Мыслить как безопасник – Telegram
Мыслить как безопасник
7.62K subscribers
759 photos
39 videos
57 files
955 links
Мои размышления про корпоративную безопасность, расследования, профайлинг, OSINT, ИБ и самооборону

Сайт: https://artemov-security.ru

Читайте закреп
Download Telegram
Killnet: как российские хакеры объявили войну Западу

💬 "Хакерская группа Killnet буквально за несколько месяцев стала настоящим мировым брендом. О них пишут СМИ, одни считают их героями, другие — опаснейшими врагами. Хакеры-патриоты из России без труда растоптали имидж раскрученных «Анонимусов», «положив» в марте этого года их сайт. Теперь хактивисты взялись за европейцев и американцев, развязавших, как они говорят, необъявленную войну против РФ и всего русского мира. Так, польские и литовские госведомства уже в полной мере ощутили на себе всю тяжесть последствий DDoS-атак. И это, по словам хакеров, только разминка.

Лидер Killnet дал эксклюзивное интервью специальному корреспонденту международной редакции ФАН, в котором рассказал о методах группы, ее союзниках, их мотивации и дальнейших планах."

➡️ Читать полностью: https://riafan.ru/23516587-killnet_kak_rossiiskie_hakeri_ob_yavili_voinu_zapadu

#asc_статья #asc_hack_and_security
👍4🤔4🔥3😱1🤮1
💰 Как Financial Times разоблачила мошенничество на миллиард долларов

Наткнулся тут на статью от GIJN (ребята очень спорные, как и Bellingcat, но иногда попадается годнота), в которой они рассказывают про расследование одного из самых крупных корпоративных мошенничеств в истории.

💬 "Дэн Маккрам , журналист-расследователь в Financial Times (FT) в Лондоне раскрыл то, что считается одним из крупнейших корпоративных мошенничеств в истории, и привел к краху глобальной компании стоимостью 30 миллиардов долларов в 2020 году, аресту нескольких руководителей и отставке глав двух немецких регулирующих органов. Его расследование выявило сложную череду мошенничеств , крупных и мелких, с участием сети партнеров подставных компаний, фиктивных приобретений и фальшивых клиентов, а также подделок и завышенных продаж и прибылей."

➡️ С полным текстом статьи можно ознакомиться тут: https://gijn.org/2022/06/29/how-the-financial-times-exposed-a-billion-dollar-fraud/

Также Маккрам недавно провел открытый вебинар, в котором раскрыл несколько техник и инструментов, которые он использовал в своем расследовании. Если вы начинающий аналитик, то точно найдете для себя полезные мысли.

➡️ Посмотреть можно тут: https://www.youtube.com/watch?v=bUmVP3wUyj0&t=1s

Ну и если вам прям очень захочется погрузиться в этот финансовый детектив детально, то можете почитать книгу "Money Man - Dan McCrum", в которой автор рассказывает весь ход расследования от А до Я. На русском языке ее нет, а вот остальные материалы вполне можно перевести с помощью расширения в браузере.

#asc_статья #asc_видео #asc_osint #asc_расследования
👍4🔥1
Dan_McCrum_-_Money_Men.epub
598.4 KB
Ну и вот, собственно, сама книга
👍3
Forwarded from Osint Info
👍14🔥1
🎬 Воздушный маршал / Non-stop (2014)

Жанр: боевик, триллер

Описание: Межконтинентальный авиарейс. Билл Маркс, воздушный маршал, который обеспечивает безопасность пассажиров, получает сообщения с угрозами от маньяка-террориста. Преступник просчитал все ходы и подставил под обвинение самого спецагента. Теперь Маркс – цель спецслужб США. Ему остается одно: вычислить и обезвредить преступника, спасти пассажиров и свою любовь, которую он обретает на краю гибели. До взрыва остаются считанные минуты…

Один из моих самых любимых боевиков и фильмов с Лиамом Нисоном. Обязателен к просмотру, если еще не смотрели!

https://www.kinopoisk.ru/film/606826/

#asc_кино
👍9
Волшебная кнопка «пробей человечка» 👊🏻

Заметка о наболевшем, поэтому может быть местами эмоционально.

В качестве предисловия расскажу забавную историю от коллеги. Смотрел он как-то сериал «След» и в нем была серия про то, как нашли преступника по его собаке. Ребята нашли всех таких собак в городе (у всех же есть маячки, вы разве не знали?) и потом отмотали цепочку ДНК до предков, нашли родителей собаки и по ним, уже хозяина. Примерно на таком уровне находится понимание работы условного осинтера у обывателя.

Периодически приходится сталкиваться с рассуждениями окружающих на тему сферы расследовательской деятельности, осинта и поиска информации в контексте, что «у вас там есть волшебная кнопка» и вообще все это очень просто. Вам там достаточно ввести только ФИО интересующего человека или загрузить фото в специальную прогу и все. Я же в сериалах видел все эти чудо мониторы и графики, значит у вас то же самое. Вот такое дерьмо рождает все эти мифы о волшебных кнопках. Нажал ты эту кнопку и у тебя сразу все переписки человека, перемещения по камерам города и вот это вот все 🤦🏻‍♂️

Короче, есть два тезиса, которые хочется донести.

1️⃣ Никаких волшебных кнопок не существует!
Не придумали еще софта, который умеет в красивом графическом интерфейсе показывать полное досье на человека или расследовать инциденты. Это все делается ручками и иногда приходится в практике сталкиваться с такими кейсами, что ты сам начинаешь мечтать о всяких волшебных решениях. Да, существуют разные ИАС, боты, утечки, веб архивы и прочие радости, но все равно копается во всем этом аналитик. Даже, казалось бы, в таком максимально автоматизированном сегменте, как проверка юрлиц, все равно самое главное - это выводы, которые ты делаешь на основе отчета. СПАРКи, Контур Фокусы и прочие штуки умеют рисовать крутые отчеты, но что с ними делать дальше? Нужно ответить на поставленные вопросы и этим тоже занимается аналитик. Выводы не берутся из воздуха, как бы.

2️⃣ Найти информацию или составить комплексное досье на человека - ни фига не просто!
Продолжая бесячий тезис выше (про «волшебный софт по пробитию», которого нет), многим кажется, что найти любую информацию очень просто и быстро. Это тоже полная чушь. Бывает так, что какой-то информации просто нет или находится она в таком месте, что попасть туда просто нереально. Никакие волшебные кнопки в этом случае не помогут. Бывает так, что информацию приходится очень долго искать и кропотливо отсеивать, так как попадается много мусора (в том числе и в разных ботах и ИАС). Нужно обладать определенным опытом и знаниями, чтобы понять, какая именно информация тебе необходима среди всего найденного хлама. А бывает так, что из исходников для поиска у тебя ровным счетом нифига. Работа аналитика - это сложный кропотливый труд, который требует не только специфических знаний, но и определенных черт характера, таких как дотошность, усидчивость и умение «копать», если хотите.

Пост был написан по мотивам тупых вопросов и «авторитетных высказываний» людей, которые пару раз в своей жизни пользовались Глазом Бога.

Спасибо, у меня все.

#asc_ответы_на_вопросы #asc_osint
👍244🔥2👏1
Новый тип биометрии по запаху изо рта

Наткнулся на интересную статью у Касперского на днях про новый тип биометрии. В ней анализируется работа японских ученых про биометрическую идентификацию человека по запаху изо рта, как бы странно это не звучало.

Процент точности в выборке ученых составил 97% , правда, не понятно на сколько эта выборка была валидна. Вопросов много. Например, зачем такой сложный способ идентификации? 😂

Но, статья все равно заслуживает вашего внимания хотя бы с научной точки зрения 👍🏻

➡️ Оригинал: https://bit.ly/3J3RviN

#asc_статья #asc_hack_and_security #asc_обзор_новостей
👍5😱2🤮2
Bug bounty и легализия белых хакеров

💬 "Минцифры собирается ввести в законодательство понятие bug bounty и легализовать работу белых хакеров. Ведомство разрабатывает законопроект, по которому компьютерные эксперты могут получать вознаграждение за обнаруженные уязвимости, а не попадать под штрафы и ограничение свободы по статье 272 УК РФ («неправомерный доступ к компьютерной информации»)."

Максимально адекватный шаг в контексте всех последних событий. Bug bounty - очень мощная мера в ИБ. Будем надеяться, что специалистам будут платить достойные деньги, потому что есть масса примеров, когда даже за найденные 0-day платили 15 тыс.р 🤦🏻‍♂️

Еще данный шаг важен тем, что у многих ребят, которые в начале своего пути и думали про "темную сторону", появилась шикарная альтернатива. Кибербез в РФ прокачивается на глазах, что не может не радовать 😎

➡️ Источник: https://habr.com/ru/news/t/677434/?ysclid=l5xk1o2kih65373123

#asc_обзор_новостей #asc_hack_and_security
👍8👏1
Друзья!
Довольно давно не было рубрики "вопрос - ответ". Поэтому пишем интересующие вас вопросы на темы безопасности, профайлинга и расследований сюда: @artemov_security_support_bot

Самые интересные темы появятся на канале 😎

#asc_ответы_на_вопросы
👍5
Внимание, это не Алиса

Наткнулся вчера на новый вид мошенничества: боты представляются Алисой и предлагают от лица Яндекса различные услуги.

💬 "Звонок с неизвестного номера. Вы решаете ответить — вдруг что-то важное — и слышите знакомый голос: «Привет, я Алиса». Голос предлагает что-нибудь заманчивое — например, новый способ быстро заработать денег на бирже."

Довольно крутой ход с точки зрения мошенников.
1. Раньше подобного не было - "эффект новизны". Любая новая схема первое время хорошо залетает в массы.
2. Эффект доверия к крупной компании.

➡️ Источник: https://yandex.ru/blog/company/vnimanie-eto-ne-alisa

#asc_обзор_новостей #asc_hack_and_security
👍4
🎬 Создавая убийцу (сериал 2015 – 2018) / Making a Murderer

Жанр: документальный, криминал

Описание: Фильм посвящен делу Стивена Эйвери, осужденного в 1985 году за изнасилование, которого он не совершал. В 2003-м Эйвери выпустили по результатам новой экспертизы ДНК, он стал едва ли не национальным героем. А потом его обвинили в убийстве и вновь отправили за решетку, на этот раз — пожизненно.

https://www.kinopoisk.ru/series/957236/

#asc_кино
👍8🔥2
📚 "Думай медленно, решай быстро" - Даниэль Канеман (2014)

Язык:
RU 🇷🇺

Описание: Наши действия и поступки определены нашими мыслями. Но всегда ли мы контролируем наше мышление? Нобелевский лауреат Даниэль Канеман объясняет, почему мы подчас совершаем нерациональные поступки и как мы принимаем неверные решения. У нас имеется две системы мышления. "Медленное" мышление включается, когда мы решаем задачу или выбираем товар в магазине. Обычно нам кажется, что мы уверенно контролируем эти процессы, но не будем забывать, что позади нашего сознания в фоновом режиме постоянно работает "быстрое" мышление — автоматическое, мгновенное и неосознаваемое.

https://www.labirint.ru/books/414866/

PS: На сегодняшний день - это одна из самых сильных книг по когнитивным искажениям, а также по мышлению в целом. Уже стала классикой.

#asc_книги
👍3🔥3
🪝 Разнообразный арсенал социальной инженерии: виды атак и способы их предотвращения

💬 "Слышали ли вы про такие виды информационных атак, как Baiting, Honey Trap, Scareware, Water Holing, Quid pro Quo? В этой статье рассмотрим их и ряд других, в том числе различные виды фишинга, а также приведём громкие примеры атак и расскажем про эффективные способы защиты от них. Все эти действия злоумышленники предпринимают с одной целью — завладеть личными данными пользователей."

Обширная статья о СИ в контексте технического аспекта. Грубо говоря, это азбука с большим количеством приемов и терминов. Очень рекомендую к ознакомлению 👍🏻

➡️ Читать: https://habr.com/ru/company/first/blog/670766/?ysclid=l6gfoywjg6451008778

#asc_статья #asc_hack_and_security
👍5🔥1
Держи рот на замке 🤫

Тут на днях случилась одна очень поучительная история. Суть ее в том, что большинство людей сами рассказывают о себе все в интернете. В таких случаях весь осинт заканчивается на моменте, когда просто находишь соцсети. Дальше нужно просто внимательно почитать и сделать скрины.

💬 «Российская айтишница похвасталась в Твиттере оптимизацией налогов – и ее пообещал наказать лично экс-президент Эстонии»

➡️ Прочитать историю целиком можно тут: https://vc.ru/finance/475332-rossiyskaya-aytishnica-pohvastalas-v-tvittere-optimizaciey-nalogov-i-ee-poobeshchal-nakazat-lichno-eks-prezident-estonii

Девочку сгубило тупость желание поделиться «секретным знанием» с окружающими. Мол, смотрите, какая я крутая! Так же это история про демонстративность и тщеславие. Вывод очевиден: не делайте как Юля, будьте умнее.

#asc_обзор_новостей #asc_osint
👍4🔥4👎1
🧠 Когнитивная война

Новомодное слово, которое несколько иначе описывает информационные войны, делая упор на симбиоз современных способов коммуникации с массовой психологией влияния. Но, это просто разговор о терминах.

Когнитивные войны были всегда, но в нынешних реалиях мы наблюдаем новый виток развития данного типа противостояния. Для тех, кто совсем не понимает почему современные войны уже давно не ведутся только солдатами и техникой, предлагаю ознакомиться с крутым документальным проектом ниже.

PS: делайте скидку на определенный "заказ". Если абстрагироваться от подобного, материал очень годный.

1️⃣ Когнитивная война | Эпизод 1: Психологические операции

2️⃣ Когнитивная война | Эпизод 2: Невидимый фронт

3️⃣ Когнитивная война | Эпизод 3: Массовая дезинформация

#asc_видео #asc_информационные_войны
👍7
🎬 Всевидящее око / Eye in the Sky (2015)

Жанр: военный, триллер

Описание: Война изменилась навсегда. Новые технологии дронов позволяют проникать в ранее недоступные места и предотвращать массовые террористические атаки. Но когда завершение операции становится таким же легким как нажатие одной кнопки, встает самый трудный вопрос. Погубит ли одно решение десятки мирных жителей или же спасет тысячи жизней?

Гениальный фильм о том, как перекладывается ответственность 👍🏻

https://www.kinopoisk.ru/film/623816/?ysclid=l6cbyw60c744317600

#asc_кино
👍8
Gordon Ryan vs Felipe Pena - "историческая схватка века"

В мире БЖЖ и грэпплинга недавно прошло очень знаковое противостояние. Многие эксперты называют Пену и Гордона лучшими грэпплерами в мире на сегодняшний день. Лично у меня есть вопросы к Пене, но кто я такой, чтобы комментировать таких высококлассных спортсменов.

➡️ Посмотреть схватку можно тут: https://vk.com/bjj_freaks?w=wall-118044301_156352%2Fall

В общем на примере этого поединка хочется высказать пару мыслей о противостояниях самых высокоуровневых бойцов и почему это интересно смотреть только разбирающимся.

1️⃣ Для начала - пара вводных слов о грэпплинге. Существует миллион разных ассоциаций и правил. В данном случае спортсмены боролись аж 45 мин. Для такого высокого уровня в этом спорте - это норма, поэтому не стоит удивляться.

2️⃣ Может показаться, что всю схватку ничего не происходило за исключением нескольких эпизодов. На самом деле, каждый ждал ошибку своего оппонента, чтобы воспользоваться моментом и получить ХОТЯ БЫ преимущество (это даже не балл). Были попытки тейкдаунов, свипов, постоянных угроз сабмишенами, но все это было рассчитано именно на ошибку. Дело в том, что с таким уровнем, как у Гордона и Пены говорить о том, что можно реализовать в схватке хоть какое-то техническое действие, не приходится. Речь идет только о том, что каждый ждет ошибку оппонента, так как технический арсенал, опыт, физуха и двигательная одаренность дают возможность защищаться почти от всего и контролировать 99% всех ситуаций. Собственно по этой причине, противостояние могло продолжаться до утра и не закончиться ни чем. Поэтому в противостояниях такого уровня также очень большую роль играет физуха.
PS: досмотрите до конца и поймете, что физуха часто решает вообще все.

3️⃣ Третий пункт логично вытекает из второго. Когда у тебя такой высокий уровень, ты осторожен, потому что соперник точно такой же. Ты не летишь сломя голову во всякие акробатические этюды, которые мы можем наблюдать на соревнованиях у синих поясов или пурпуров. Борьба очень плотная и все это может показаться скучным, когда не разбираешься в борьбе.

4️⃣ Ну и последнее о чем хочется сказать - это концентрация. В подобном противостоянии ты должен почти час ПОСТОЯННО контролировать ситуацию. Это требует просто невероятных ментальных ресурсов, потому что малейшее расслабление может вызвать ошибку и оппонент обязательно этим воспользуется.

В общем я получил огромное удовольствие от просмотра и вам желаю того же 😎

#asc_видео #asc_martial_arts #asc_sports
👍2
Инструменты OSINT в 2022 г

Наткнулся на подборку из 600 (!) инструментов для поиска и аналитики информации. Сегодня уже мало кого можно удивить таким объемом после разных популярных гайдов Bellingcat или постоянного обновления инструментария от Майкла Баззеля, но тут есть некоторые интересные моменты.

Во-первых, лично на мой вкус, тут все более удобно систематизировано. Во-вторых, в подборке есть некоторые вещи, которых ранее я не видел (хотя они и ориентированы больше на иностранный поиск).

Короче пользуйтесь, может найдете что-то полезное и новое для себя тоже.

➡️ https://www.advisor-bm.com/osint-tools

#asc_osint #asc_инструменты
👍7🔥3
Forwarded from Mycroft Intelligence
Сегодня я предлагаю вам небольшой обзор шпионских программ для мобильных телефонов.

Если вы думали, что шпионить за телефоном может только ревнивая женщина спецслужбы - вы глубоко ошибаетесь. Перешагнуть границу частной жизни может каждый. И это не сказать, чтобы очень сложно.

Самый простой способ внедрить программу-шпион на телефон жертвы - получить физический доступ к устройству. Если между вами есть определённый уровень доверия - это очень просто.

Что делаем? На телефон жертвы ставится одно из перечисленных ниже приложений. После этого оно само маскируется под системный процесс и удаляет свою иконку из всех мониторингов операционной системы. В результате факт установки таких программ определить ой как непросто.

Узкие моменты. Учтите, что телефон жертвы после этого может начать чудить: быстро разряжаться, потреблять много траффика, подглючивать. Но большинство софта научились не портить жертве настроение просадками производительности и пустой батареей.

Софт. Собственно, самыми популярными программами являются Cocospy [1], Spyzie [2], mSpy [3] и иже с ними.

На их сайтах вы можете поискать демки и сами посмотреть, как выглядит прототип программы.

Функционал у них всех плюс-минус одинаковый. Они собирают инфу по звонкам, СМС, почте, мессенджерам, браузеру. Работают как на Android, так и на IOS. Про другие оси я буду рассказывать в других постах. (Да-да, мимо Стахановца мы не пройдём).

Важно! Такие системы формально представлены как DLP-системы, системы родительского контроля и прочее. Но даже используя их в этом направлении вы рискуете подставиться под УК РФ. Особенно если вы поставили такую программу другому человеку без его ведома.

С DLP-системами все проще. На корпоративный ноут или телефон вы можете ставить что угодно - главное в трудовом договороре или инструкциях предупредить сотрудника о сборе информации.

Использовать этот софт или нет - дело сугубо ваше. Главное - чтите УК РФ.

#инструментарий
👍8