям, которым необходимо повысить свою кибербезопасность.
Уже догадываетесь о чём я хочу сказать?
Джереми Мартин - старший исследователь в области кибербезопасности, имеющий более 30 профессиональных сертификатов, включая CISSP / -ISSAP / ISSMP, LPT, CHFI, CREA. Джереми - бывший ученый и инженер Агентства США по противоракетной обороне
Правда один сертификат он забыл указать, какой? Узнаем дальше.
Второй человек в команде, имеющий отношение к военным США? Как говорил известный персонаж: «Совпадение?-Не думаю».
Дальше написано следующее:
Наша компания SOC Range имеет более чем 25-летний опыт работы в правительственных кибер-операциях и предоставляет свой опыт организациям, которым необходимо повысить свою кибербезопасность.
Уже догадываетесь о чём я хочу сказать?
Переходим на http://informationwarfarecenter.com/Jeremy-Martin-Forensic-Cyber-Warfare-Exploitation-Biography.html
Внимательно посмотрим на сертификаты:
NSA IAM/IEM Certification, выдаётся он NSA, Агентством национальной безопасности США. А почему его не указали на сайте Linux CSI как почётный документ? Странно 🤣
Внимательно посмотрим на сертификаты:
NSA IAM/IEM Certification, выдаётся он NSA, Агентством национальной безопасности США. А почему его не указали на сайте Linux CSI как почётный документ? Странно 🤣
Cyber Ranges - это виртуальная среда, которую компании, военные и правительственные организации могут использовать для обучения кибервойнам и разработки программного обеспечения. Эти сложные ИТ-среды позволяют компаниям практиковать обработку конкретных реальных сценариев, обучать сотрудников и клиентов новейшим угрозам, и они необходимы для борьбы с современной киберпреступностью. Cyber Ranges активно используются военными и правительственными учреждениями, частными корпорациями и организациями с акцентом на кибербезопасность.
Я преподаю этический взлом / безопасность приложений / делаю судебную экспертизу (форензика) для таких организаций, как Институт InfoSec, Центр информационных войн (CША) и Правительство США. Я также работаю в консультативном совете организации по контролю и противодействию бизнес-шпионажу и NetSecurity.
Вот такое вот мини-расследование я провел по Linux CSI, где по факту мы видим чёткую аффилированность данной сборки к ряду лиц, имеющих самое непосредственное отношение к Министерству Обороны США, возможно АНБ, Центру информационных войн и Правительству США. Можно ли доверять Linux CSI? Выводы делайте сами.
✌️Ушёл делать монтаж)
Вот такое вот мини-расследование я провел по Linux CSI, где по факту мы видим чёткую аффилированность данной сборки к ряду лиц, имеющих самое непосредственное отношение к Министерству Обороны США, возможно АНБ, Центру информационных войн и Правительству США. Можно ли доверять Linux CSI? Выводы делайте сами.
✌️Ушёл делать монтаж)
Загрузил новое видео. В гостях у нас Мефодий Келевра, специалист инфобеза с большим стажем, профессионально занимается вопросами защиты мобильных устройств, OSINT и помогает клиентам решать различные вопросы безопасности. Создал ряд авторских обучающих курсов, занимается исследованиями, консультирует по вопросам пентеста и проводит аудит проектов. Говорить мы будем про защиту Android.
Реально круто разбирается в вопросах защиты мобильных девайсов, советую подписаться @tmgroupsecurity
Приятного просмотра!
https://youtu.be/6aZgSDgLftk
Реально круто разбирается в вопросах защиты мобильных девайсов, советую подписаться @tmgroupsecurity
Приятного просмотра!
https://youtu.be/6aZgSDgLftk
YouTube
🇷🇺 ANDROID: БЕЗОПАСНОСТЬ, ЗАЩИТА И АНОНИМНОСТЬ | Мефодий Келевра | Russian OSINT
Сегодня у нас в гостях Мефодий Келевра, специалист инфобеза с большим стажем, профессионально занимается вопросами защиты мобильных устройств, OSINT, помогает клиентам решать различные вопросы безопасности. Создал ряд авторских обучающих курсов, занимается…
Стоит ли делать выпуск про выбор Linux?
Anonymous Poll
17%
Интересно послушать про Manjaro, Debian, CentOS, FreeBSD, Arch Linux
26%
Интересно послушать про Kali, Parrot, BackBox, BlackArch, Pentoo Linux
20%
Интересно послушать про Tails, Kodachi, Whonix, Qubes OS, Subgraph OS
16%
Интересно послушать про Buscador OS, CSI Linux, OSINTUX
37%
Всё интересно!
9%
Эй, парень, не трать своё время, давай нормальный контент для гиков!
👍Вопрос от подписчика: Расскажи, с чего обычно начинается расследование у тебя, и как поступают твои коллеги, потому что osint весьма сложная тема, и простой смертный вряд ли ее выкупит за недельку карантина. Заранее спасибо за ответ
Мой ответ: OSINT для новичков иногда звучит сложно и непонятно. На самом деле, термин OSINT это поиск, выбор и сбор разведывательной информации, полученной из общедоступных источников, и её анализ. Главное слово из общедоступных, мы не взламываем и не нарушаем закон, наше оружие это голова, гибкий подход и аналитический склад ума. Всё остальное придёт со временем. У меня практически всегда любое расследование начинается с разведывательного цикла (прикрепляю ниже изображение из лекции Андрея Игоревича Масаловича). Заранее продумывайте, для чего вам нужна информация и какую выгоду она принесет. Я знаю некоторых ребят, которые тратят месяцы на исследования или расследования, а в итоге оно никому не нужно. Карманы пустеют, время потрачено зря. В реальности горькая правда, единицы могут легально зарабатывать на этом. Остальные пробуют себя по найму.
Самая большая проблема OSINT специалистов в РФ - как заработать на этом? Кто пробовал и не получилось, ушли в тень или частный "пробив". Если вы хотите спать по ночам спокойно и заниматься любимым делом, то вам стоит играть в долгую и не гнаться за кэшем. Для начала создайте небольшую финансовую подушку на обычной работе, а потом постепенно шаг за шагом изучайте OSINT, создайте Telegram канал, пишите на Яндекс.Дзен, пробуйте себя на YouTube и так далее. Если вы вложите душу в свой проект, то обязательно всё окупится. Можете рассказывать про инструменты, делать расследования, находить интересную информацию на западных сайтах, анализировать открытые данные, разоблачать мошенников и многое другое. Тут всё зависит от вашей смекалки и фантазии. Вспомните сколько вы видите каждый день репост-шлака на различных каналах в Telegram, украденных статей на Дзене и роликов от Влада Бумаги А4 в топе YouTube. Неужели мы это заслужили? На мой взгляд, лучше иметь небольшое адекватное интеллектуальное комьюнити и создавать полезный контент, чем гнаться за трендами и шептать "Чи-Да".
После прочтения этого поста 90% из вас забьет на эту идею, но если я помогу хотя бы 10%, то от чистого сердца я искренне порадуюсь вашим результатам. Пробуйте, всё получится!🏄♂️
Мой ответ: OSINT для новичков иногда звучит сложно и непонятно. На самом деле, термин OSINT это поиск, выбор и сбор разведывательной информации, полученной из общедоступных источников, и её анализ. Главное слово из общедоступных, мы не взламываем и не нарушаем закон, наше оружие это голова, гибкий подход и аналитический склад ума. Всё остальное придёт со временем. У меня практически всегда любое расследование начинается с разведывательного цикла (прикрепляю ниже изображение из лекции Андрея Игоревича Масаловича). Заранее продумывайте, для чего вам нужна информация и какую выгоду она принесет. Я знаю некоторых ребят, которые тратят месяцы на исследования или расследования, а в итоге оно никому не нужно. Карманы пустеют, время потрачено зря. В реальности горькая правда, единицы могут легально зарабатывать на этом. Остальные пробуют себя по найму.
Самая большая проблема OSINT специалистов в РФ - как заработать на этом? Кто пробовал и не получилось, ушли в тень или частный "пробив". Если вы хотите спать по ночам спокойно и заниматься любимым делом, то вам стоит играть в долгую и не гнаться за кэшем. Для начала создайте небольшую финансовую подушку на обычной работе, а потом постепенно шаг за шагом изучайте OSINT, создайте Telegram канал, пишите на Яндекс.Дзен, пробуйте себя на YouTube и так далее. Если вы вложите душу в свой проект, то обязательно всё окупится. Можете рассказывать про инструменты, делать расследования, находить интересную информацию на западных сайтах, анализировать открытые данные, разоблачать мошенников и многое другое. Тут всё зависит от вашей смекалки и фантазии. Вспомните сколько вы видите каждый день репост-шлака на различных каналах в Telegram, украденных статей на Дзене и роликов от Влада Бумаги А4 в топе YouTube. Неужели мы это заслужили? На мой взгляд, лучше иметь небольшое адекватное интеллектуальное комьюнити и создавать полезный контент, чем гнаться за трендами и шептать "Чи-Да".
После прочтения этого поста 90% из вас забьет на эту идею, но если я помогу хотя бы 10%, то от чистого сердца я искренне порадуюсь вашим результатам. Пробуйте, всё получится!🏄♂️
👍1
В гостях у нас Батыржан Тютеев, создатель нашумевшего бота в Telegram - @Get_kontakt_bot, а также пентестер и основатель компании NitroTeam из Казахстана. Бот позволяет по номеру телефона узнать владельца, а также понять, как его записывают другие в своей записной книжке.
https://www.youtube.com/watch?v=zHEgaeMPeRE&feature=youtu.be
@b4tr_channel - канал Батыржана
@get_kontakt_bot - знаменитый бот для поиска по номеру телефона
https://www.youtube.com/watch?v=zHEgaeMPeRE&feature=youtu.be
@b4tr_channel - канал Батыржана
@get_kontakt_bot - знаменитый бот для поиска по номеру телефона
YouTube
🇰🇿 Что стало с GetContact после РАЗОБЛАЧЕНИЯ Overbafer1? | Батыржан Тютеев | Russian OSINT
В гостях у нас Батыржан Тютеев, создатель нашумевшего бота в Telegram - @Get_kontakt_bot, а также пентестер и основатель компании NitroTeam из Казахстана. Бот позволяет по номеру телефона узнать владельца, а также понять, как его записывают другие в своей…