Intercepter-NG – Telegram
Записал интервью с двумя хакерами из нашего чатика https://news.1rj.ru/str/cepter_chat
https://youtu.be/WNpIextntiY

Первое интервью на моём канале🤘 Пообщался с двумя товарищами, обсудили:

- как пришли в профессию💻🎩

- взломы из личного опыта (ограбление при помощи Intercepter-NG)🧨

- этическую составляющую хакерства⚖️

и многое другое...

Репост приветствуется!👍
Forwarded from Russian OSINT
В гостях Рустам Миркасымов, опытный киберразведчик компании Group-IB, руководитель отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме и Threat hunter. Важны ли сертификаты при трудоустройстве? На что обращает внимание работодатель? Почему так всё сложно с кадрами в инфобезе? Стоит ли покупать платные курсы по инфобезу в различных онлайн-школах? Как устроена киберразведка компании Group-IB? И многое другое.

https://youtu.be/PeyHJ-ztvP4

Канал Group-IB:
https://news.1rj.ru/str/Group_IB
Кто не досмотрел интервью (с хакерами) до самого конца - лопух, в конце - пасхалка...
Forwarded from Russian OSINT
☃️❄️🔥Последний в этом году выпуск с @group_ib

Во второй части тема си🤲сек не раскрыта, но раскрыта тема хакеров, в том числе правительственных APT. Говорим о таких знаменитых группировках (киберкрайм и киберамии) как APT28 Fancy Bear (возможно относится к ГРУ), Equation Group, Cobalt, Lurk, Silence, Lazarus, Buhtrap. Вы узнаете почему атаки на банкоматы (ATM) прекратились в одночасье, и на смену пришли ☠️вирусы-шифровальщики (Ransomware).🎠Почему Maze, Revil, Ryuk сегодня на коне ? Также Рустам расскажет интересные подробности о топовой элитной группировке (возможно лучшие из лучших) под названием Equation Group. Для тех кто всё пропустил, речь идет о Win32/Stuxnet — сетевой червь, поражающий компьютеры под управлением операционной системы Windows, который вывел из строя центрифуги ядерного комплекса в Иране. В самом конце выпуска обязательно посмотрите нетипичный кейс о трояне, который общался с админкой через Instagram Бритни Спирс. Кибекрайм, спецслужбы, военные хакеры, бестелесные трояны, атрибуция, киберразведка....всё это и многое другое в новом видео, ссылка внизу, всех с наступающим!

https://youtu.be/qWoe2QCfbKA
Подвёл свои личные итоги по 2020 году...Большой апдейт цептера под андроид, множество улучшений в windows версии...перезапуск youtube канала и 18 познавательных роликов...Год выдался сложный, но плодотворный...Оставайтесь на связи, дальше будет интереснее...
Дал интервью для @sdcast. Рассказал про себя, с чего начинал, и как пришел к созданию Intercepter-NG. Немного поговорили в целом про ИБ, получилось интересно. Релиз будет на выходных в виде подкаста у Константина и в виде ролика на моём youtube канале. Stay tuned.
Дал интервью в подкасте @sdcast, о разработке ПО и его окрестностях.

Рассказал новые подробности своей истории🤘, обсудили информационную безопасность в различных её проявлениях. 

Сделали чуть более глубокий обзор на инструмент, с технической точки зрения.

Заходите на сайт SDCast - https://sdcast.ksdaemon.ru

Репост приветствуется!😎

https://youtu.be/687YvoJt0Es
В этот раз в гостях оказался Сергей Ярец, он же Ar3s, ex-admin форума DamageLab, с которым меня часто путали. Первую часть интереснейшего интервью ожидайте к концу недели.
Forwarded from Russian OSINT
Новая 4 часть на канале, залетайте) Всем параноикам советую обратить внимание на тайм-код, где речь пойдёт о выборе связки для анонимности в сети. Всем приятного просмотра, не забываем про подписку и лайки для продвижения! Хороших выходных🥃

Таймкоды выпуска:

00:00 – Луковые сайты и скам в Даркнете
00:30 – Канал Social_engineering
01:08 – Анализ луковых сайтов
01:52 – Hydra, почему нет смысла закрывать?
02:36 – Превентивная работа ФСБ
03:28 – Как полиция пресекает продажу нелегальных услуг
03:58 – Ответ по крупным площадкам и гидре
04:20 – Пример блогера Варламова про полицию в США
05:20 – Киберпреступность в Darknet
06:25 – Мониторинг, киберразведка и граф в Group-IB
08:32 – Красные комнаты или Red Rooms миф?
08:55 – Преступность, связанная с тяжкими преступлениями
09:15 – Деанон Киберхалифата
09:40 – Почему иногда помогают бесплатно
11:08 – Контр-форензика у //ЕDOFuLoB
12:13 – Координация террористов через Telegram и Signal
13:08 – Секретные чаты
14:38 – Американская разведка против средневековых методов
15:48 – Как взломали главу Amazon
16:12 – Безопасный способ связи (шифрование)
17:23 – Отслеживание DASH, Ethereum, Litecoin, Monero, Zcash
19:08 – Дело северокорейского хакера (FBI)
20:06 – Вербовка киберпреступников ради информации
21:22 – Интерпол: операции Falcon и Night Fury
24:16 – Спецоперация FBI и Facebook
25:01 – Схемы анонимности для сетевого параноика-анонимуса
26:59 – Взлом и пробив Whonix: Sandbox Escape
29:37 – Deepfakes, мошенничество, социальная инженерия
30:53 – Китай, сбор данных и биометрия
31:25 – Утечки данных в РФ
30:53 – Китай, сбор данных и биометрия
32:15 – Почему камеры это хорошо
33:57 – Снова Deepfakes
35:02 – Общество само формирует угрозы
35:33 – Графовый анализ и внедрение технологий

https://youtu.be/179k9F9S9LY
Сегодня днём выйдет вторая часть интервью с Ar3s.
Дал интервью Дмитрию Смилянцу ака Смелому ака smi, участнику крупнейшего взлома в истории США.

Английский оригинал доступен по ссылке ниже, версия на русском языке появится на днях.

https://therecord.media/an-interview-with-ares-a-russian-coder-who-built-a-swiss-army-knife-for-hackers/
Forwarded from Russian OSINT
👉5 часть уже на YouTube

Таймкоды выпуска:

00:00 – Как работает киберразведка в Group-IB?
01:13 – CпонсорКанала Skillbox
02:00 – Анализ сэмплов/трояны
07:46 – Как проводилась атака: VT, Hybrid, Anyrun
10:00 – Анализ инфрастуктуры
11:54 – Анализ форумов в даркнете
12:45 – Пример с Cobalt и Silence (хакеры)
13:53 – Средства массовой информации
21:11 – Выявление атак и разбор кейсов
32:20 – Торренты, кряки, вирусы в софте, лицензионный софт
38:55 – Пример с IDA Pro disassembler
40:20 – Ghidra от NSA
43:25 – Чем для пользуется Group-IB для обратной разработки
43:35 – Чем для Рустам не рекомендует пользоваться (Hiew)
45:00 – Обход песочницы (пример от xrahitel)
47:00 – Не будем давать советы вирусописателям. Исследование
47:50 – Qubes и Whonix в качестве песочницы
49:30 – Связки анонимности у топовых хакеров
52:40 – Cколько времени требуется Интерполу и Европолу для получения логов
54:00 – Идеальная страна для блэкарей
55:00 – Атаки на журналистов и выбор безопасной системы

https://youtu.be/1smrSZCiiWI
Forwarded from Russian OSINT
Финальная часть с Рустамом Миркасымовым, киберразведчиком, руководителем отдела исследований киберугроз европейской штаб-квартиры @Group_IB в Амстердаме

Таймкоды выпуска:

00:00 – Есть ли смысл использовать антивирусы?
01:44 – Антивирусы сливают данные
03:25 – Встроенные антивирусы в браузере
03:35 – Какой firewall установить?
04:56 – Системы для защиты
09:04 – Безопасное облачное решение для хранения данных
10:30 – Как хранить данные безопасно?
11:30 – KeepassXC vs Keepass2
13:22 – Lastpass vs Bitwarden vs 1Password
14:35 – Лучшая безопасная операционная система
15:03 – Почему Макбук, а не Fedora?
18:00 – Какой протокол VPN сложнее всего взломать?
19:11 – Манипуляции криминалистического анализа
21:06 – Выбор безопасного мессенджера
22:02 – Перспективы у OSINT как бизнеса в РФ
23:40 – Насколько зарегулирован рынок ИБ в РФ?
27:05 – С чего начать обучение OSINT?
29:26 – Полиграф Group-IB при трудоустройстве
31:07 – Рекомендации по литературе
35:12 – Личная жизнь vs работа
36:30 – Предпочтения в музыке
36:55 – Любимое блюдо
37:15 – Секреты борьбы со стрессом
33:57 – Опиши себя одним словом
39:00 – Насколько Рустам счастливый человек
39:15 – Что посоветует рустам начинающим ИБ специалистам
45:12 – Как связаться с Рустамом

https://youtu.be/rZwPmx2zsmg
Ввожу новый формат Post Scriptum📇. Буду задавать гостям дополнительные вопросы, которые по каким-то причинам не были озвучены в основном интервью.
Сюда же будут попадать наиболее интересные вопросы от зрителей.

В первом P.S. выпуске Сергей Ar3s Ярец расскажет🎤:

- как и на чём попался👮‍♀️
- приём и обнал денег
💰

и другие подробности о себе и своей истории. Выход ролика - завтра.