📚 Охота на убийц: как ведущий британский следователь раскрывает дела, в которых полиция бессильна (2020) - Уильямс-Томас Марк
Язык: RU 🇷🇺
Описание: В рамках дел, описанных в этой книге, ее автор, Марк Уильямс-Томас подробно объяснит, как, занимаясь поиском подозреваемых, находит связи между зацепками. Расскажет об имеющихся в распоряжении инструментах, позволяющих прочесывать самые потайные уголки. Когда Марк пришел на службу в полицию, ему было всего 19 лет, и он думал, что посвятит этому всю жизнь, однако в 31 год решил сменить сферу деятельности. Марк так хорошо справлялся со своей работой, что вскоре стал консультировать сценаристов практически всех криминальных шоу, которые выходили на двух крупных британских каналах. Через некоторое время снова сменил профессию и стал журналистом-следователем, которым работает по сей день. Так к нему стали обращаться родственники убитых или пропавших без вести людей.
https://www.labirint.ru/books/785063/
PS: если убрать эго автора, то многие вещи довольно любопытные.
#asc_книги
Язык: RU 🇷🇺
Описание: В рамках дел, описанных в этой книге, ее автор, Марк Уильямс-Томас подробно объяснит, как, занимаясь поиском подозреваемых, находит связи между зацепками. Расскажет об имеющихся в распоряжении инструментах, позволяющих прочесывать самые потайные уголки. Когда Марк пришел на службу в полицию, ему было всего 19 лет, и он думал, что посвятит этому всю жизнь, однако в 31 год решил сменить сферу деятельности. Марк так хорошо справлялся со своей работой, что вскоре стал консультировать сценаристов практически всех криминальных шоу, которые выходили на двух крупных британских каналах. Через некоторое время снова сменил профессию и стал журналистом-следователем, которым работает по сей день. Так к нему стали обращаться родственники убитых или пропавших без вести людей.
https://www.labirint.ru/books/785063/
PS: если убрать эго автора, то многие вещи довольно любопытные.
#asc_книги
👍13🔥3
SANS OSINT Summit 2021-2022
Наткнулся недавно тут на один пост у коллег. Они выложили 12-часовое видео с конференции SANS OSINT за 2022 г. Куча интересных докладов на актуальные темы. Особенно полезна информация в контексте geoint.
Чтобы картинка, так сказать, сложилась полностью, предлагаю еще посмотреть доклады за 2021 г:
➡️ https://www.youtube.com/watch?v=KpnVjE8bSvQ&list=PLs4eo9Tja8bj3jJvv42LxOkhc2_ylpS9y
Впереди нас ждут длинные выходные. Если вы не знали чем себя занять, как говорится, welcome 😎
#asc_видео #asc_osint
Наткнулся недавно тут на один пост у коллег. Они выложили 12-часовое видео с конференции SANS OSINT за 2022 г. Куча интересных докладов на актуальные темы. Особенно полезна информация в контексте geoint.
Чтобы картинка, так сказать, сложилась полностью, предлагаю еще посмотреть доклады за 2021 г:
➡️ https://www.youtube.com/watch?v=KpnVjE8bSvQ&list=PLs4eo9Tja8bj3jJvv42LxOkhc2_ylpS9y
Впереди нас ждут длинные выходные. Если вы не знали чем себя занять, как говорится, welcome 😎
#asc_видео #asc_osint
👍8🔥2
Большинство россиян не могут распознать телефонных мошенников
Эксперты А2:Research опросили более 1 тыс. респондентов из разных регионов России.
💬 "Оказалось, что с телефонными мошенниками сталкивались 82% участвовавших в опросе. Причем только треть из них (33,9%) смогли сразу распознать злоумышленников и прервать общение. Большинство остальных респондентов (62%) сталкивались с лже-представителями сотрудников банков с просьбой перевести денежные средства на другой счёт. Каждому пятому участнику опроса (21%) предлагали принять участие в рекламной акции. А 18% ответивших россиян звонили из полиции и просили помочь в расследовании."
➡️ Продолжение: https://habr.com/ru/news/t/670944/
PS: это просто для наглядности. Выборка, конечно, не самая огромная, но все равно цифры очень показательные.
#asc_обзор_новостей #asc_hack_and_security
Эксперты А2:Research опросили более 1 тыс. респондентов из разных регионов России.
💬 "Оказалось, что с телефонными мошенниками сталкивались 82% участвовавших в опросе. Причем только треть из них (33,9%) смогли сразу распознать злоумышленников и прервать общение. Большинство остальных респондентов (62%) сталкивались с лже-представителями сотрудников банков с просьбой перевести денежные средства на другой счёт. Каждому пятому участнику опроса (21%) предлагали принять участие в рекламной акции. А 18% ответивших россиян звонили из полиции и просили помочь в расследовании."
➡️ Продолжение: https://habr.com/ru/news/t/670944/
PS: это просто для наглядности. Выборка, конечно, не самая огромная, но все равно цифры очень показательные.
#asc_обзор_новостей #asc_hack_and_security
😢4🤔1
Очередная короткая заметка о ножах, которые запали мне в душу в этом году. Так вышло, что на этот раз — это миниатюрный EDC-складень и мощный фикс для походной тематики.
⏱ Время прочтения: 3 мин
➡️ Читать: https://bit.ly/3NMBK18
#asc_статья #asc_knives
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
2 последних ножа, которые мне понравились в 2022 году
2 ножа, которые мне понравились в 2022 году: мощный фикс и необычный складень
🔥5👍2👏1
🔆 SunCalc: выясняем дату и время по теням на видео и фото
Я давно слышал про SunCalc, но никогда не использовал его на практике, потому что не было подходящего случая. Пару дней назад такой случай представился: приятель попросил найти одну локацию в МО. Из исходников было хорошее фото с тенями. Пока я въехал, как работает инструмент, прошло довольно много времени, но по итогу, все получилось.
По моим ощущениям - очень специфичная штука, но реально действенная.
➡️ Поюзать SunCalc можно тут: https://www.suncalc.org
#asc_osint #asc_инструменты
Я давно слышал про SunCalc, но никогда не использовал его на практике, потому что не было подходящего случая. Пару дней назад такой случай представился: приятель попросил найти одну локацию в МО. Из исходников было хорошее фото с тенями. Пока я въехал, как работает инструмент, прошло довольно много времени, но по итогу, все получилось.
По моим ощущениям - очень специфичная штука, но реально действенная.
➡️ Поюзать SunCalc можно тут: https://www.suncalc.org
#asc_osint #asc_инструменты
👍10🔥2
Еще вдогонку. Рекомендую ознакомиться вот с этой статьей: https://habr.com/ru/company/timeweb/blog/599257/
Тут очень подробно описаны 5 крутых кейсов, когда и как инструмент использовался в реальных расследованиях. Например, в статье описываются ситуации, когда мы знаем дату и время, но не знаем место или наоборот.
Мне эти примеры помогли лучше разобраться с SunCalc.
#asc_статья #asc_osint
Тут очень подробно описаны 5 крутых кейсов, когда и как инструмент использовался в реальных расследованиях. Например, в статье описываются ситуации, когда мы знаем дату и время, но не знаем место или наоборот.
Мне эти примеры помогли лучше разобраться с SunCalc.
#asc_статья #asc_osint
Хабр
Анализ теней: 5 примеров использования SunCalc для OSINT расследований
SunCalc — это инструмент, который помогает толковым людям по теням на фотографии или видео вычислить местоположение. SunCalc создан из готовых элементов с минимальным программированием. Выглядит как...
👍6🔥2
Karate Combat Season 4: Event 03 - Rafael Aghayev vs Zsolt Habda
Давно не выкладывал ивентов Karate Combat, но тут особый случай - Рафаэль Агаев. На мой взгляд, он один из лучших каратистов современности (речь идет только про спортивный поединок). По этой причине, думаю смотреть будет еще интереснее 😎
➡️ Смотреть: https://www.youtube.com/watch?v=tmnyHE2fyxU
#asc_видео #asc_martial_arts #asc_sports
Давно не выкладывал ивентов Karate Combat, но тут особый случай - Рафаэль Агаев. На мой взгляд, он один из лучших каратистов современности (речь идет только про спортивный поединок). По этой причине, думаю смотреть будет еще интереснее 😎
➡️ Смотреть: https://www.youtube.com/watch?v=tmnyHE2fyxU
#asc_видео #asc_martial_arts #asc_sports
👍5🔥3
🎧 Нетривиальный способ слежки через airpods
Многие из нас пользуются техникой apple. Помимо объективного удобства, существуют некоторые подводные камни в контексте личной безопасности. В качестве примера разберем один не очень очевидный сценарий, который недавно попался мне на практике.
Предположим, ранее вы встречались с парнем/девушкой и у вас были некоторые общие apple устройства. Вы расстались и у вас остались не самые дружественные отношения, а также airpods, которыми вы периодически пользовались вдвоем. Один из партнеров может наблюдать за вашими перемещениями с помощью airpods, если они ранее были подключены к его аккаунту через приложение «Локатор».
Эта возможность появилась после выхода IOS 15. Раньше вы тоже могли искать свои наушники с помощью «Локатора», но только при условии, если они находились в зоне сопряжения. После выхода IOS 15, airpods моделей Pro и Max научились раздавать «сигнал бедствия» айфонам, которые находятся поблизости и они, в свою очередь, отправляют информацию о местоположении наушников владельцу (в нашем случае, человеку, который отслеживает ваши перемещения).
*Важно отметить, что местоположение определяется не до метра, но достаточно точно.
Точно по такому же сценарию возможно отслеживать перемещения и по Apple Watch, IPad и другим устройствам. В этом случае точность определения геолокации будет выше.
PS: оговоримся, что пользователю может прийти уведомление о том, что другое устройство запрашивает геолокацию. Проблема в том, что не все это замечают.
💡 Что можно сделать для минимизации подобного риска?
1️⃣ Настройки > Bluetooth > Забыть устройство
Это позволит удалить airpods со всех устройств, где выполнен вход с тем же Apple ID.
2️⃣ Самый идеальный сценарий – создать новый Apple ID и перепривязать туда все свои устройства, если ранее вы пользовались одним и тем же со своим партнером.
#asc_hack_and_security #asc_советы
Многие из нас пользуются техникой apple. Помимо объективного удобства, существуют некоторые подводные камни в контексте личной безопасности. В качестве примера разберем один не очень очевидный сценарий, который недавно попался мне на практике.
Предположим, ранее вы встречались с парнем/девушкой и у вас были некоторые общие apple устройства. Вы расстались и у вас остались не самые дружественные отношения, а также airpods, которыми вы периодически пользовались вдвоем. Один из партнеров может наблюдать за вашими перемещениями с помощью airpods, если они ранее были подключены к его аккаунту через приложение «Локатор».
Эта возможность появилась после выхода IOS 15. Раньше вы тоже могли искать свои наушники с помощью «Локатора», но только при условии, если они находились в зоне сопряжения. После выхода IOS 15, airpods моделей Pro и Max научились раздавать «сигнал бедствия» айфонам, которые находятся поблизости и они, в свою очередь, отправляют информацию о местоположении наушников владельцу (в нашем случае, человеку, который отслеживает ваши перемещения).
*Важно отметить, что местоположение определяется не до метра, но достаточно точно.
Точно по такому же сценарию возможно отслеживать перемещения и по Apple Watch, IPad и другим устройствам. В этом случае точность определения геолокации будет выше.
PS: оговоримся, что пользователю может прийти уведомление о том, что другое устройство запрашивает геолокацию. Проблема в том, что не все это замечают.
💡 Что можно сделать для минимизации подобного риска?
1️⃣ Настройки > Bluetooth > Забыть устройство
Это позволит удалить airpods со всех устройств, где выполнен вход с тем же Apple ID.
2️⃣ Самый идеальный сценарий – создать новый Apple ID и перепривязать туда все свои устройства, если ранее вы пользовались одним и тем же со своим партнером.
#asc_hack_and_security #asc_советы
👍7🔥2
🚰 Утечки, утечки, утечки..
Хочу высказать пару мыслей о массовых утечках последних месяцев. Накипело, как говорится.
1️⃣ Утечки - это плохо
По моему, это очевидно, и я говорил об этом на канале миллион раз. По этой причине я все это время не видел смысла об этом писать, но сейчас скопилась внушительная критическая масса. Причины всех инцидентов совершенно понятны + добавился новый контекст в виде многочисленной армии желающих положить инфраструктуру всего, что есть в РФ. Собственно, исходя из этих вводных ясно почему за последние 4 месяца мы имеем около 40+ крупных утечек ru сегмента. Цифра очень приблизительная по разным причинам, но такого количества еще не было никогда.
2️⃣ Многие утечки используют как инструмент информационной войны
Странный тезис если не углубляться, согласен. Ну тут все довольно просто. Случилась утечка на несколько миллионов строк. Какая первая реакция любого человека не погружённого в тему? Утекли данные нескольких миллионов человек. Что случилось на самом деле? В утечке на условных 10 млн строк будут данные не 10 млн человек, а сильно меньше. 1 человек - это, несколько строк (фио, почта, номер телефона, город и прочее). Помимо всего прочего в любой утечке есть куча мусора, повторов или просто не валидной информации. А некоторые утечки вообще полностью сгенерированы вручную для того, чтобы просто нанести удар по репутации. В итоге мы имеем манипулирование при распространении информации.
Эти факты ни как не оправдывает саму утечку, но, согласитесь, между 1 и 10 млн пострадавших граждан есть очень существенная разница с точки зрения позиционирования инцидента.
3️⃣ «Бесплатный сыр бывает только в мышеловке»
Наверняка вы слышали про «прекрасный» сайт-интерактивную карту с утечками адресов (естественно, рекламировать его я не буду). Сейчас этот сайт представляет из себя агрегатор различных утечек и до сих пор не заблокирован по разным техническим причинам (например, потому что он под cloudflare). Добрые создатели позиционируют его как «проверь себя по утечкам, чтобы быть в курсе». На самом деле, все ваши запросы логгируются: что именно вы вводили, сколько раз, какие люди вас интересуют больше других и прочее. Все это объединяется в некий цифровой профиль и накапливается для дальнейшего использования. А использовать это можно очень по-разному, в связи с нынешней ситуацией в мире. Поэтому не надо ходить на такие сайты и отдавать им данные.
4️⃣ Про штрафы
Около месяца назад прошла новость, что Минцифры согласовало законопроект с оборотным штрафом в 1% за утечки и 3%, если компания попытается скрыть инцидент.
Источник: https://www.kommersant.ru/doc/5379590
На первый взгляд инициатива кажется разумной. Для крупных компаний это означает колоссальные убытки, и, казалось бы, будет мотивировать их лучше защищать свою инфраструктуру, но есть нюанс. Реально данный механизм не снизит количество утечек, а вызовет ещё большее рвение у атакующих, так как это будет наносить не только большой репутационных ущерб, но и финансовый. Ну а желающих нанести ущерб нашей стране сейчас очень много, как вы понимаете.
#asc_hack_and_security #asc_ответы_на_вопросы #asc_обзор_новостей
Хочу высказать пару мыслей о массовых утечках последних месяцев. Накипело, как говорится.
1️⃣ Утечки - это плохо
По моему, это очевидно, и я говорил об этом на канале миллион раз. По этой причине я все это время не видел смысла об этом писать, но сейчас скопилась внушительная критическая масса. Причины всех инцидентов совершенно понятны + добавился новый контекст в виде многочисленной армии желающих положить инфраструктуру всего, что есть в РФ. Собственно, исходя из этих вводных ясно почему за последние 4 месяца мы имеем около 40+ крупных утечек ru сегмента. Цифра очень приблизительная по разным причинам, но такого количества еще не было никогда.
2️⃣ Многие утечки используют как инструмент информационной войны
Странный тезис если не углубляться, согласен. Ну тут все довольно просто. Случилась утечка на несколько миллионов строк. Какая первая реакция любого человека не погружённого в тему? Утекли данные нескольких миллионов человек. Что случилось на самом деле? В утечке на условных 10 млн строк будут данные не 10 млн человек, а сильно меньше. 1 человек - это, несколько строк (фио, почта, номер телефона, город и прочее). Помимо всего прочего в любой утечке есть куча мусора, повторов или просто не валидной информации. А некоторые утечки вообще полностью сгенерированы вручную для того, чтобы просто нанести удар по репутации. В итоге мы имеем манипулирование при распространении информации.
Эти факты ни как не оправдывает саму утечку, но, согласитесь, между 1 и 10 млн пострадавших граждан есть очень существенная разница с точки зрения позиционирования инцидента.
3️⃣ «Бесплатный сыр бывает только в мышеловке»
Наверняка вы слышали про «прекрасный» сайт-интерактивную карту с утечками адресов (естественно, рекламировать его я не буду). Сейчас этот сайт представляет из себя агрегатор различных утечек и до сих пор не заблокирован по разным техническим причинам (например, потому что он под cloudflare). Добрые создатели позиционируют его как «проверь себя по утечкам, чтобы быть в курсе». На самом деле, все ваши запросы логгируются: что именно вы вводили, сколько раз, какие люди вас интересуют больше других и прочее. Все это объединяется в некий цифровой профиль и накапливается для дальнейшего использования. А использовать это можно очень по-разному, в связи с нынешней ситуацией в мире. Поэтому не надо ходить на такие сайты и отдавать им данные.
4️⃣ Про штрафы
Около месяца назад прошла новость, что Минцифры согласовало законопроект с оборотным штрафом в 1% за утечки и 3%, если компания попытается скрыть инцидент.
Источник: https://www.kommersant.ru/doc/5379590
На первый взгляд инициатива кажется разумной. Для крупных компаний это означает колоссальные убытки, и, казалось бы, будет мотивировать их лучше защищать свою инфраструктуру, но есть нюанс. Реально данный механизм не снизит количество утечек, а вызовет ещё большее рвение у атакующих, так как это будет наносить не только большой репутационных ущерб, но и финансовый. Ну а желающих нанести ущерб нашей стране сейчас очень много, как вы понимаете.
#asc_hack_and_security #asc_ответы_на_вопросы #asc_обзор_новостей
👍9🔥2
Вся правда о "детекторе лжи"
Коллеги из НИЦКБ сделали наикрутейшее интервью с полиграфологом. Поэтому, вместо традиционного субботнего киносеанса, предлагаю ознакомиться. Получилось, как документальное кино!
Осветили все вопросы, начиная от истории создания и научности метода, заканчивая мифами о профессии, методиками проверок и юридическими аспектами.
По сути, ВСЕ темы, которые так или иначе касаются полиграфа затронуты в этом интервью. Ответы на все вопросы, которые вы когда-либо задавали тут есть. Максимально познавательно, поэтому бегом смотреть!
➡️ https://www.youtube.com/watch?v=U_iK0RV8aL0&t=1310s
#ницкб #asc_видео
Коллеги из НИЦКБ сделали наикрутейшее интервью с полиграфологом. Поэтому, вместо традиционного субботнего киносеанса, предлагаю ознакомиться. Получилось, как документальное кино!
Осветили все вопросы, начиная от истории создания и научности метода, заканчивая мифами о профессии, методиками проверок и юридическими аспектами.
По сути, ВСЕ темы, которые так или иначе касаются полиграфа затронуты в этом интервью. Ответы на все вопросы, которые вы когда-либо задавали тут есть. Максимально познавательно, поэтому бегом смотреть!
➡️ https://www.youtube.com/watch?v=U_iK0RV8aL0&t=1310s
#ницкб #asc_видео
YouTube
Вся правда о "детекторе лжи"
В цифровом пространстве количество мифов про «детектор лжи» зашкаливает. Полиграф обвиняют в ненаучности, придумывают и распространяют невообразимые способы его обмануть. Не улучшают отношение к сфере и различные ток-шоу, «горе-полиграфологи» после дистанционных…
👍7🔥4
📳 Новый тип телефонного мошенничества через переадресацию СМС
💬 «Мошенники стали обзванивать клиентов банков под видом службы поддержки сотовых операторов и вынуждают своих жертв настроить переадресацию СМС, таким образом они могут получить доступ в онлайн-банк, сообщила пресс-служба ВТБ»
Источник: https://ria.ru/20220628/moshenniki-1798601967.html?ysclid=l4zq1djn1m238880920
На днях попался новый интересный сценарий соц.инженерии. Метод рассчитан на то, что под предлогом «сохранения личных данных», вас просят ввести USSD-команду и номер телефона. Так вы включаете переадресацию смс на номер злоумышленника. Так можно узнать смс от банка или код 2FA от ваших аккаунтов. По сути, это такой не затратный способ по «перехвату смс».
Думаю вы и без меня понимаете, что советы тут очень простые:
- сразу вешаем трубку и блокируем номер;
- ставим блокировщик спама (такая услуга есть у каждого мобильного оператора);
- рассказываем про схему родным.
#asc_обзор_новостей #asc_hack_and_security
💬 «Мошенники стали обзванивать клиентов банков под видом службы поддержки сотовых операторов и вынуждают своих жертв настроить переадресацию СМС, таким образом они могут получить доступ в онлайн-банк, сообщила пресс-служба ВТБ»
Источник: https://ria.ru/20220628/moshenniki-1798601967.html?ysclid=l4zq1djn1m238880920
На днях попался новый интересный сценарий соц.инженерии. Метод рассчитан на то, что под предлогом «сохранения личных данных», вас просят ввести USSD-команду и номер телефона. Так вы включаете переадресацию смс на номер злоумышленника. Так можно узнать смс от банка или код 2FA от ваших аккаунтов. По сути, это такой не затратный способ по «перехвату смс».
Думаю вы и без меня понимаете, что советы тут очень простые:
- сразу вешаем трубку и блокируем номер;
- ставим блокировщик спама (такая услуга есть у каждого мобильного оператора);
- рассказываем про схему родным.
#asc_обзор_новостей #asc_hack_and_security
👍7😱2
🔑 Picocrypt - простая утилита для шифрования файлов
Picocrypt - это очень простая утилита для шифрования файлов с графическим интерфейсом.
Помимо основной своей задачи, Picocrypt умеет удалять и редактировать метаданные в файлах, а также генерировать надежные пароли. Проста в использовании, мало весит, есть на винду и мак.
PS: большие файлы с помощью этой утилиты лучше не шифровать.
➡️ Скачать: https://github.com/HACKERALERT/Picocrypt
#asc_инструменты #asc_цифровая_гигиена
Picocrypt - это очень простая утилита для шифрования файлов с графическим интерфейсом.
Помимо основной своей задачи, Picocrypt умеет удалять и редактировать метаданные в файлах, а также генерировать надежные пароли. Проста в использовании, мало весит, есть на винду и мак.
PS: большие файлы с помощью этой утилиты лучше не шифровать.
➡️ Скачать: https://github.com/HACKERALERT/Picocrypt
#asc_инструменты #asc_цифровая_гигиена
👍6
🎬 Казнь (2021)
Жанр: детектив, криминал
Описание: 1991 год. В деле о серийных убийствах в провинциальном городке, которое расследовалось долгие 10 лет и было официально закрыто, внезапно появляется новое обстоятельство — выжившая жертва. Следователь по особо важным делам Исса Давыдов, который за закрытие дела получил повышение, вынужден срочно разобраться в ситуации и оправдаться перед начальством, под давлением которого он закрыл глаза на несостыковки и недостаточность улик. Он решает во что бы то ни стало исправить свою ошибку и сделать всё возможное, чтобы маньяк признался в убийствах.
Это дебют Ладо Кватании (до этого фильма он снимал музыкальные клипы для Ленинграда, Оксимирона и прочих). Если проводить аналогии с реальностью, то фильм спорный, но игра актеров и атмосфера в целом, просто топ!
https://www.kinopoisk.ru/film/1405778/
#asc_кино
Жанр: детектив, криминал
Описание: 1991 год. В деле о серийных убийствах в провинциальном городке, которое расследовалось долгие 10 лет и было официально закрыто, внезапно появляется новое обстоятельство — выжившая жертва. Следователь по особо важным делам Исса Давыдов, который за закрытие дела получил повышение, вынужден срочно разобраться в ситуации и оправдаться перед начальством, под давлением которого он закрыл глаза на несостыковки и недостаточность улик. Он решает во что бы то ни стало исправить свою ошибку и сделать всё возможное, чтобы маньяк признался в убийствах.
Это дебют Ладо Кватании (до этого фильма он снимал музыкальные клипы для Ленинграда, Оксимирона и прочих). Если проводить аналогии с реальностью, то фильм спорный, но игра актеров и атмосфера в целом, просто топ!
https://www.kinopoisk.ru/film/1405778/
#asc_кино
🔥4
По моему про защиту домашнего роутера не написал еще только ленивый. Но, я искренне убежден, что о некоторых вещах стоит говорить как можно чаще и на разную аудиторию. Поэтому читаем и повторяем основы, либо узнаем новое и внедряем.
⏱ Время прочтения: 2 мин
➡️ Читать: https://bit.ly/3nyo0vm
#asc_статья #asc_hack_and_security #asc_цифровая_гигиена
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Как защитить свой домашний WI-FI
Настраиваем безопасный домашний роутер
👍10👎1👏1
Killnet: как российские хакеры объявили войну Западу
💬 "Хакерская группа Killnet буквально за несколько месяцев стала настоящим мировым брендом. О них пишут СМИ, одни считают их героями, другие — опаснейшими врагами. Хакеры-патриоты из России без труда растоптали имидж раскрученных «Анонимусов», «положив» в марте этого года их сайт. Теперь хактивисты взялись за европейцев и американцев, развязавших, как они говорят, необъявленную войну против РФ и всего русского мира. Так, польские и литовские госведомства уже в полной мере ощутили на себе всю тяжесть последствий DDoS-атак. И это, по словам хакеров, только разминка.
Лидер Killnet дал эксклюзивное интервью специальному корреспонденту международной редакции ФАН, в котором рассказал о методах группы, ее союзниках, их мотивации и дальнейших планах."
➡️ Читать полностью: https://riafan.ru/23516587-killnet_kak_rossiiskie_hakeri_ob_yavili_voinu_zapadu
#asc_статья #asc_hack_and_security
💬 "Хакерская группа Killnet буквально за несколько месяцев стала настоящим мировым брендом. О них пишут СМИ, одни считают их героями, другие — опаснейшими врагами. Хакеры-патриоты из России без труда растоптали имидж раскрученных «Анонимусов», «положив» в марте этого года их сайт. Теперь хактивисты взялись за европейцев и американцев, развязавших, как они говорят, необъявленную войну против РФ и всего русского мира. Так, польские и литовские госведомства уже в полной мере ощутили на себе всю тяжесть последствий DDoS-атак. И это, по словам хакеров, только разминка.
Лидер Killnet дал эксклюзивное интервью специальному корреспонденту международной редакции ФАН, в котором рассказал о методах группы, ее союзниках, их мотивации и дальнейших планах."
➡️ Читать полностью: https://riafan.ru/23516587-killnet_kak_rossiiskie_hakeri_ob_yavili_voinu_zapadu
#asc_статья #asc_hack_and_security
Федеральное агентство новостей
Killnet: как российские хакеры объявили войну Западу
Хакерская группа Killnet буквально за несколько месяцев стала настоящим мировым брендом. О них пишут СМИ, одни считают их героями, другие — опаснейшими врагами. Хакеры-патриоты из России без труда растоптали имидж раскрученных «Анонимусов», «положив» в марте…
👍4🤔4🔥3😱1🤮1
💰 Как Financial Times разоблачила мошенничество на миллиард долларов
Наткнулся тут на статью от GIJN (ребята очень спорные, как и Bellingcat, но иногда попадается годнота), в которой они рассказывают про расследование одного из самых крупных корпоративных мошенничеств в истории.
💬 "Дэн Маккрам , журналист-расследователь в Financial Times (FT) в Лондоне раскрыл то, что считается одним из крупнейших корпоративных мошенничеств в истории, и привел к краху глобальной компании стоимостью 30 миллиардов долларов в 2020 году, аресту нескольких руководителей и отставке глав двух немецких регулирующих органов. Его расследование выявило сложную череду мошенничеств , крупных и мелких, с участием сети партнеров подставных компаний, фиктивных приобретений и фальшивых клиентов, а также подделок и завышенных продаж и прибылей."
➡️ С полным текстом статьи можно ознакомиться тут: https://gijn.org/2022/06/29/how-the-financial-times-exposed-a-billion-dollar-fraud/
Также Маккрам недавно провел открытый вебинар, в котором раскрыл несколько техник и инструментов, которые он использовал в своем расследовании. Если вы начинающий аналитик, то точно найдете для себя полезные мысли.
➡️ Посмотреть можно тут: https://www.youtube.com/watch?v=bUmVP3wUyj0&t=1s
Ну и если вам прям очень захочется погрузиться в этот финансовый детектив детально, то можете почитать книгу "Money Man - Dan McCrum", в которой автор рассказывает весь ход расследования от А до Я. На русском языке ее нет, а вот остальные материалы вполне можно перевести с помощью расширения в браузере.
#asc_статья #asc_видео #asc_osint #asc_расследования
Наткнулся тут на статью от GIJN (ребята очень спорные, как и Bellingcat, но иногда попадается годнота), в которой они рассказывают про расследование одного из самых крупных корпоративных мошенничеств в истории.
💬 "Дэн Маккрам , журналист-расследователь в Financial Times (FT) в Лондоне раскрыл то, что считается одним из крупнейших корпоративных мошенничеств в истории, и привел к краху глобальной компании стоимостью 30 миллиардов долларов в 2020 году, аресту нескольких руководителей и отставке глав двух немецких регулирующих органов. Его расследование выявило сложную череду мошенничеств , крупных и мелких, с участием сети партнеров подставных компаний, фиктивных приобретений и фальшивых клиентов, а также подделок и завышенных продаж и прибылей."
➡️ С полным текстом статьи можно ознакомиться тут: https://gijn.org/2022/06/29/how-the-financial-times-exposed-a-billion-dollar-fraud/
Также Маккрам недавно провел открытый вебинар, в котором раскрыл несколько техник и инструментов, которые он использовал в своем расследовании. Если вы начинающий аналитик, то точно найдете для себя полезные мысли.
➡️ Посмотреть можно тут: https://www.youtube.com/watch?v=bUmVP3wUyj0&t=1s
Ну и если вам прям очень захочется погрузиться в этот финансовый детектив детально, то можете почитать книгу "Money Man - Dan McCrum", в которой автор рассказывает весь ход расследования от А до Я. На русском языке ее нет, а вот остальные материалы вполне можно перевести с помощью расширения в браузере.
#asc_статья #asc_видео #asc_osint #asc_расследования
gijn.org
How the Financial Times Exposed a Billion-Dollar Fraud
How do you tackle a fraudulent blue-chip corporation that has the means to deploy teams of lawyers, private investigators, hackers, and even foreign spies to stop your investigation? Dan McCrum, an investigative reporter at the Financial Times, told GIJN…
👍4🔥1
🎬 Воздушный маршал / Non-stop (2014)
Жанр: боевик, триллер
Описание: Межконтинентальный авиарейс. Билл Маркс, воздушный маршал, который обеспечивает безопасность пассажиров, получает сообщения с угрозами от маньяка-террориста. Преступник просчитал все ходы и подставил под обвинение самого спецагента. Теперь Маркс – цель спецслужб США. Ему остается одно: вычислить и обезвредить преступника, спасти пассажиров и свою любовь, которую он обретает на краю гибели. До взрыва остаются считанные минуты…
Один из моих самых любимых боевиков и фильмов с Лиамом Нисоном. Обязателен к просмотру, если еще не смотрели!
https://www.kinopoisk.ru/film/606826/
#asc_кино
Жанр: боевик, триллер
Описание: Межконтинентальный авиарейс. Билл Маркс, воздушный маршал, который обеспечивает безопасность пассажиров, получает сообщения с угрозами от маньяка-террориста. Преступник просчитал все ходы и подставил под обвинение самого спецагента. Теперь Маркс – цель спецслужб США. Ему остается одно: вычислить и обезвредить преступника, спасти пассажиров и свою любовь, которую он обретает на краю гибели. До взрыва остаются считанные минуты…
Один из моих самых любимых боевиков и фильмов с Лиамом Нисоном. Обязателен к просмотру, если еще не смотрели!
https://www.kinopoisk.ru/film/606826/
#asc_кино
👍9
Волшебная кнопка «пробей человечка» 👊🏻
Заметка о наболевшем, поэтому может быть местами эмоционально.
В качестве предисловия расскажу забавную историю от коллеги. Смотрел он как-то сериал «След» и в нем была серия про то, как нашли преступника по его собаке. Ребята нашли всех таких собак в городе (у всех же есть маячки, вы разве не знали?) и потом отмотали цепочку ДНК до предков, нашли родителей собаки и по ним, уже хозяина. Примерно на таком уровне находится понимание работы условного осинтера у обывателя.
Периодически приходится сталкиваться с рассуждениями окружающих на тему сферы расследовательской деятельности, осинта и поиска информации в контексте, что «у вас там есть волшебная кнопка» и вообще все это очень просто. Вам там достаточно ввести только ФИО интересующего человека или загрузить фото в специальную прогу и все. Я же в сериалах видел все эти чудо мониторы и графики, значит у вас то же самое. Вот такое дерьмо рождает все эти мифы о волшебных кнопках. Нажал ты эту кнопку и у тебя сразу все переписки человека, перемещения по камерам города и вот это вот все 🤦🏻♂️
Короче, есть два тезиса, которые хочется донести.
1️⃣ Никаких волшебных кнопок не существует!
Не придумали еще софта, который умеет в красивом графическом интерфейсе показывать полное досье на человека или расследовать инциденты. Это все делается ручками и иногда приходится в практике сталкиваться с такими кейсами, что ты сам начинаешь мечтать о всяких волшебных решениях. Да, существуют разные ИАС, боты, утечки, веб архивы и прочие радости, но все равно копается во всем этом аналитик. Даже, казалось бы, в таком максимально автоматизированном сегменте, как проверка юрлиц, все равно самое главное - это выводы, которые ты делаешь на основе отчета. СПАРКи, Контур Фокусы и прочие штуки умеют рисовать крутые отчеты, но что с ними делать дальше? Нужно ответить на поставленные вопросы и этим тоже занимается аналитик. Выводы не берутся из воздуха, как бы.
2️⃣ Найти информацию или составить комплексное досье на человека - ни фига не просто!
Продолжая бесячий тезис выше (про «волшебный софт по пробитию», которого нет), многим кажется, что найти любую информацию очень просто и быстро. Это тоже полная чушь. Бывает так, что какой-то информации просто нет или находится она в таком месте, что попасть туда просто нереально. Никакие волшебные кнопки в этом случае не помогут. Бывает так, что информацию приходится очень долго искать и кропотливо отсеивать, так как попадается много мусора (в том числе и в разных ботах и ИАС). Нужно обладать определенным опытом и знаниями, чтобы понять, какая именно информация тебе необходима среди всего найденного хлама. А бывает так, что из исходников для поиска у тебя ровным счетом нифига. Работа аналитика - это сложный кропотливый труд, который требует не только специфических знаний, но и определенных черт характера, таких как дотошность, усидчивость и умение «копать», если хотите.
Пост был написан по мотивам тупых вопросов и «авторитетных высказываний» людей, которые пару раз в своей жизни пользовались Глазом Бога.
Спасибо, у меня все.
#asc_ответы_на_вопросы #asc_osint
Заметка о наболевшем, поэтому может быть местами эмоционально.
В качестве предисловия расскажу забавную историю от коллеги. Смотрел он как-то сериал «След» и в нем была серия про то, как нашли преступника по его собаке. Ребята нашли всех таких собак в городе (у всех же есть маячки, вы разве не знали?) и потом отмотали цепочку ДНК до предков, нашли родителей собаки и по ним, уже хозяина. Примерно на таком уровне находится понимание работы условного осинтера у обывателя.
Периодически приходится сталкиваться с рассуждениями окружающих на тему сферы расследовательской деятельности, осинта и поиска информации в контексте, что «у вас там есть волшебная кнопка» и вообще все это очень просто. Вам там достаточно ввести только ФИО интересующего человека или загрузить фото в специальную прогу и все. Я же в сериалах видел все эти чудо мониторы и графики, значит у вас то же самое. Вот такое дерьмо рождает все эти мифы о волшебных кнопках. Нажал ты эту кнопку и у тебя сразу все переписки человека, перемещения по камерам города и вот это вот все 🤦🏻♂️
Короче, есть два тезиса, которые хочется донести.
1️⃣ Никаких волшебных кнопок не существует!
Не придумали еще софта, который умеет в красивом графическом интерфейсе показывать полное досье на человека или расследовать инциденты. Это все делается ручками и иногда приходится в практике сталкиваться с такими кейсами, что ты сам начинаешь мечтать о всяких волшебных решениях. Да, существуют разные ИАС, боты, утечки, веб архивы и прочие радости, но все равно копается во всем этом аналитик. Даже, казалось бы, в таком максимально автоматизированном сегменте, как проверка юрлиц, все равно самое главное - это выводы, которые ты делаешь на основе отчета. СПАРКи, Контур Фокусы и прочие штуки умеют рисовать крутые отчеты, но что с ними делать дальше? Нужно ответить на поставленные вопросы и этим тоже занимается аналитик. Выводы не берутся из воздуха, как бы.
2️⃣ Найти информацию или составить комплексное досье на человека - ни фига не просто!
Продолжая бесячий тезис выше (про «волшебный софт по пробитию», которого нет), многим кажется, что найти любую информацию очень просто и быстро. Это тоже полная чушь. Бывает так, что какой-то информации просто нет или находится она в таком месте, что попасть туда просто нереально. Никакие волшебные кнопки в этом случае не помогут. Бывает так, что информацию приходится очень долго искать и кропотливо отсеивать, так как попадается много мусора (в том числе и в разных ботах и ИАС). Нужно обладать определенным опытом и знаниями, чтобы понять, какая именно информация тебе необходима среди всего найденного хлама. А бывает так, что из исходников для поиска у тебя ровным счетом нифига. Работа аналитика - это сложный кропотливый труд, который требует не только специфических знаний, но и определенных черт характера, таких как дотошность, усидчивость и умение «копать», если хотите.
Пост был написан по мотивам тупых вопросов и «авторитетных высказываний» людей, которые пару раз в своей жизни пользовались Глазом Бога.
Спасибо, у меня все.
#asc_ответы_на_вопросы #asc_osint
👍24❤4🔥2👏1