Forwarded from Russian OSINT
Уважаемые друзья, коллеги и подписчики!
У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым, чтобы только ИБ специалисты могли по достоинству оценить труды и поддержать копейкой, но в конечном итоге посчитал правильным опубликовать интервью бесплатно для всех. Надеюсь понравится. О чём интервью?
► Offensive OSINT
► APT (Stuxnet, Ukraine Blackout)
► Расследование в отношении порноимперии MindGeek
► Как хакеры атакуют критическую инфраструктуру
► Сравнение защищенности КИИ в США и РФ
► Шпионаж за инфраструктурой, протоколы, точки входа
► Как ЦРУ выдали себя за Лабораторию Касперского
► Ransomware критической инфраструктуры
► Незащищенные/открытые устройства в США и РФ
► Советы и рекомендации от Войцеха
https://telegra.ph/Intervyu-s-Offensive-OSINT-specialistom-VojcehomWojciech-dlya-Russian-OSINT-Kiberrazvedka-2021-04-02
У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым, чтобы только ИБ специалисты могли по достоинству оценить труды и поддержать копейкой, но в конечном итоге посчитал правильным опубликовать интервью бесплатно для всех. Надеюсь понравится. О чём интервью?
► Offensive OSINT
► APT (Stuxnet, Ukraine Blackout)
► Расследование в отношении порноимперии MindGeek
► Как хакеры атакуют критическую инфраструктуру
► Сравнение защищенности КИИ в США и РФ
► Шпионаж за инфраструктурой, протоколы, точки входа
► Как ЦРУ выдали себя за Лабораторию Касперского
► Ransomware критической инфраструктуры
► Незащищенные/открытые устройства в США и РФ
► Советы и рекомендации от Войцеха
https://telegra.ph/Intervyu-s-Offensive-OSINT-specialistom-VojcehomWojciech-dlya-Russian-OSINT-Kiberrazvedka-2021-04-02
Telegraph
Интервью с Войцехом, Offensive OSINT специалистом специально для Russian OSINT: Киберразведка и критическая инфраструктура США/РФ
Имя: Войцех / Wojciech Род занятий: ИБ исследователь, OSINT специалист Cтрана: Польша Возраст: неизвестно Разработчик OSINT tool: Kamerka-GUI Сайт: https://www.offensiveosint.io/ Социальные сети: https://github.com/woj-ciech https://medium.com/@woj_ciech…
Темные_данные_Практическое_руководство_по_принятию_правильных_решений.pdf
1.7 MB
Великолепная книга. Рекомендуется каждому кто занимается расследования по открытым источникам
👍1
Великолепный пентест-комбайн Infection Monkey (https://reconshell.com/infection-monkey-data-center-security-testing-tool) предназначенный для тестирований на нарушения периметра безопасности и внутреннего заражения сервера, используя различные способы распространения во внутренней инфраструктуры. Очень достойная вещь!
Спасибо нашему форумчанину jacob за ссылку.
Спасибо нашему форумчанину jacob за ссылку.
Доклад от Уважаемой @N3M351DA
Анализ безопасности, модели угроз и злоумышленников для беспроводных проприетарных устройств, используемых в промышленности.
https://youtu.be/LwBIVxPhYIk
Анализ безопасности, модели угроз и злоумышленников для беспроводных проприетарных устройств, используемых в промышленности.
https://youtu.be/LwBIVxPhYIk
YouTube
APT Mindset: На завод! [Meetup 19]
Анализ безопасности, модели угроз и злоумышленников для беспроводных проприетарных устройств, используемых в промышленности
Обнаружение_вторжений_в_компьютерные_сети.pdf
38.4 MB
"Обнаружение вторжений в компьютерные сети." Еще одна отличная книга для начинающих и не только.
👍1
Pentesting Web checklist.pdf
581.2 KB
Чеклист по проведению пентестов на web.
Forwarded from Электронное облако
Всем известная израильская компания Cellebrite которая производит оборудование для форензики и взлома мобильных платформ, заявила недавно что может извлекать чатики из того «самого защищенного» мессенджера Signal (хотя до сих пор не понимаю а в чем там была трудность) Но что самое интересное- ребята из Signal в порыве обиды нашли в самом Cellebrite ряд уязвимостей о которых тут же поведали в своем официальном блоге (https://signal.org/blog/cellebrite-vulnerabilities)
Причем сами уязвимости достаточно известные аж с 2012 года (например библиотека FFmpeg) Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код.
Мокси Марлинспайк - создатель Signal в своем посте так же пообещал, что в будущих сборках Signal будет включать в себя файлы, которые «никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal» как бы намекая о сюрпризах для криминалистической платформы.
Причем сами уязвимости достаточно известные аж с 2012 года (например библиотека FFmpeg) Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код.
Мокси Марлинспайк - создатель Signal в своем посте так же пообещал, что в будущих сборках Signal будет включать в себя файлы, которые «никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal» как бы намекая о сюрпризах для криминалистической платформы.
Signal
Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective
Cellebrite makes software to automate physically extracting and indexing data from mobile devices. They exist within the grey – where enterprise branding joins together with the larcenous to be called “digital intelligence.” Their customer list has included…
Интересный канал одного судмед криминалиста. Там ещё и аудиоподкаст есть, с историями из судебной криминалисти. T.me/popCrim .
Telegram
popCrim
О криминалистике от криминалиста. Для писателей, сценаристов и интересующихся.
Как что работает на самом деле, и как это показывают в кино :)
Для вопросов @doc_MID
Как что работает на самом деле, и как это показывают в кино :)
Для вопросов @doc_MID
Прекрасное исследование-обзор от Уважаемой @N3M351DA - О конфиденциальнлой информации обрабатываемой устройствами интернета вещей: https://notes.n3m3515.space/iot/confidentional-iot
З.Ы. Ну и вообще, у нею очень приятный и интересный бложег
З.Ы. Ну и вообще, у нею очень приятный и интересный бложег
Suricata (suricata-ids.org)- это полностью бесплатная и опенсорсная и мульти платформенная система обнаружения и предотвращения вторжений (IPS/IDS)
Из плюшек и возможностей:
⁃ Многопоточность
⁃ Автоматическое определение протокола
⁃ GZIP декомпрессия на лету
⁃ Быстрое сопоставление IP адресов
⁃ Лог HTTP
⁃ LUA скрипты
⁃ Сопоставление файлов/ведение логов/извлечение/ определение контрольной суммы
⁃ IP репутация
⁃ DNS loger
⁃ Поддержтвает VXLAN
Очень хороший проект как для небольших так и для достаточно крупных сетей. Особенно, если у вас прямые руки.
Из плюшек и возможностей:
⁃ Многопоточность
⁃ Автоматическое определение протокола
⁃ GZIP декомпрессия на лету
⁃ Быстрое сопоставление IP адресов
⁃ Лог HTTP
⁃ LUA скрипты
⁃ Сопоставление файлов/ведение логов/извлечение/ определение контрольной суммы
⁃ IP репутация
⁃ DNS loger
⁃ Поддержтвает VXLAN
Очень хороший проект как для небольших так и для достаточно крупных сетей. Особенно, если у вас прямые руки.
Криминалистика,_учебник_для_бакалавров_и_специалистов.pdf
4.4 MB
Ну и совсем основы! Мало ли среди читателей канала студентов. Ну или молодость кому вспомнить :)
👍1
Наш хороший товарищ @satana666mx зарелизил свой мега-фреймвор OSINT-SAN PRO до версии 1.0. Все что нужно для проведения качественной деанонимизации!
https://youtu.be/5oFaQADPtnc - видео о возможностях как всем этим пользоваться
https://github.com/Bafomet666/OSINT-SAN - репозиторий, где это все можно взять себе.
https://youtu.be/5oFaQADPtnc - видео о возможностях как всем этим пользоваться
https://github.com/Bafomet666/OSINT-SAN - репозиторий, где это все можно взять себе.
YouTube канал MENTAL посвященный физиогномике и бихевиоризму показывающий, в виде небольших видео эссе, примеры поведенческого анализа. Беря за основу в основном интервью Юрия Дудя. Очень интересно, показательно и буквально на пальцах. https://www.youtube.com/channel/UChY6BKobbaQRoJRpChz8KwA
Forwarded from Интернет-Розыск
Просмотр метаданных фотографии:
exif.regex.info/exif.cgi
Баллистическая экспертиза камеры:
mobiledit.com/camera-ballistics
Находим следы фотомонтажа:
https://29a.ch/photo-forensics/
Распознавание текста и шрифта:
newocr.com
myfonts.com/WhatTheFont/
Анализ направления солнечного света
suncalc.org
Подсчет числа людей на снимке:
mapchecking.com
Поиск совпадений спутниковых снимков:
search.descarteslabs.com
Проектирование систем видеонаблюдения:
calculator.ipvm.com
Составление фоторобота:
foto.hotdrv.ru/fotorobot
3D-моделирование лица:
vrn.aaronsplace.co.uk
exif.regex.info/exif.cgi
Баллистическая экспертиза камеры:
mobiledit.com/camera-ballistics
Находим следы фотомонтажа:
https://29a.ch/photo-forensics/
Распознавание текста и шрифта:
newocr.com
myfonts.com/WhatTheFont/
Анализ направления солнечного света
suncalc.org
Подсчет числа людей на снимке:
mapchecking.com
Поиск совпадений спутниковых снимков:
search.descarteslabs.com
Проектирование систем видеонаблюдения:
calculator.ipvm.com
Составление фоторобота:
foto.hotdrv.ru/fotorobot
3D-моделирование лица:
vrn.aaronsplace.co.uk
Social Mapper (github.com/Greenwolf/social_mapper) - это инструмент с открытым исходным кодом, который использует распознавание лиц для масштабной корреляции профилей социальных сетей на разных сайтах. Он использует автоматизированный подход к поиску популярных социальных сетей по именам и фотографиям целей, чтобы точно обнаружить цель, выводя результаты в отчет.
Social Mapper имеет множество применений, например, автоматизированный сбор большого количества профилей в социальных сетях для использования в целевых фишинговых кампаниях. Распознавание лиц помогает этому процессу, удаляя ложные срабатывания в результатах поиска, чтобы быстрее просматривать эти данные.
Поддерживаемые платформы:
⁃ LinkedIn
⁃ Facebook
⁃ Pinterest
⁃ Twitter
⁃ Google Plus
⁃ Instagram
⁃ VKontakte
⁃ Weibo
⁃ Douban
Социальный граф строится по следующим входящим данным:
⁃ Название организации,
⁃ поиск по LinkedIn
⁃ Папка с проименнованными фото
⁃ CSV-файл с именами
⁃ URL-адресами изображений в Интернете
Social Mapper имеет множество применений, например, автоматизированный сбор большого количества профилей в социальных сетях для использования в целевых фишинговых кампаниях. Распознавание лиц помогает этому процессу, удаляя ложные срабатывания в результатах поиска, чтобы быстрее просматривать эти данные.
Поддерживаемые платформы:
⁃ Google Plus
⁃ VKontakte
⁃ Douban
Социальный граф строится по следующим входящим данным:
⁃ Название организации,
⁃ поиск по LinkedIn
⁃ Папка с проименнованными фото
⁃ CSV-файл с именами
⁃ URL-адресами изображений в Интернете
GitHub
GitHub - Greenwolf/social_mapper: A Social Media Enumeration & Correlation Tool by Jacob Wilkin(Greenwolf)
A Social Media Enumeration & Correlation Tool by Jacob Wilkin(Greenwolf) - Greenwolf/social_mapper
Симпатичный бесплатный online сервис для построения тайм лайнов time.graphics/ru/
time.graphics
Создание ленты времени – бесплатный онлайн сервис
Бесплатный онлайн сервис для создания инфографики ленты времени. Важные даты, периоды времени, события, люди. Наглядно. С возможностью изменения масштаба и сравнения с другими созданными лентами.
АУДИТ И ИССЛЕДОВАНИЯ
1. Технический аудит
1.1. Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ
1.2. Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.
2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.
3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)
4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.
ФОРЕНЗИКА
1. Криминалистический анализ информационных систем на наличие определенных данных.
2. Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
3. Восстановление данных с носителей, смартфонов, компьютеров.
4. Проведение расследований случаев промышленного шпионажа.
5. Поиск технических каналов утечки информации.
По всем вопросам: t.me/beholderishere
1. Технический аудит
1.1. Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ
1.2. Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.
2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.
3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)
4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.
ФОРЕНЗИКА
1. Криминалистический анализ информационных систем на наличие определенных данных.
2. Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
3. Восстановление данных с носителей, смартфонов, компьютеров.
4. Проведение расследований случаев промышленного шпионажа.
5. Поиск технических каналов утечки информации.
По всем вопросам: t.me/beholderishere
Telegram
Beholder Is Here
Forwarded from Интернет-Розыск
Идентификация_цифровых_активов_в_судебно_экспертной_практике.pdf
340.9 KB
📓 Идентификация цифровых активов в судебно-экспертной практике
👍1
Forwarded from Интернет-Розыск
Основы_раскрытия_и_расследования_мошеннических_действий,_совершенных.pdf
1.6 MB
Основы раскрытия и расследования мошеннических действий, совершенных с использованием средств сотовой связи и сети интернет
👍1