🎧 Нетривиальный способ слежки через airpods
Многие из нас пользуются техникой apple. Помимо объективного удобства, существуют некоторые подводные камни в контексте личной безопасности. В качестве примера разберем один не очень очевидный сценарий, который недавно попался мне на практике.
Предположим, ранее вы встречались с парнем/девушкой и у вас были некоторые общие apple устройства. Вы расстались и у вас остались не самые дружественные отношения, а также airpods, которыми вы периодически пользовались вдвоем. Один из партнеров может наблюдать за вашими перемещениями с помощью airpods, если они ранее были подключены к его аккаунту через приложение «Локатор».
Эта возможность появилась после выхода IOS 15. Раньше вы тоже могли искать свои наушники с помощью «Локатора», но только при условии, если они находились в зоне сопряжения. После выхода IOS 15, airpods моделей Pro и Max научились раздавать «сигнал бедствия» айфонам, которые находятся поблизости и они, в свою очередь, отправляют информацию о местоположении наушников владельцу (в нашем случае, человеку, который отслеживает ваши перемещения).
*Важно отметить, что местоположение определяется не до метра, но достаточно точно.
Точно по такому же сценарию возможно отслеживать перемещения и по Apple Watch, IPad и другим устройствам. В этом случае точность определения геолокации будет выше.
PS: оговоримся, что пользователю может прийти уведомление о том, что другое устройство запрашивает геолокацию. Проблема в том, что не все это замечают.
💡 Что можно сделать для минимизации подобного риска?
1️⃣ Настройки > Bluetooth > Забыть устройство
Это позволит удалить airpods со всех устройств, где выполнен вход с тем же Apple ID.
2️⃣ Самый идеальный сценарий – создать новый Apple ID и перепривязать туда все свои устройства, если ранее вы пользовались одним и тем же со своим партнером.
#asc_hack_and_security #asc_советы
Многие из нас пользуются техникой apple. Помимо объективного удобства, существуют некоторые подводные камни в контексте личной безопасности. В качестве примера разберем один не очень очевидный сценарий, который недавно попался мне на практике.
Предположим, ранее вы встречались с парнем/девушкой и у вас были некоторые общие apple устройства. Вы расстались и у вас остались не самые дружественные отношения, а также airpods, которыми вы периодически пользовались вдвоем. Один из партнеров может наблюдать за вашими перемещениями с помощью airpods, если они ранее были подключены к его аккаунту через приложение «Локатор».
Эта возможность появилась после выхода IOS 15. Раньше вы тоже могли искать свои наушники с помощью «Локатора», но только при условии, если они находились в зоне сопряжения. После выхода IOS 15, airpods моделей Pro и Max научились раздавать «сигнал бедствия» айфонам, которые находятся поблизости и они, в свою очередь, отправляют информацию о местоположении наушников владельцу (в нашем случае, человеку, который отслеживает ваши перемещения).
*Важно отметить, что местоположение определяется не до метра, но достаточно точно.
Точно по такому же сценарию возможно отслеживать перемещения и по Apple Watch, IPad и другим устройствам. В этом случае точность определения геолокации будет выше.
PS: оговоримся, что пользователю может прийти уведомление о том, что другое устройство запрашивает геолокацию. Проблема в том, что не все это замечают.
💡 Что можно сделать для минимизации подобного риска?
1️⃣ Настройки > Bluetooth > Забыть устройство
Это позволит удалить airpods со всех устройств, где выполнен вход с тем же Apple ID.
2️⃣ Самый идеальный сценарий – создать новый Apple ID и перепривязать туда все свои устройства, если ранее вы пользовались одним и тем же со своим партнером.
#asc_hack_and_security #asc_советы
👍7🔥2
🚰 Утечки, утечки, утечки..
Хочу высказать пару мыслей о массовых утечках последних месяцев. Накипело, как говорится.
1️⃣ Утечки - это плохо
По моему, это очевидно, и я говорил об этом на канале миллион раз. По этой причине я все это время не видел смысла об этом писать, но сейчас скопилась внушительная критическая масса. Причины всех инцидентов совершенно понятны + добавился новый контекст в виде многочисленной армии желающих положить инфраструктуру всего, что есть в РФ. Собственно, исходя из этих вводных ясно почему за последние 4 месяца мы имеем около 40+ крупных утечек ru сегмента. Цифра очень приблизительная по разным причинам, но такого количества еще не было никогда.
2️⃣ Многие утечки используют как инструмент информационной войны
Странный тезис если не углубляться, согласен. Ну тут все довольно просто. Случилась утечка на несколько миллионов строк. Какая первая реакция любого человека не погружённого в тему? Утекли данные нескольких миллионов человек. Что случилось на самом деле? В утечке на условных 10 млн строк будут данные не 10 млн человек, а сильно меньше. 1 человек - это, несколько строк (фио, почта, номер телефона, город и прочее). Помимо всего прочего в любой утечке есть куча мусора, повторов или просто не валидной информации. А некоторые утечки вообще полностью сгенерированы вручную для того, чтобы просто нанести удар по репутации. В итоге мы имеем манипулирование при распространении информации.
Эти факты ни как не оправдывает саму утечку, но, согласитесь, между 1 и 10 млн пострадавших граждан есть очень существенная разница с точки зрения позиционирования инцидента.
3️⃣ «Бесплатный сыр бывает только в мышеловке»
Наверняка вы слышали про «прекрасный» сайт-интерактивную карту с утечками адресов (естественно, рекламировать его я не буду). Сейчас этот сайт представляет из себя агрегатор различных утечек и до сих пор не заблокирован по разным техническим причинам (например, потому что он под cloudflare). Добрые создатели позиционируют его как «проверь себя по утечкам, чтобы быть в курсе». На самом деле, все ваши запросы логгируются: что именно вы вводили, сколько раз, какие люди вас интересуют больше других и прочее. Все это объединяется в некий цифровой профиль и накапливается для дальнейшего использования. А использовать это можно очень по-разному, в связи с нынешней ситуацией в мире. Поэтому не надо ходить на такие сайты и отдавать им данные.
4️⃣ Про штрафы
Около месяца назад прошла новость, что Минцифры согласовало законопроект с оборотным штрафом в 1% за утечки и 3%, если компания попытается скрыть инцидент.
Источник: https://www.kommersant.ru/doc/5379590
На первый взгляд инициатива кажется разумной. Для крупных компаний это означает колоссальные убытки, и, казалось бы, будет мотивировать их лучше защищать свою инфраструктуру, но есть нюанс. Реально данный механизм не снизит количество утечек, а вызовет ещё большее рвение у атакующих, так как это будет наносить не только большой репутационных ущерб, но и финансовый. Ну а желающих нанести ущерб нашей стране сейчас очень много, как вы понимаете.
#asc_hack_and_security #asc_ответы_на_вопросы #asc_обзор_новостей
Хочу высказать пару мыслей о массовых утечках последних месяцев. Накипело, как говорится.
1️⃣ Утечки - это плохо
По моему, это очевидно, и я говорил об этом на канале миллион раз. По этой причине я все это время не видел смысла об этом писать, но сейчас скопилась внушительная критическая масса. Причины всех инцидентов совершенно понятны + добавился новый контекст в виде многочисленной армии желающих положить инфраструктуру всего, что есть в РФ. Собственно, исходя из этих вводных ясно почему за последние 4 месяца мы имеем около 40+ крупных утечек ru сегмента. Цифра очень приблизительная по разным причинам, но такого количества еще не было никогда.
2️⃣ Многие утечки используют как инструмент информационной войны
Странный тезис если не углубляться, согласен. Ну тут все довольно просто. Случилась утечка на несколько миллионов строк. Какая первая реакция любого человека не погружённого в тему? Утекли данные нескольких миллионов человек. Что случилось на самом деле? В утечке на условных 10 млн строк будут данные не 10 млн человек, а сильно меньше. 1 человек - это, несколько строк (фио, почта, номер телефона, город и прочее). Помимо всего прочего в любой утечке есть куча мусора, повторов или просто не валидной информации. А некоторые утечки вообще полностью сгенерированы вручную для того, чтобы просто нанести удар по репутации. В итоге мы имеем манипулирование при распространении информации.
Эти факты ни как не оправдывает саму утечку, но, согласитесь, между 1 и 10 млн пострадавших граждан есть очень существенная разница с точки зрения позиционирования инцидента.
3️⃣ «Бесплатный сыр бывает только в мышеловке»
Наверняка вы слышали про «прекрасный» сайт-интерактивную карту с утечками адресов (естественно, рекламировать его я не буду). Сейчас этот сайт представляет из себя агрегатор различных утечек и до сих пор не заблокирован по разным техническим причинам (например, потому что он под cloudflare). Добрые создатели позиционируют его как «проверь себя по утечкам, чтобы быть в курсе». На самом деле, все ваши запросы логгируются: что именно вы вводили, сколько раз, какие люди вас интересуют больше других и прочее. Все это объединяется в некий цифровой профиль и накапливается для дальнейшего использования. А использовать это можно очень по-разному, в связи с нынешней ситуацией в мире. Поэтому не надо ходить на такие сайты и отдавать им данные.
4️⃣ Про штрафы
Около месяца назад прошла новость, что Минцифры согласовало законопроект с оборотным штрафом в 1% за утечки и 3%, если компания попытается скрыть инцидент.
Источник: https://www.kommersant.ru/doc/5379590
На первый взгляд инициатива кажется разумной. Для крупных компаний это означает колоссальные убытки, и, казалось бы, будет мотивировать их лучше защищать свою инфраструктуру, но есть нюанс. Реально данный механизм не снизит количество утечек, а вызовет ещё большее рвение у атакующих, так как это будет наносить не только большой репутационных ущерб, но и финансовый. Ну а желающих нанести ущерб нашей стране сейчас очень много, как вы понимаете.
#asc_hack_and_security #asc_ответы_на_вопросы #asc_обзор_новостей
👍9🔥2
Вся правда о "детекторе лжи"
Коллеги из НИЦКБ сделали наикрутейшее интервью с полиграфологом. Поэтому, вместо традиционного субботнего киносеанса, предлагаю ознакомиться. Получилось, как документальное кино!
Осветили все вопросы, начиная от истории создания и научности метода, заканчивая мифами о профессии, методиками проверок и юридическими аспектами.
По сути, ВСЕ темы, которые так или иначе касаются полиграфа затронуты в этом интервью. Ответы на все вопросы, которые вы когда-либо задавали тут есть. Максимально познавательно, поэтому бегом смотреть!
➡️ https://www.youtube.com/watch?v=U_iK0RV8aL0&t=1310s
#ницкб #asc_видео
Коллеги из НИЦКБ сделали наикрутейшее интервью с полиграфологом. Поэтому, вместо традиционного субботнего киносеанса, предлагаю ознакомиться. Получилось, как документальное кино!
Осветили все вопросы, начиная от истории создания и научности метода, заканчивая мифами о профессии, методиками проверок и юридическими аспектами.
По сути, ВСЕ темы, которые так или иначе касаются полиграфа затронуты в этом интервью. Ответы на все вопросы, которые вы когда-либо задавали тут есть. Максимально познавательно, поэтому бегом смотреть!
➡️ https://www.youtube.com/watch?v=U_iK0RV8aL0&t=1310s
#ницкб #asc_видео
YouTube
Вся правда о "детекторе лжи"
В цифровом пространстве количество мифов про «детектор лжи» зашкаливает. Полиграф обвиняют в ненаучности, придумывают и распространяют невообразимые способы его обмануть. Не улучшают отношение к сфере и различные ток-шоу, «горе-полиграфологи» после дистанционных…
👍7🔥4
📳 Новый тип телефонного мошенничества через переадресацию СМС
💬 «Мошенники стали обзванивать клиентов банков под видом службы поддержки сотовых операторов и вынуждают своих жертв настроить переадресацию СМС, таким образом они могут получить доступ в онлайн-банк, сообщила пресс-служба ВТБ»
Источник: https://ria.ru/20220628/moshenniki-1798601967.html?ysclid=l4zq1djn1m238880920
На днях попался новый интересный сценарий соц.инженерии. Метод рассчитан на то, что под предлогом «сохранения личных данных», вас просят ввести USSD-команду и номер телефона. Так вы включаете переадресацию смс на номер злоумышленника. Так можно узнать смс от банка или код 2FA от ваших аккаунтов. По сути, это такой не затратный способ по «перехвату смс».
Думаю вы и без меня понимаете, что советы тут очень простые:
- сразу вешаем трубку и блокируем номер;
- ставим блокировщик спама (такая услуга есть у каждого мобильного оператора);
- рассказываем про схему родным.
#asc_обзор_новостей #asc_hack_and_security
💬 «Мошенники стали обзванивать клиентов банков под видом службы поддержки сотовых операторов и вынуждают своих жертв настроить переадресацию СМС, таким образом они могут получить доступ в онлайн-банк, сообщила пресс-служба ВТБ»
Источник: https://ria.ru/20220628/moshenniki-1798601967.html?ysclid=l4zq1djn1m238880920
На днях попался новый интересный сценарий соц.инженерии. Метод рассчитан на то, что под предлогом «сохранения личных данных», вас просят ввести USSD-команду и номер телефона. Так вы включаете переадресацию смс на номер злоумышленника. Так можно узнать смс от банка или код 2FA от ваших аккаунтов. По сути, это такой не затратный способ по «перехвату смс».
Думаю вы и без меня понимаете, что советы тут очень простые:
- сразу вешаем трубку и блокируем номер;
- ставим блокировщик спама (такая услуга есть у каждого мобильного оператора);
- рассказываем про схему родным.
#asc_обзор_новостей #asc_hack_and_security
👍7😱2
🔑 Picocrypt - простая утилита для шифрования файлов
Picocrypt - это очень простая утилита для шифрования файлов с графическим интерфейсом.
Помимо основной своей задачи, Picocrypt умеет удалять и редактировать метаданные в файлах, а также генерировать надежные пароли. Проста в использовании, мало весит, есть на винду и мак.
PS: большие файлы с помощью этой утилиты лучше не шифровать.
➡️ Скачать: https://github.com/HACKERALERT/Picocrypt
#asc_инструменты #asc_цифровая_гигиена
Picocrypt - это очень простая утилита для шифрования файлов с графическим интерфейсом.
Помимо основной своей задачи, Picocrypt умеет удалять и редактировать метаданные в файлах, а также генерировать надежные пароли. Проста в использовании, мало весит, есть на винду и мак.
PS: большие файлы с помощью этой утилиты лучше не шифровать.
➡️ Скачать: https://github.com/HACKERALERT/Picocrypt
#asc_инструменты #asc_цифровая_гигиена
👍6
🎬 Казнь (2021)
Жанр: детектив, криминал
Описание: 1991 год. В деле о серийных убийствах в провинциальном городке, которое расследовалось долгие 10 лет и было официально закрыто, внезапно появляется новое обстоятельство — выжившая жертва. Следователь по особо важным делам Исса Давыдов, который за закрытие дела получил повышение, вынужден срочно разобраться в ситуации и оправдаться перед начальством, под давлением которого он закрыл глаза на несостыковки и недостаточность улик. Он решает во что бы то ни стало исправить свою ошибку и сделать всё возможное, чтобы маньяк признался в убийствах.
Это дебют Ладо Кватании (до этого фильма он снимал музыкальные клипы для Ленинграда, Оксимирона и прочих). Если проводить аналогии с реальностью, то фильм спорный, но игра актеров и атмосфера в целом, просто топ!
https://www.kinopoisk.ru/film/1405778/
#asc_кино
Жанр: детектив, криминал
Описание: 1991 год. В деле о серийных убийствах в провинциальном городке, которое расследовалось долгие 10 лет и было официально закрыто, внезапно появляется новое обстоятельство — выжившая жертва. Следователь по особо важным делам Исса Давыдов, который за закрытие дела получил повышение, вынужден срочно разобраться в ситуации и оправдаться перед начальством, под давлением которого он закрыл глаза на несостыковки и недостаточность улик. Он решает во что бы то ни стало исправить свою ошибку и сделать всё возможное, чтобы маньяк признался в убийствах.
Это дебют Ладо Кватании (до этого фильма он снимал музыкальные клипы для Ленинграда, Оксимирона и прочих). Если проводить аналогии с реальностью, то фильм спорный, но игра актеров и атмосфера в целом, просто топ!
https://www.kinopoisk.ru/film/1405778/
#asc_кино
🔥4
По моему про защиту домашнего роутера не написал еще только ленивый. Но, я искренне убежден, что о некоторых вещах стоит говорить как можно чаще и на разную аудиторию. Поэтому читаем и повторяем основы, либо узнаем новое и внедряем.
⏱ Время прочтения: 2 мин
➡️ Читать: https://bit.ly/3nyo0vm
#asc_статья #asc_hack_and_security #asc_цифровая_гигиена
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Как защитить свой домашний WI-FI
Настраиваем безопасный домашний роутер
👍10👎1👏1
Killnet: как российские хакеры объявили войну Западу
💬 "Хакерская группа Killnet буквально за несколько месяцев стала настоящим мировым брендом. О них пишут СМИ, одни считают их героями, другие — опаснейшими врагами. Хакеры-патриоты из России без труда растоптали имидж раскрученных «Анонимусов», «положив» в марте этого года их сайт. Теперь хактивисты взялись за европейцев и американцев, развязавших, как они говорят, необъявленную войну против РФ и всего русского мира. Так, польские и литовские госведомства уже в полной мере ощутили на себе всю тяжесть последствий DDoS-атак. И это, по словам хакеров, только разминка.
Лидер Killnet дал эксклюзивное интервью специальному корреспонденту международной редакции ФАН, в котором рассказал о методах группы, ее союзниках, их мотивации и дальнейших планах."
➡️ Читать полностью: https://riafan.ru/23516587-killnet_kak_rossiiskie_hakeri_ob_yavili_voinu_zapadu
#asc_статья #asc_hack_and_security
💬 "Хакерская группа Killnet буквально за несколько месяцев стала настоящим мировым брендом. О них пишут СМИ, одни считают их героями, другие — опаснейшими врагами. Хакеры-патриоты из России без труда растоптали имидж раскрученных «Анонимусов», «положив» в марте этого года их сайт. Теперь хактивисты взялись за европейцев и американцев, развязавших, как они говорят, необъявленную войну против РФ и всего русского мира. Так, польские и литовские госведомства уже в полной мере ощутили на себе всю тяжесть последствий DDoS-атак. И это, по словам хакеров, только разминка.
Лидер Killnet дал эксклюзивное интервью специальному корреспонденту международной редакции ФАН, в котором рассказал о методах группы, ее союзниках, их мотивации и дальнейших планах."
➡️ Читать полностью: https://riafan.ru/23516587-killnet_kak_rossiiskie_hakeri_ob_yavili_voinu_zapadu
#asc_статья #asc_hack_and_security
Федеральное агентство новостей
Killnet: как российские хакеры объявили войну Западу
Хакерская группа Killnet буквально за несколько месяцев стала настоящим мировым брендом. О них пишут СМИ, одни считают их героями, другие — опаснейшими врагами. Хакеры-патриоты из России без труда растоптали имидж раскрученных «Анонимусов», «положив» в марте…
👍4🤔4🔥3😱1🤮1
💰 Как Financial Times разоблачила мошенничество на миллиард долларов
Наткнулся тут на статью от GIJN (ребята очень спорные, как и Bellingcat, но иногда попадается годнота), в которой они рассказывают про расследование одного из самых крупных корпоративных мошенничеств в истории.
💬 "Дэн Маккрам , журналист-расследователь в Financial Times (FT) в Лондоне раскрыл то, что считается одним из крупнейших корпоративных мошенничеств в истории, и привел к краху глобальной компании стоимостью 30 миллиардов долларов в 2020 году, аресту нескольких руководителей и отставке глав двух немецких регулирующих органов. Его расследование выявило сложную череду мошенничеств , крупных и мелких, с участием сети партнеров подставных компаний, фиктивных приобретений и фальшивых клиентов, а также подделок и завышенных продаж и прибылей."
➡️ С полным текстом статьи можно ознакомиться тут: https://gijn.org/2022/06/29/how-the-financial-times-exposed-a-billion-dollar-fraud/
Также Маккрам недавно провел открытый вебинар, в котором раскрыл несколько техник и инструментов, которые он использовал в своем расследовании. Если вы начинающий аналитик, то точно найдете для себя полезные мысли.
➡️ Посмотреть можно тут: https://www.youtube.com/watch?v=bUmVP3wUyj0&t=1s
Ну и если вам прям очень захочется погрузиться в этот финансовый детектив детально, то можете почитать книгу "Money Man - Dan McCrum", в которой автор рассказывает весь ход расследования от А до Я. На русском языке ее нет, а вот остальные материалы вполне можно перевести с помощью расширения в браузере.
#asc_статья #asc_видео #asc_osint #asc_расследования
Наткнулся тут на статью от GIJN (ребята очень спорные, как и Bellingcat, но иногда попадается годнота), в которой они рассказывают про расследование одного из самых крупных корпоративных мошенничеств в истории.
💬 "Дэн Маккрам , журналист-расследователь в Financial Times (FT) в Лондоне раскрыл то, что считается одним из крупнейших корпоративных мошенничеств в истории, и привел к краху глобальной компании стоимостью 30 миллиардов долларов в 2020 году, аресту нескольких руководителей и отставке глав двух немецких регулирующих органов. Его расследование выявило сложную череду мошенничеств , крупных и мелких, с участием сети партнеров подставных компаний, фиктивных приобретений и фальшивых клиентов, а также подделок и завышенных продаж и прибылей."
➡️ С полным текстом статьи можно ознакомиться тут: https://gijn.org/2022/06/29/how-the-financial-times-exposed-a-billion-dollar-fraud/
Также Маккрам недавно провел открытый вебинар, в котором раскрыл несколько техник и инструментов, которые он использовал в своем расследовании. Если вы начинающий аналитик, то точно найдете для себя полезные мысли.
➡️ Посмотреть можно тут: https://www.youtube.com/watch?v=bUmVP3wUyj0&t=1s
Ну и если вам прям очень захочется погрузиться в этот финансовый детектив детально, то можете почитать книгу "Money Man - Dan McCrum", в которой автор рассказывает весь ход расследования от А до Я. На русском языке ее нет, а вот остальные материалы вполне можно перевести с помощью расширения в браузере.
#asc_статья #asc_видео #asc_osint #asc_расследования
gijn.org
How the Financial Times Exposed a Billion-Dollar Fraud
How do you tackle a fraudulent blue-chip corporation that has the means to deploy teams of lawyers, private investigators, hackers, and even foreign spies to stop your investigation? Dan McCrum, an investigative reporter at the Financial Times, told GIJN…
👍4🔥1
🎬 Воздушный маршал / Non-stop (2014)
Жанр: боевик, триллер
Описание: Межконтинентальный авиарейс. Билл Маркс, воздушный маршал, который обеспечивает безопасность пассажиров, получает сообщения с угрозами от маньяка-террориста. Преступник просчитал все ходы и подставил под обвинение самого спецагента. Теперь Маркс – цель спецслужб США. Ему остается одно: вычислить и обезвредить преступника, спасти пассажиров и свою любовь, которую он обретает на краю гибели. До взрыва остаются считанные минуты…
Один из моих самых любимых боевиков и фильмов с Лиамом Нисоном. Обязателен к просмотру, если еще не смотрели!
https://www.kinopoisk.ru/film/606826/
#asc_кино
Жанр: боевик, триллер
Описание: Межконтинентальный авиарейс. Билл Маркс, воздушный маршал, который обеспечивает безопасность пассажиров, получает сообщения с угрозами от маньяка-террориста. Преступник просчитал все ходы и подставил под обвинение самого спецагента. Теперь Маркс – цель спецслужб США. Ему остается одно: вычислить и обезвредить преступника, спасти пассажиров и свою любовь, которую он обретает на краю гибели. До взрыва остаются считанные минуты…
Один из моих самых любимых боевиков и фильмов с Лиамом Нисоном. Обязателен к просмотру, если еще не смотрели!
https://www.kinopoisk.ru/film/606826/
#asc_кино
👍9
Волшебная кнопка «пробей человечка» 👊🏻
Заметка о наболевшем, поэтому может быть местами эмоционально.
В качестве предисловия расскажу забавную историю от коллеги. Смотрел он как-то сериал «След» и в нем была серия про то, как нашли преступника по его собаке. Ребята нашли всех таких собак в городе (у всех же есть маячки, вы разве не знали?) и потом отмотали цепочку ДНК до предков, нашли родителей собаки и по ним, уже хозяина. Примерно на таком уровне находится понимание работы условного осинтера у обывателя.
Периодически приходится сталкиваться с рассуждениями окружающих на тему сферы расследовательской деятельности, осинта и поиска информации в контексте, что «у вас там есть волшебная кнопка» и вообще все это очень просто. Вам там достаточно ввести только ФИО интересующего человека или загрузить фото в специальную прогу и все. Я же в сериалах видел все эти чудо мониторы и графики, значит у вас то же самое. Вот такое дерьмо рождает все эти мифы о волшебных кнопках. Нажал ты эту кнопку и у тебя сразу все переписки человека, перемещения по камерам города и вот это вот все 🤦🏻♂️
Короче, есть два тезиса, которые хочется донести.
1️⃣ Никаких волшебных кнопок не существует!
Не придумали еще софта, который умеет в красивом графическом интерфейсе показывать полное досье на человека или расследовать инциденты. Это все делается ручками и иногда приходится в практике сталкиваться с такими кейсами, что ты сам начинаешь мечтать о всяких волшебных решениях. Да, существуют разные ИАС, боты, утечки, веб архивы и прочие радости, но все равно копается во всем этом аналитик. Даже, казалось бы, в таком максимально автоматизированном сегменте, как проверка юрлиц, все равно самое главное - это выводы, которые ты делаешь на основе отчета. СПАРКи, Контур Фокусы и прочие штуки умеют рисовать крутые отчеты, но что с ними делать дальше? Нужно ответить на поставленные вопросы и этим тоже занимается аналитик. Выводы не берутся из воздуха, как бы.
2️⃣ Найти информацию или составить комплексное досье на человека - ни фига не просто!
Продолжая бесячий тезис выше (про «волшебный софт по пробитию», которого нет), многим кажется, что найти любую информацию очень просто и быстро. Это тоже полная чушь. Бывает так, что какой-то информации просто нет или находится она в таком месте, что попасть туда просто нереально. Никакие волшебные кнопки в этом случае не помогут. Бывает так, что информацию приходится очень долго искать и кропотливо отсеивать, так как попадается много мусора (в том числе и в разных ботах и ИАС). Нужно обладать определенным опытом и знаниями, чтобы понять, какая именно информация тебе необходима среди всего найденного хлама. А бывает так, что из исходников для поиска у тебя ровным счетом нифига. Работа аналитика - это сложный кропотливый труд, который требует не только специфических знаний, но и определенных черт характера, таких как дотошность, усидчивость и умение «копать», если хотите.
Пост был написан по мотивам тупых вопросов и «авторитетных высказываний» людей, которые пару раз в своей жизни пользовались Глазом Бога.
Спасибо, у меня все.
#asc_ответы_на_вопросы #asc_osint
Заметка о наболевшем, поэтому может быть местами эмоционально.
В качестве предисловия расскажу забавную историю от коллеги. Смотрел он как-то сериал «След» и в нем была серия про то, как нашли преступника по его собаке. Ребята нашли всех таких собак в городе (у всех же есть маячки, вы разве не знали?) и потом отмотали цепочку ДНК до предков, нашли родителей собаки и по ним, уже хозяина. Примерно на таком уровне находится понимание работы условного осинтера у обывателя.
Периодически приходится сталкиваться с рассуждениями окружающих на тему сферы расследовательской деятельности, осинта и поиска информации в контексте, что «у вас там есть волшебная кнопка» и вообще все это очень просто. Вам там достаточно ввести только ФИО интересующего человека или загрузить фото в специальную прогу и все. Я же в сериалах видел все эти чудо мониторы и графики, значит у вас то же самое. Вот такое дерьмо рождает все эти мифы о волшебных кнопках. Нажал ты эту кнопку и у тебя сразу все переписки человека, перемещения по камерам города и вот это вот все 🤦🏻♂️
Короче, есть два тезиса, которые хочется донести.
1️⃣ Никаких волшебных кнопок не существует!
Не придумали еще софта, который умеет в красивом графическом интерфейсе показывать полное досье на человека или расследовать инциденты. Это все делается ручками и иногда приходится в практике сталкиваться с такими кейсами, что ты сам начинаешь мечтать о всяких волшебных решениях. Да, существуют разные ИАС, боты, утечки, веб архивы и прочие радости, но все равно копается во всем этом аналитик. Даже, казалось бы, в таком максимально автоматизированном сегменте, как проверка юрлиц, все равно самое главное - это выводы, которые ты делаешь на основе отчета. СПАРКи, Контур Фокусы и прочие штуки умеют рисовать крутые отчеты, но что с ними делать дальше? Нужно ответить на поставленные вопросы и этим тоже занимается аналитик. Выводы не берутся из воздуха, как бы.
2️⃣ Найти информацию или составить комплексное досье на человека - ни фига не просто!
Продолжая бесячий тезис выше (про «волшебный софт по пробитию», которого нет), многим кажется, что найти любую информацию очень просто и быстро. Это тоже полная чушь. Бывает так, что какой-то информации просто нет или находится она в таком месте, что попасть туда просто нереально. Никакие волшебные кнопки в этом случае не помогут. Бывает так, что информацию приходится очень долго искать и кропотливо отсеивать, так как попадается много мусора (в том числе и в разных ботах и ИАС). Нужно обладать определенным опытом и знаниями, чтобы понять, какая именно информация тебе необходима среди всего найденного хлама. А бывает так, что из исходников для поиска у тебя ровным счетом нифига. Работа аналитика - это сложный кропотливый труд, который требует не только специфических знаний, но и определенных черт характера, таких как дотошность, усидчивость и умение «копать», если хотите.
Пост был написан по мотивам тупых вопросов и «авторитетных высказываний» людей, которые пару раз в своей жизни пользовались Глазом Бога.
Спасибо, у меня все.
#asc_ответы_на_вопросы #asc_osint
👍24❤4🔥2👏1
Новый тип биометрии по запаху изо рта
Наткнулся на интересную статью у Касперского на днях про новый тип биометрии. В ней анализируется работа японских ученых про биометрическую идентификацию человека по запаху изо рта, как бы странно это не звучало.
Процент точности в выборке ученых составил 97% , правда, не понятно на сколько эта выборка была валидна. Вопросов много. Например, зачем такой сложный способ идентификации? 😂
Но, статья все равно заслуживает вашего внимания хотя бы с научной точки зрения 👍🏻
➡️ Оригинал: https://bit.ly/3J3RviN
#asc_статья #asc_hack_and_security #asc_обзор_новостей
Наткнулся на интересную статью у Касперского на днях про новый тип биометрии. В ней анализируется работа японских ученых про биометрическую идентификацию человека по запаху изо рта, как бы странно это не звучало.
Процент точности в выборке ученых составил 97% , правда, не понятно на сколько эта выборка была валидна. Вопросов много. Например, зачем такой сложный способ идентификации? 😂
Но, статья все равно заслуживает вашего внимания хотя бы с научной точки зрения 👍🏻
➡️ Оригинал: https://bit.ly/3J3RviN
#asc_статья #asc_hack_and_security #asc_обзор_новостей
👍5😱2🤮2
Bug bounty и легализия белых хакеров
💬 "Минцифры собирается ввести в законодательство понятие bug bounty и легализовать работу белых хакеров. Ведомство разрабатывает законопроект, по которому компьютерные эксперты могут получать вознаграждение за обнаруженные уязвимости, а не попадать под штрафы и ограничение свободы по статье 272 УК РФ («неправомерный доступ к компьютерной информации»)."
Максимально адекватный шаг в контексте всех последних событий. Bug bounty - очень мощная мера в ИБ. Будем надеяться, что специалистам будут платить достойные деньги, потому что есть масса примеров, когда даже за найденные 0-day платили 15 тыс.р 🤦🏻♂️
Еще данный шаг важен тем, что у многих ребят, которые в начале своего пути и думали про "темную сторону", появилась шикарная альтернатива. Кибербез в РФ прокачивается на глазах, что не может не радовать 😎
➡️ Источник: https://habr.com/ru/news/t/677434/?ysclid=l5xk1o2kih65373123
#asc_обзор_новостей #asc_hack_and_security
💬 "Минцифры собирается ввести в законодательство понятие bug bounty и легализовать работу белых хакеров. Ведомство разрабатывает законопроект, по которому компьютерные эксперты могут получать вознаграждение за обнаруженные уязвимости, а не попадать под штрафы и ограничение свободы по статье 272 УК РФ («неправомерный доступ к компьютерной информации»)."
Максимально адекватный шаг в контексте всех последних событий. Bug bounty - очень мощная мера в ИБ. Будем надеяться, что специалистам будут платить достойные деньги, потому что есть масса примеров, когда даже за найденные 0-day платили 15 тыс.р 🤦🏻♂️
Еще данный шаг важен тем, что у многих ребят, которые в начале своего пути и думали про "темную сторону", появилась шикарная альтернатива. Кибербез в РФ прокачивается на глазах, что не может не радовать 😎
➡️ Источник: https://habr.com/ru/news/t/677434/?ysclid=l5xk1o2kih65373123
#asc_обзор_новостей #asc_hack_and_security
👍8👏1
Друзья!
Довольно давно не было рубрики "вопрос - ответ". Поэтому пишем интересующие вас вопросы на темы безопасности, профайлинга и расследований сюда: @artemov_security_support_bot
Самые интересные темы появятся на канале 😎
#asc_ответы_на_вопросы
Довольно давно не было рубрики "вопрос - ответ". Поэтому пишем интересующие вас вопросы на темы безопасности, профайлинга и расследований сюда: @artemov_security_support_bot
Самые интересные темы появятся на канале 😎
#asc_ответы_на_вопросы
👍5
Forwarded from Data1eaks | Утечки баз данных
😵💫✅ Просто оставим это здесь на почитать:
🔗 https://telegra.ph/Otdel-po-borbe-s-kalom-pedofily-hakery-i-OSINT-07-25
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔗 https://telegra.ph/Otdel-po-borbe-s-kalom-pedofily-hakery-i-OSINT-07-25
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
Telegraph
Отдел по борьбе с калом, педофилы, хакеры и OSINT.
Здарова всем! С вами на связи настоящие калоборцы и щит-сёрферы русскоязычного интернета в ультраэкскрементальной рубрике "шоу уродов". Сразу скажем, данное "шоу" стало возможным при участии лучших борцов с калом в сети: ребят с хак-форумов XSS и Exploit…
🔥12
Facial recognition - эффективные методы противодействия
Довольно не плохой доклад о системе распознавания лиц. Основной упор автор делает на способы «обхода», при этом, в выступлении затрагиваются разные темы.
➡️ Смотреть: https://youtu.be/2ySnyuHggy8
#asc_видео #asc_hack_and_security
Довольно не плохой доклад о системе распознавания лиц. Основной упор автор делает на способы «обхода», при этом, в выступлении затрагиваются разные темы.
➡️ Смотреть: https://youtu.be/2ySnyuHggy8
#asc_видео #asc_hack_and_security
YouTube
Facial recognition — эффективные методы противодействия
Вместе с Дмитрием — независимым специалистом по ИБ — поговорим о распознавании лиц: от азов технологии до уже существующих систем.
Телеграм спикера: https://news.1rj.ru/str/dumbmode
DEL'IWA production
https://deliwa.me
Директор мероприятия: Александр Алексеев [h…
Телеграм спикера: https://news.1rj.ru/str/dumbmode
DEL'IWA production
https://deliwa.me
Директор мероприятия: Александр Алексеев [h…
👍5
Внимание, это не Алиса
Наткнулся вчера на новый вид мошенничества: боты представляются Алисой и предлагают от лица Яндекса различные услуги.
💬 "Звонок с неизвестного номера. Вы решаете ответить — вдруг что-то важное — и слышите знакомый голос: «Привет, я Алиса». Голос предлагает что-нибудь заманчивое — например, новый способ быстро заработать денег на бирже."
Довольно крутой ход с точки зрения мошенников.
1. Раньше подобного не было - "эффект новизны". Любая новая схема первое время хорошо залетает в массы.
2. Эффект доверия к крупной компании.
➡️ Источник: https://yandex.ru/blog/company/vnimanie-eto-ne-alisa
#asc_обзор_новостей #asc_hack_and_security
Наткнулся вчера на новый вид мошенничества: боты представляются Алисой и предлагают от лица Яндекса различные услуги.
💬 "Звонок с неизвестного номера. Вы решаете ответить — вдруг что-то важное — и слышите знакомый голос: «Привет, я Алиса». Голос предлагает что-нибудь заманчивое — например, новый способ быстро заработать денег на бирже."
Довольно крутой ход с точки зрения мошенников.
1. Раньше подобного не было - "эффект новизны". Любая новая схема первое время хорошо залетает в массы.
2. Эффект доверия к крупной компании.
➡️ Источник: https://yandex.ru/blog/company/vnimanie-eto-ne-alisa
#asc_обзор_новостей #asc_hack_and_security
👍4
🎬 Создавая убийцу (сериал 2015 – 2018) / Making a Murderer
Жанр: документальный, криминал
Описание: Фильм посвящен делу Стивена Эйвери, осужденного в 1985 году за изнасилование, которого он не совершал. В 2003-м Эйвери выпустили по результатам новой экспертизы ДНК, он стал едва ли не национальным героем. А потом его обвинили в убийстве и вновь отправили за решетку, на этот раз — пожизненно.
https://www.kinopoisk.ru/series/957236/
#asc_кино
Жанр: документальный, криминал
Описание: Фильм посвящен делу Стивена Эйвери, осужденного в 1985 году за изнасилование, которого он не совершал. В 2003-м Эйвери выпустили по результатам новой экспертизы ДНК, он стал едва ли не национальным героем. А потом его обвинили в убийстве и вновь отправили за решетку, на этот раз — пожизненно.
https://www.kinopoisk.ru/series/957236/
#asc_кино
👍8🔥2