Прекрасное исследование-обзор от Уважаемой @N3M351DA - О конфиденциальнлой информации обрабатываемой устройствами интернета вещей: https://notes.n3m3515.space/iot/confidentional-iot
З.Ы. Ну и вообще, у нею очень приятный и интересный бложег
З.Ы. Ну и вообще, у нею очень приятный и интересный бложег
Suricata (suricata-ids.org)- это полностью бесплатная и опенсорсная и мульти платформенная система обнаружения и предотвращения вторжений (IPS/IDS)
Из плюшек и возможностей:
⁃ Многопоточность
⁃ Автоматическое определение протокола
⁃ GZIP декомпрессия на лету
⁃ Быстрое сопоставление IP адресов
⁃ Лог HTTP
⁃ LUA скрипты
⁃ Сопоставление файлов/ведение логов/извлечение/ определение контрольной суммы
⁃ IP репутация
⁃ DNS loger
⁃ Поддержтвает VXLAN
Очень хороший проект как для небольших так и для достаточно крупных сетей. Особенно, если у вас прямые руки.
Из плюшек и возможностей:
⁃ Многопоточность
⁃ Автоматическое определение протокола
⁃ GZIP декомпрессия на лету
⁃ Быстрое сопоставление IP адресов
⁃ Лог HTTP
⁃ LUA скрипты
⁃ Сопоставление файлов/ведение логов/извлечение/ определение контрольной суммы
⁃ IP репутация
⁃ DNS loger
⁃ Поддержтвает VXLAN
Очень хороший проект как для небольших так и для достаточно крупных сетей. Особенно, если у вас прямые руки.
Криминалистика,_учебник_для_бакалавров_и_специалистов.pdf
4.4 MB
Ну и совсем основы! Мало ли среди читателей канала студентов. Ну или молодость кому вспомнить :)
👍1
Наш хороший товарищ @satana666mx зарелизил свой мега-фреймвор OSINT-SAN PRO до версии 1.0. Все что нужно для проведения качественной деанонимизации!
https://youtu.be/5oFaQADPtnc - видео о возможностях как всем этим пользоваться
https://github.com/Bafomet666/OSINT-SAN - репозиторий, где это все можно взять себе.
https://youtu.be/5oFaQADPtnc - видео о возможностях как всем этим пользоваться
https://github.com/Bafomet666/OSINT-SAN - репозиторий, где это все можно взять себе.
YouTube канал MENTAL посвященный физиогномике и бихевиоризму показывающий, в виде небольших видео эссе, примеры поведенческого анализа. Беря за основу в основном интервью Юрия Дудя. Очень интересно, показательно и буквально на пальцах. https://www.youtube.com/channel/UChY6BKobbaQRoJRpChz8KwA
Forwarded from Интернет-Розыск
Просмотр метаданных фотографии:
exif.regex.info/exif.cgi
Баллистическая экспертиза камеры:
mobiledit.com/camera-ballistics
Находим следы фотомонтажа:
https://29a.ch/photo-forensics/
Распознавание текста и шрифта:
newocr.com
myfonts.com/WhatTheFont/
Анализ направления солнечного света
suncalc.org
Подсчет числа людей на снимке:
mapchecking.com
Поиск совпадений спутниковых снимков:
search.descarteslabs.com
Проектирование систем видеонаблюдения:
calculator.ipvm.com
Составление фоторобота:
foto.hotdrv.ru/fotorobot
3D-моделирование лица:
vrn.aaronsplace.co.uk
exif.regex.info/exif.cgi
Баллистическая экспертиза камеры:
mobiledit.com/camera-ballistics
Находим следы фотомонтажа:
https://29a.ch/photo-forensics/
Распознавание текста и шрифта:
newocr.com
myfonts.com/WhatTheFont/
Анализ направления солнечного света
suncalc.org
Подсчет числа людей на снимке:
mapchecking.com
Поиск совпадений спутниковых снимков:
search.descarteslabs.com
Проектирование систем видеонаблюдения:
calculator.ipvm.com
Составление фоторобота:
foto.hotdrv.ru/fotorobot
3D-моделирование лица:
vrn.aaronsplace.co.uk
Social Mapper (github.com/Greenwolf/social_mapper) - это инструмент с открытым исходным кодом, который использует распознавание лиц для масштабной корреляции профилей социальных сетей на разных сайтах. Он использует автоматизированный подход к поиску популярных социальных сетей по именам и фотографиям целей, чтобы точно обнаружить цель, выводя результаты в отчет.
Social Mapper имеет множество применений, например, автоматизированный сбор большого количества профилей в социальных сетях для использования в целевых фишинговых кампаниях. Распознавание лиц помогает этому процессу, удаляя ложные срабатывания в результатах поиска, чтобы быстрее просматривать эти данные.
Поддерживаемые платформы:
⁃ LinkedIn
⁃ Facebook
⁃ Pinterest
⁃ Twitter
⁃ Google Plus
⁃ Instagram
⁃ VKontakte
⁃ Weibo
⁃ Douban
Социальный граф строится по следующим входящим данным:
⁃ Название организации,
⁃ поиск по LinkedIn
⁃ Папка с проименнованными фото
⁃ CSV-файл с именами
⁃ URL-адресами изображений в Интернете
Social Mapper имеет множество применений, например, автоматизированный сбор большого количества профилей в социальных сетях для использования в целевых фишинговых кампаниях. Распознавание лиц помогает этому процессу, удаляя ложные срабатывания в результатах поиска, чтобы быстрее просматривать эти данные.
Поддерживаемые платформы:
⁃ Google Plus
⁃ VKontakte
⁃ Douban
Социальный граф строится по следующим входящим данным:
⁃ Название организации,
⁃ поиск по LinkedIn
⁃ Папка с проименнованными фото
⁃ CSV-файл с именами
⁃ URL-адресами изображений в Интернете
GitHub
GitHub - Greenwolf/social_mapper: A Social Media Enumeration & Correlation Tool by Jacob Wilkin(Greenwolf)
A Social Media Enumeration & Correlation Tool by Jacob Wilkin(Greenwolf) - Greenwolf/social_mapper
Симпатичный бесплатный online сервис для построения тайм лайнов time.graphics/ru/
time.graphics
Создание ленты времени – бесплатный онлайн сервис
Бесплатный онлайн сервис для создания инфографики ленты времени. Важные даты, периоды времени, события, люди. Наглядно. С возможностью изменения масштаба и сравнения с другими созданными лентами.
АУДИТ И ИССЛЕДОВАНИЯ
1. Технический аудит
1.1. Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ
1.2. Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.
2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.
3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)
4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.
ФОРЕНЗИКА
1. Криминалистический анализ информационных систем на наличие определенных данных.
2. Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
3. Восстановление данных с носителей, смартфонов, компьютеров.
4. Проведение расследований случаев промышленного шпионажа.
5. Поиск технических каналов утечки информации.
По всем вопросам: t.me/beholderishere
1. Технический аудит
1.1. Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ
1.2. Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.
2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.
3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)
4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.
ФОРЕНЗИКА
1. Криминалистический анализ информационных систем на наличие определенных данных.
2. Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
3. Восстановление данных с носителей, смартфонов, компьютеров.
4. Проведение расследований случаев промышленного шпионажа.
5. Поиск технических каналов утечки информации.
По всем вопросам: t.me/beholderishere
Telegram
Beholder Is Here
Forwarded from Интернет-Розыск
Идентификация_цифровых_активов_в_судебно_экспертной_практике.pdf
340.9 KB
📓 Идентификация цифровых активов в судебно-экспертной практике
👍1
Forwarded from Интернет-Розыск
Основы_раскрытия_и_расследования_мошеннических_действий,_совершенных.pdf
1.6 MB
Основы раскрытия и расследования мошеннических действий, совершенных с использованием средств сотовой связи и сети интернет
👍1
guide.pdf
10.1 MB
Знаменитое "Руководство путешественников по онлайн анонимности или как я научился беспокоиться и полюбил приватность" от сообщества AnonymousPlanet.
Очень подробный и проверенный и систематизированный гайд по полной анонимности, созданный участниками AnonymousPlanet.org
Редакция от мая 2021 года. СВЕЖАК!
Очень подробный и проверенный и систематизированный гайд по полной анонимности, созданный участниками AnonymousPlanet.org
Редакция от мая 2021 года. СВЕЖАК!
👍1
https://soar.earth - картографический сервис основной особенностью которого является возможность накладывает спутниковые снимки от разных спутниковых систем, снимки с дронов и собственные карты, отслеживая их в разрезе времени.
Soar | The New Atlas
Soar — A digital atlas for the world's maps and imagery
Soar is a digital atlas of all the world's maps and imagery. Examples of content include satellite imagery, aerial imagery, remote sensing data, drone images, orthomosaics, community content, and more. Best of all, anyone can contribute.
👍1
Forwarded from Интернет-Розыск
YouTube
arcgis.com/apps/PublicInformation/index.html
mattw.io/youtube-geofind/location
montage.meedan.com/welcome
app.skylens.io
VK
vk.com/feed?section=search
snradar.azurewebsites.net
photo-map.ru
Twitter
twitter.com/search-advanced
twimap.com
SnapChat
map.snapchat.com
Instagram
osintcombine.com/instagram-explorer
instmap.com
Facebook
whopostedwhat.com
Other
intelx.io/tools?tab=location
arcgis.com/apps/PublicInformation/index.html
mattw.io/youtube-geofind/location
montage.meedan.com/welcome
app.skylens.io
VK
vk.com/feed?section=search
snradar.azurewebsites.net
photo-map.ru
twitter.com/search-advanced
twimap.com
SnapChat
map.snapchat.com
osintcombine.com/instagram-explorer
instmap.com
whopostedwhat.com
Other
intelx.io/tools?tab=location
This media is not supported in your browser
VIEW IN TELEGRAM
Часто так получается, что у нас в руках оказывается какой-то обрывок информации, который невозможно с ходу идентифицировать- hash, ip- адрес, какая то ссылка, или кусок кода или файл. Особенно часто это случается при анализе сетевого трафика. Проект what (github.com/bee-san/pyWhat) позволяет легко идентифицировать все вышеуказанное. Скормите ему файл .pcap или какой-нибудь текст, и он скажет вам, что это такое!
Instaloader (github.com/instaloader/instaloader)- инструмент OSINT разведки для загрузки изображений/вместе с их подписями и другими метаданными из Instagram.
Умеет:
⁃ Скачивать публичные и закрытые профили, хештеги, сторис, и сохраненные посты, комментарии и гео таги
⁃ Автоматически фиксировать смену имени профиля и изменять имя директории в которую был сохранен профиль
⁃ Докачивать профили
Умеет:
⁃ Скачивать публичные и закрытые профили, хештеги, сторис, и сохраненные посты, комментарии и гео таги
⁃ Автоматически фиксировать смену имени профиля и изменять имя директории в которую был сохранен профиль
⁃ Докачивать профили
GitHub
GitHub - instaloader/instaloader: Download pictures (or videos) along with their captions and other metadata from Instagram.
Download pictures (or videos) along with their captions and other metadata from Instagram. - instaloader/instaloader
Investigation & Forensic TOOLS pinned «АУДИТ И ИССЛЕДОВАНИЯ 1. Технический аудит 1.1. Аудит информационной безопасности - Аудит сетевой инфраструктуры - Аудит внедренных политик безопасности и их актуальность - Тестирование на проникновение в информационную инфраструктуру - Аудит актуальности…»
nzyme.png
181.5 KB
Nzyme (nzyme.org) проект предназначенный для контроля и защиты беспроводных сетей. Используя доступные wifi адаптеры в режиме мониторинга, Nzyme сканирует все частоты используемые для wifi соединения на предмет подозрительной активности, и сбора отпечатков окружающих систем использующих беспроводной канал связи, а после анализа- сохранять все данные в Graylog для дальнейшего расследования инцидента, восстановив все что произошло, обозначив цель атаки и факта успешного проведения.
Исходники: github.com/lennartkoopmann/nzyme
Документация: nzyme.org/documentation
Исходники: github.com/lennartkoopmann/nzyme
Документация: nzyme.org/documentation
pwndrop ( github.com/kgretzky/pwndrop )- это легко развертываемый файлообменник для безопасной рассылки и загрузки полезной нагрузки или вашими личными файлами через HTTP и WebDAV. Никогда так еще операрирование файлами RedTeam командами не было таким удобным.
Основные возможности:
Основные возможности:
• Возможность загрузки нескольких файлов с помощью собственного VPS или локально. • Настройка пользовательских URL-адресов загрузки для общих файлов • Настройка файлов-оберток, которые будут загружаться вместо исходного файла, когда вы захотите. • Автоматический редирект для подмены расширения файла в общей ссылке. • Редактирование MIME файла, чтобы изменить поведение браузера при нажатии ссылки для загрузки. • Доступ к панели администратора из настраиваемого секретного URL-адреса.GitHub
GitHub - kgretzky/pwndrop: Self-deployable file hosting service for red teamers, allowing to easily upload and share payloads over…
Self-deployable file hosting service for red teamers, allowing to easily upload and share payloads over HTTP and WebDAV. - kgretzky/pwndrop
CamOver ( github.com/EntySec/CamOver )- это инструмент для пентестинга / эксплуатации уязвимостей камер, позволяющий определить пароль администратора сетевой камеры. А по ощущениям использования - как будто играешь в WatchDogs, настолько это просто!
Основные возможности:
Основные возможности:
• Использует уязвимости в ряде популярных моделях камер, использующий в качестве сервера GoAhead или Netwave. • Оптимизирован для одновременного тестирования нескольких камер из списка. • Прост в использовании ( хочешь и командная строка, а хочешь и мощный API на Python) • Взаимодействует с API Shodan, ZoomeyeGitHub
GitHub - EntySec/CamOver: CamOver is a camera exploitation tool that allows to disclosure network camera admin password.
CamOver is a camera exploitation tool that allows to disclosure network camera admin password. - EntySec/CamOver