Cybred – Telegram
Cybred
9.61K subscribers
394 photos
34 videos
100 files
605 links
Download Telegram
Статья посвящена взлому мобильного приложения на Android под названием "Razer Pay" - электронного кошелька, используемого в Сингапуре и Малайзии. Автор активно использует динамический фреймворк "Frida" для эксплуатации множества IDOR'ов, в конце-концов получая возможность выводить деньги абсолютно с любого зарегистрированного аккаунта.

https://telegra.ph/Ispolzovanie-Frida-dlya-poiska-uyazvimostej-v-Razer-Pay-05-05
Я недавно публиковал перевод очередного исследования от Wojciech (автора отличных статей про боевой осинт). В статье шла речь о том, какое значение имеет анализ социальной активности пользователей в сети для правоохранительных органов. Автор приводил примеры реальных кейсов с преступниками, которые прокалывались на использовании одних и тех же ников, аватарок и прочих данных на всех сайтах, где они регистрировались.

Для упрощения задачи поиска тру-блечеров обычными обывателями, было написано SocialPath - веб-приложение, позволяющее собирать открытую информацию в соц. сетях о целях по известному никнейму со статистикой по постам, лексике и т.д. Больше вы можете почитать тут.

На днях наткнулся на аналогичный проект, реализованный еще задолго до SocialPath (первый коммит от 14.12.2017) - Project iKy. Информации в рунете о нем незаслуженно мало - обладает он схожим функционалом, но со своими плюхами (вроде поиска не только по нику, но и по почте, и по известным страницам в соц сетях), также выдает подробную и красивую инфографику активности цели с таймлайном, графиками и всеми этими модными штуками. Поддерживает экспорт данных как в формате отчёта, так и в .json, ну и работает с бОльшим числом сервисов (в т.ч., проверка на наличие почты в утечках и анализ в реддит).

Работает iKy в связке Flask + Angular + Celery + Redis, так что советую вам сразу разворачивать его в докере. Просто клонируем репозиторий, переходим в директорию, вводим docker-compose up --build и открываем рабочий проект на http://localhost:4200 в браузере.

Домашняя страница: https://kennbroorg.gitlab.io/ikyweb/
Доклад Центра «Досье» «Лубянская федерация» — одно из самых объемных исследований истории, структуры и методик Федеральной службы безопасности.

На протяжении года Центр «Досье» собирал информацию о структуре, персоналиях, методах работы и основных этапах развития ФСБ. С этой целью были изучены открытые источники (в том числе с использованием методов Open Source Intelligence), информация из баз данных, документы, материалы уголовных и гражданских дел, фотосвидетельства и аудиозаписи. Были проинтервьюированы несколько десятков экспертов, в том числе непосредственные участники описываемых событий.

Основной посыл доклада — подмена нормальных институтов ФСБ критически подорвала устойчивость государства как системы, сделав невозможным даже административно-командное управление советского образца. 

https://fsb.dossier.center/
Media is too big
VIEW IN TELEGRAM
eDiscovery: сбор цифровых доказательств и их представление в суде

Корректно собранная и оформленная доказательная база — это фундамент, на котором строятся все дальнейшие этапы расследования и возбуждения дел в суде. 20% самостоятельных расследований «разваливаются» на этапе взаимодействия с правоохранительными органами ввиду ошибок при сборе и оформлении цифровых доказательств.

Эксперты лаборатории компьютерной криминалистики Group-IB расскажут о применении цифровых доказательств в судебном делопроизводстве, представят ряд практических кейсов с использованием методов и экспертизы цифровой форензики.

Основные рассматриваемые темы:
- Как применять цифровые улики в юридической практике.
- Как осуществлять сбор цифровых улик и взаимодействовать с правоохранительными органами.
- Уникальные кейсы с использованием цифровых доказательств.
Буквально "Роскомнадзор признался в том, что все эти два года тратил деньги, предназначенные на блокировку, впустую".

Зато, теперь не придется подключаться к прокси, чтобы написать бота или статью. 🙂

https://zona.media/news/2020/06/18/tlg
В Q1 2020 дарквеб запестрел предложениями о продаже доступа к взломанным корпоративным инфраструктурам - рост этого сегмента теневого рынка составил 69%. При этом, по итогам недавних пентестов от Positive Technologies, взломать сетевую ифраструктуру можно в 93% организаций. Для этого хакерам требуется от 30 минут до нескольких дней.

Кто же более критичен с точки зрения ИБ — внешний злоумышленник или инсайдер? Говорим об этом прямо сейчас в эфире «ИБшника на удаленке»

➡️ Подключайтесь ⬅️

#реклама
Схожий баг, при помощи которого можно было получить реальный IP-адрес практически любого собеседника, был найден в Telegram, еще в 2018 году. Но там ошибка была напрямую связана с косяком разработчиков мессенджера, здесь - проблема в WebRTC, которая может затрагивать и другие приложения, помимо Signal.

https://telegra.ph/Abuzing-WebRTC-dlya-chastichnoj-deanonimizacii-polzovatelej-Signal-05-24
Определяем местоположение фотографий, сделанных на природе, без привычных зацепок, которые, например, обычно есть на снимках из городов (вроде транспорта, адресов, зданий и прочего). Надеюсь, что DC7495 прочитают статью и усложнят свои поисковые челленджи, чтобы они не сводились лишь к поиску в Яндекс Картинках.

https://telegra.ph/Kak-opredelit-mestopolozhenie-po-fotografiyam-prirody-07-05