Forwarded from Social Engineering
• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT.
• Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности.
• Содержание статьи:
- Документы и разведка методом социальной инженерии;
- 5 полезных символов, которые вы можете добавить в каждый запрос в Google;
- 5 полезных операторов, которые вы можете добавить в каждый запрос в Google;
- 7 полезных операторов для документов и типов файлов;
- Примеры готовых поисковых запросов.
• Дополнительная информация доступна в группе @osintkanal и по хэштегам #СИ, #OSINT.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Media is too big
VIEW IN TELEGRAM
Выступление, вашего покорного, про форензику дронов подручными средствами на СтражЭкспо в Питере.
👍18👎6
Forwarded from Social Engineering
• Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается.
• Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства:
- INTRODUCTION;
- Protecting People;
- Technical Environment Issues;
- Host Operating System;
- Important Considerations About the Operating System;
- Initial System Setup;
- Creating a Bootable USB Drive;
- Reflection About Disks.
• После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ:
- Initial Preparation After Debian Installation;
- Tor Browser Installation and Configuration;
- Virtual Machine Installation;
- Installation of Additional Applications;
- Morphing Installation/Procedure (Linux Hardening);
- Firewall Installation and Configuration;
- Tor Service and Rotating Proxy Configuration;
- Password Manager;
- NOTE ON TECHNICAL ISSUES;
- Sources.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Forwarded from GitHub Community
SecretPixel — это усовершенствованный инструмент стеганографии, который скрывает конфиденциальную информацию внутри изображений.
Функции включают шифрование с использованием AES-256 и RSA, сжатие для минимизации шаблонов, стеганографию с заполнением LSB для разброса скрытых битов и хранение имен файлов в изображении.
⤷ Ссылка на проект
📢 GitHub | #Tool #Photo #Interesting
Функции включают шифрование с использованием AES-256 и RSA, сжатие для минимизации шаблонов, стеганографию с заполнением LSB для разброса скрытых битов и хранение имен файлов в изображении.
⤷ Ссылка на проект
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Forwarded from Мобильный Криминалист
✅Сегодня мы расскажем вам об артефактах, которые можно найти на рабочей станции во время ее исследования!
📝В этой статье вы узнаете:
• про типы артефактов, которые можно обнаружить на рабочей станции;
• значение артефактов при расследовании преступлений и инцидентов;
• о программном обеспечении для их сбора и анализа.
📝В этой статье вы узнаете:
• про типы артефактов, которые можно обнаружить на рабочей станции;
• значение артефактов при расследовании преступлений и инцидентов;
• о программном обеспечении для их сбора и анализа.
👍8
Forwarded from STEIN: ИБ, OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Порой есть необходимость отследить определённый рейс или наблюдать за воздушным пространством некоторых территорий во время крупных происшествий или военных конфликтов, так вот — подборка из скольки то там инструментов, которые помогут вам в этом, ехало
1. FlightAware — база, одна из крупнейших платформ для отслеживания и сбора данных о полетах. Получает данные из различных систем управления воздушного движения, спутникового мониторинга и по каналам передачи ARINC, SITA и др.
2. FlightConnections — визуализирует данные по плановым рейсам авиакомпаний. Позволяет самостоятельно составлять сложные маршруты с пересадками по всему миру.
3. SkyVector — инструмент для планирования частных авиарейсов. Содержит актуальную информацию о текущей ситуации в небе: от погоды до зон полетов крупных военных беспилотников
4. Plane Finder — продвинутая система поиска самолетов в режиме реального времени. Предоставляет обширную базу данных по аэропортам, авиакомпаниям и рейсам.
5. ADS-B Exchange — платформа собирает радиосигналы, передаваемые с самолетов, и отображает их источники без фильтрации
#OSINT #Aero #Recon | @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Forwarded from Life-Hack - Хакер
Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное
#статья
Shodan – это поисковый движок, специализирующийся на поиске устройств, подключенных к Интернету. Он позволяет искать различные устройства, включая компьютеры, маршрутизаторы, веб-камеры, промышленное оборудование и многое другое. Одним из ключевых применений Shodan является поиск устройств с слабыми конфигурациями, дефолтными паролями и уязвимостями, которые могут стать объектом атак со стороны злоумышленников.
Наличие устройств с некорректной настройкой безопасности может стать серьезной проблемой для их владельцев, поскольку это предоставляет злоумышленникам возможность получить доступ к устройству, украсть конфиденциальные данные или даже использовать его для запуска кибератак.
В данной статье мы рассмотрим, как можно использовать Shodan для поиска устройств.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья
Shodan – это поисковый движок, специализирующийся на поиске устройств, подключенных к Интернету. Он позволяет искать различные устройства, включая компьютеры, маршрутизаторы, веб-камеры, промышленное оборудование и многое другое. Одним из ключевых применений Shodan является поиск устройств с слабыми конфигурациями, дефолтными паролями и уязвимостями, которые могут стать объектом атак со стороны злоумышленников.
Наличие устройств с некорректной настройкой безопасности может стать серьезной проблемой для их владельцев, поскольку это предоставляет злоумышленникам возможность получить доступ к устройству, украсть конфиденциальные данные или даже использовать его для запуска кибератак.
В данной статье мы рассмотрим, как можно использовать Shodan для поиска устройств.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Хабр
Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное
Введение Как говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака...
👍12
Создание фото панорам это не только красиво, но еще бывает и очень полезно. Особенно когда нам надо реконструировать событие по множеству фотографий с места где это самое событие произошло. Проект Hugin как раз позволяет это сделать - сшить любые серии пересекающихся фотографий в одно большое полотно, удобное для более подробного исследования запечатлённых больших пространств.
👍12
Wind Capture Recorder
Интересное решение позволяющее ответить на часто животрепещущий вопрос: "Где же то, что я пару дней назад видел на экране?!?!". Причём не важно в чем, это самое, было открыто.
Как это работает: приложение постоянно записывает все что происходило и присутствовало на экране вашего компьютера, после чего распознает и индексирует. И все для того чтобы потом по вы могли найти на таймлайне по ключевым словам все что вам было интересно. Работает под Windows.
Интересное решение позволяющее ответить на часто животрепещущий вопрос: "Где же то, что я пару дней назад видел на экране?!?!". Причём не важно в чем, это самое, было открыто.
Как это работает: приложение постоянно записывает все что происходило и присутствовало на экране вашего компьютера, после чего распознает и индексирует. И все для того чтобы потом по вы могли найти на таймлайне по ключевым словам все что вам было интересно. Работает под Windows.
GitHub
GitHub - yuka-friends/Windrecorder: Windrecorder is a memory search app by records everything on your screen in small size, to…
Windrecorder is a memory search app by records everything on your screen in small size, to let you rewind what you have seen, query through OCR text or image denoscription, and get activity statistic...
👍12
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Видео с моей лекции про форензику и антифорензику, которую я читал на выставке Страж Экспо в Санкт-Петербурге.
YouTube
"Антифорензика" и "Прикладная форензика" / Борощук Дмитрий
"Антифорензика" и "Прикладная форензика"
Борощук Дмитрий, Руководитель агентства BeholderIsHere Consulting, Криминалист и исследователь в области кибербезопасности
Борощук Дмитрий, Руководитель агентства BeholderIsHere Consulting, Криминалист и исследователь в области кибербезопасности
👍10
Forwarded from Интернет-Розыск
Организуем простейший мониторинг информационного поля при помощи общедоступного ПО, синей изоленты и валежника...
1️⃣ Для начала, нам потребуется составить семантическое ядро нашей системы мониторинга или оповещения. Допустим, что мы хотим находить упоминания аэропорта Пулково в связи с различными происшествиями. Тогда наш семантический словарь будет выглядеть, как на рис.1.
2️⃣ Теперь переформатируем его в тот формат, который будет воспринимать Google... ну или Яндекс. Для облегчения работы с большим набором ключевиков - воспользуемся конструктором поисковых запросов. В итоге, наш запрос может выглядеть так:
‼️ При необходимости, вы можете ограничить обнаружение контента определенными сайтами или доменными зонами. Например, так, как на рис.2:
3️⃣ При помощи такого запроса мы можем находить и сортировать по времени релевантный контент. Но обновлять страничку поиска Google или Яндекс через F5 скучновато. Для автоматизации обнаружения нового контента существует сервис Google Alerts (Оповещения). Вставляем в него наш запрос, выбираем все виды источников, нужные языки и страны, выдачу по мере появления результатов в виде RSS-фида, как на рис.3.
4️⃣ Гиперссылку на созданный RSS-поток новостей мы можем встроить в любую читалку RSS. Например, в RSS Viewer, который позволяет перенаправлять новости даже в Telegram-канал или чат. Все, мониторинг работает.
🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov
💬 связаться с нами
☕️ поддержать канал
"Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан
‼️ При необходимости, вы можете ограничить обнаружение контента определенными сайтами или доменными зонами. Например, так, как на рис.2:
(site:t.me OR site:vk.com) "Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
Forwarded from Интернет-Розыск
Проблемой описанного выше мониторинга является то, что мы становимся напрямую зависимы от того, насколько хорошо Google будет выполнять свою работу по индексации всего и вся. Прямо скажем, делает он это не идеально. Выявлять информацию быстрее можно лишь при условии использования собственных веб-краулеров и постоянного накопления данных у себя. Этим путем пошло достаточно большое число коммерческих сервисов, предназначенных для анализа информационного поля (Медиалогия, Крибрум, Brand Analytics, Пресс Индекс, IQ'buzz и др.), а также для выявления противоправной активности (СЕУС, Демон Лапласа и др.). Поскольку тратиться на них мы, вероятно, не хотим, снова прибегнем к open-source и синей изоленте:
1️⃣ В России существует условно бесплатная версия Крибрум. На сервисе действует ограничение по числу поисковых запросов, которых не может быть более 100 для одного пользователя в течение суток. Вполне достаточно для аналитика. Расширенные операторы поиска, используемые в Крибрум описаны в инструкции.
2️⃣ Изменяем формат нашего запроса под требования Крибрум. Он начинает выглядеть следующим образом:
‼️ Мы можем выбрать ту платформу (сервис, соцсеть) в которой будет вестись поиск, а также период поиска (1 день, 3 дня, неделя, месяц, год или все время работы сервиса). Результаты выдачи есть в рис. 1.
3️⃣ RSS-поток мы из Крибрум не сделаем, поэтому остается периодически обновлять страницу поиска. Сделать это, напомню, можно до 100 раз в сутки.
4️⃣ Кстати, нечто похожее мы можем сотворить и с поиском новостей через Яндекс. Для этого, перейдем на поисковик новостей, где заменим поисковый запрос на уже знакомый (рис. 2):
🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov
💬 связаться с нами
☕️ поддержать канал
Пулково (взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан)
‼️ Мы можем выбрать ту платформу (сервис, соцсеть) в которой будет вестись поиск, а также период поиска (1 день, 3 дня, неделя, месяц, год или все время работы сервиса). Результаты выдачи есть в рис. 1.
"Пулково" + взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Радио закладки (они же "жучки") достаточно часто используемый способ в корпоративной разведке - стоят копейки, просты в изготовление и могут дать массу полезной информации. Автор с хабра сделал прекрасный ликбез на тему радио мониторинга с целью выявления этих самых закладок на очень простых примерах.
Безусловно это не руководство по поиску - ведь используется куча отличных от описанных способов передачи и каналов связи, но хорошую основу вы безусловно получите.
Безусловно это не руководство по поиску - ведь используется куча отличных от описанных способов передачи и каналов связи, но хорошую основу вы безусловно получите.
Хабр
Выявление закладных устройств с помощью радиомониторинга
В рамках данной статьи обратим внимание на проблему внедрения закладных устройств для несанкционированного доступа к информации. Целью данной статьи ставится «Изучение радиомониторинга для выявления...
👍16👎1
ШПАРГАЛКИ_РАЗВЕДЫВАТЕЛЬНЫЕ_ЦИКЛЫ_OSINT.pdf
331 KB
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
5👍21
Forwarded from Мобильный Криминалист
⏳ На одном из этапов извлечения физического образа Kirin-устройства необходимо замкнуть контактные точки на его плате. Чтобы вы не тратили время на поиски информации об их месторасположении, наши специалисты на основании собственного опыта и данных из интернет-ресурсов создали базу фотографий контактных точек гаджетов Huawei.
📷 База будет постепенно пополняться. Eсли у вас есть свои фото контактных точек устройств этого бренда, присылайте их нам @chevalies, и мы с радостью их добавим.
📷 База будет постепенно пополняться. Eсли у вас есть свои фото контактных точек устройств этого бренда, присылайте их нам @chevalies, и мы с радостью их добавим.
👍7
Forwarded from Life-Hack - Хакер
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
👍20
Orange
Открытая платформа для машинного обучения и визуализации данных с интуитивным визуальным программированием. Незаслуженно обходимая вниманием коллег занимающихся анализом OSINT данных. Сама платформа позволяет проводить множество различных аналитических стратегий с великолепной визуализацией при помощи визуального конструктора. Полностью бесплатная и с набором обучающего видео на Youtube
Открытая платформа для машинного обучения и визуализации данных с интуитивным визуальным программированием. Незаслуженно обходимая вниманием коллег занимающихся анализом OSINT данных. Сама платформа позволяет проводить множество различных аналитических стратегий с великолепной визуализацией при помощи визуального конструктора. Полностью бесплатная и с набором обучающего видео на Youtube
Orange Data Mining
Orange Data Mining Toolbox
👍7