То, чего вы так просили - запись стрима с Уважаемым Ares!
2 часа 50 минут ! Долго, но местами безумно интересно!
https://youtu.be/hLZoZonAR0A
2 часа 50 минут ! Долго, но местами безумно интересно!
https://youtu.be/hLZoZonAR0A
YouTube
🎤ИНТЕРВЬЮ ДЛЯ FORENSICTOOLS | СТРИМ👍
🎞️В ЭТОМ ВИДЕО🎞️
Запись стрима, который шёл на телеграм канале https://news.1rj.ru/str/forensictools
Поговорили за жизнь, отвечали на вопросы слушателей.
Twitter: https://twitter.com/IntercepterNG
Telegram канал: https://news.1rj.ru/str/cepter
Telegram чат: https://news.1rj.ru/str/cepter_chat…
Запись стрима, который шёл на телеграм канале https://news.1rj.ru/str/forensictools
Поговорили за жизнь, отвечали на вопросы слушателей.
Twitter: https://twitter.com/IntercepterNG
Telegram канал: https://news.1rj.ru/str/cepter
Telegram чат: https://news.1rj.ru/str/cepter_chat…
👍17🎉1
Forwarded from Russian OSINT
🇯🇵OSINT по-токийски!
Огромная интерактивная 3D-карта города Токио с маршрутами поездов, метро и самолетов в режиме реального времени. Есть возможность просмотра городских live камер видеонаблюдения в общественных местах. Креативная идея создания цифрового города пришла в голову Акихико Кусанаги, техническому директору компании Cognite (Япония).
🗺 https://minitokyo3d.com
Огромная интерактивная 3D-карта города Токио с маршрутами поездов, метро и самолетов в режиме реального времени. Есть возможность просмотра городских live камер видеонаблюдения в общественных местах. Креативная идея создания цифрового города пришла в голову Акихико Кусанаги, техническому директору компании Cognite (Япония).
🗺 https://minitokyo3d.com
👍14
Есть решения, которые вроде и просты на первый взгляд, но добавляют ту самую изюминку, в казалось бы в привычные вещи, которая вызывает некий внутренний восторг. И это как раз про то самое…
ꓘamerka
[ github.com/woj-ciech/Kamerka-GUI ]
По сути, это такой GUI натянутый на Shodan с очень приятными дополнениями и поддержкой Binary Edge и WhoisXMLAPI в придачу.
Что собственно говоря делает- просто ищет различные устройства с смотрящие в мир своими сетевыми интерфейсами, показывает что это за устройства, какие уязвимости на них эксплуатируются (с перечнем по кажому) показывает географическое расположение (там, где это возможно) и рисует красивые картинки со статистикой и общими отчетами.
По-факту, может служить как и хорошим OSINT- инструментом, так и неплохой тестовой платформой.
P.S. Развернул на тестовом инстанс и с удовольствием играюсь уже пару дней!
P.S.S. Пожмакать кнопочки (чтоб проникнуться красотой) перед установкой можно на демке тут: [ woj-ciech.github.io/kamerka-demo/kamerka.html ]
ꓘamerka
[ github.com/woj-ciech/Kamerka-GUI ]
По сути, это такой GUI натянутый на Shodan с очень приятными дополнениями и поддержкой Binary Edge и WhoisXMLAPI в придачу.
Что собственно говоря делает- просто ищет различные устройства с смотрящие в мир своими сетевыми интерфейсами, показывает что это за устройства, какие уязвимости на них эксплуатируются (с перечнем по кажому) показывает географическое расположение (там, где это возможно) и рисует красивые картинки со статистикой и общими отчетами.
По-факту, может служить как и хорошим OSINT- инструментом, так и неплохой тестовой платформой.
P.S. Развернул на тестовом инстанс и с удовольствием играюсь уже пару дней!
P.S.S. Пожмакать кнопочки (чтоб проникнуться красотой) перед установкой можно на демке тут: [ woj-ciech.github.io/kamerka-demo/kamerka.html ]
👍8🔥1
Сталкивались ли вы у себя в компании с случаями промышленного шпионажа со стороны сотрудников?
Anonymous Poll
8%
Да. Находили прослушку - диктофоны/микрофоны/видеокамеры.
4%
Да. обноруживали программные закладки в компьютерах сотрудников и в корпоративной сети
30%
Да. Сотрудник уносили информацию с которой сами работали, чтобы потом использовать на новой работе.
6%
Да. Целенаправленно собирали данные для регулярной передачи конкурентам.
19%
Нет. Но сотрудники случайно или по глупости становились источниками утечек.
33%
Нет. Ничего никогда подобного не было!
🔥4😁1
Как обнаруживали факт утечки информации?
Anonymous Poll
9%
Выявили в процессе профилактических работ СБ.
27%
Выявили благодаря системе DLP или других технических или программных средств.
25%
Проводили расследование постфактум произошедшего.
40%
Случайно узнавали из разговора с сотрудниками или сторонними наблюдателями.
👍2🔥2
Наш дорогой друг [ @satana666mx ] кстати автор чудесного фреймворка [ github.com/Bafomet666/OSINT-SAN ] разродился переводом прекрасного и очень прикладного материала про геолокацию по wifi точкам доступа при помощи сервиса Wigle:
[ telegra.ph/Opredelyaem-mestopolozhenie-poslednego-podklyucheniya-k-wifi-dlya-rassledovanij-02-06 ]
[ telegra.ph/Opredelyaem-mestopolozhenie-poslednego-podklyucheniya-k-wifi-dlya-rassledovanij-02-06 ]
👍6
Если вы использовали систему видеонаблюдения компании в своих расследованиях, с какими проблемами вы чаще всего сталкивались?
Anonymous Poll
11%
Камеры смотрят не туда.
29%
Камеры охватывают большое пространство, но идентифицировать человека по лицу невозможно.
21%
Плохое качество записи.
18%
Слишком маленькая глубина архива.
9%
В нужный момент видеокамеры были сломаны.
12%
Свой вариант напишу в комментариях.
👍5
Forwarded from OSINT CLUB
Obsidian: your second brains
Человеческое сознание непоследовательно. Мысли постоянно путаются, одни идеи забываются, на их место тут же приходят новые. Obsidian и сам похож на наш собственный мозг — программа позволяет соединять заметки и создавать схемы, например для инструментов со сложным функционалом.
Ссылка для скачивания: https://obsidian.md/
Человеческое сознание непоследовательно. Мысли постоянно путаются, одни идеи забываются, на их место тут же приходят новые. Obsidian и сам похож на наш собственный мозг — программа позволяет соединять заметки и создавать схемы, например для инструментов со сложным функционалом.
Ссылка для скачивания: https://obsidian.md/
👍13
Сталкивались ли вы с реальной цклквой атакой на вашу компанию?
Anonymous Poll
16%
Да. Нападающие знали особенности внутренней работы в подробностях.
11%
Да. но были известны по большей части общедоступные сведения, но грамотно поданые.
31%
Нет. Были попытки, но скорей всего веерные рассылки на удачу.
43%
Нет нам повезло никогда не сталкивались.
👍2
Forwarded from iTuneDVR_News (iTuneDVR)
screencapture-vuldb-2022-02-08-14_21_52.png
1.1 MB
Интересная статистика по Dahua о найденных уязвимостях.
👍4
Какой основной (!) тип проверок вы используете при отборе кандидатов на работу.
Anonymous Poll
11%
Психологическое тестирование
18%
Собираете отзывы бывших работодателей и проверенные рекомендации.
17%
"Пробиваете" по линии силовых структур по собственным каналам.
9%
"Пробиваете" по серым источникам данных
18%
Используете OSINT и анализ социальных сетей
7%
Используете психолога-полиграфолога и тестирование на полиграфе
20%
Полагаетесь полностью на мнение и опыт HR
👎12👍4🔥3
IRIS (Incident Response Investigation System)
[https://github.com/dfir-iris/iris-web]
веб-платформа, написанная на Python, для совместной работы аналитиков по реагированию на инциденты, позволяющая обмениваться результатами расследований и менеджерить подобные мероприятия в команде.
У каждого члена команды создается своя учетная запись и вы можете проводить параллельно столько расследований, сколько хотите.
• Под капотом Flask, SQLAlchemy и PostgresSQL, RabbitMQ для обработки заданий, Nginx для обратного прокси.
• Для каждого расследования имеется возможность задания сводки, заметок, индикаторов компрометации, активов, таймлайнов, графика атаки, ну и конечно загрузка/обработка доказательств и регистрация этапов расследований
• Встроенный менеджмент задач
• Визуализатор данных
• Генерация отчетов на основе шаблонов
• Имеется возможность разработки собственного модуля (через RabbitMQ)
[https://github.com/dfir-iris/iris-web]
веб-платформа, написанная на Python, для совместной работы аналитиков по реагированию на инциденты, позволяющая обмениваться результатами расследований и менеджерить подобные мероприятия в команде.
У каждого члена команды создается своя учетная запись и вы можете проводить параллельно столько расследований, сколько хотите.
• Под капотом Flask, SQLAlchemy и PostgresSQL, RabbitMQ для обработки заданий, Nginx для обратного прокси.
• Для каждого расследования имеется возможность задания сводки, заметок, индикаторов компрометации, активов, таймлайнов, графика атаки, ну и конечно загрузка/обработка доказательств и регистрация этапов расследований
• Встроенный менеджмент задач
• Визуализатор данных
• Генерация отчетов на основе шаблонов
• Имеется возможность разработки собственного модуля (через RabbitMQ)
👍8
Наш друг и коллега Никита Панов в своем сообществе
[t.me/forensicsru] рекомендовал dfirtrack
[https://github.com/dfirtrack/dfirtrack]
еще одно приложение для менеджмента реагирования на инциденты безопасности. Разработчик заявляет, что инструмент скорее ориентирован на обработку одного или нескольких крупных инцидентов с большим количеством пострадавших систем, как это часто наблюдается в случаях APT. Так что CERT- и SOC-специалисты также могут использовать DFIRTrack, но они могут посчитать, что инструмент будет более уместен в особых случаях, а не в повседневной работе. Основан на Django и использует базу данных PostgreSQL.
[4n6.ru] - YouTube канал Никиты, охватывающий практические аспекты форензики в понятном, доступном и очень интересном виде.
[t.me/forensicsru] рекомендовал dfirtrack
[https://github.com/dfirtrack/dfirtrack]
еще одно приложение для менеджмента реагирования на инциденты безопасности. Разработчик заявляет, что инструмент скорее ориентирован на обработку одного или нескольких крупных инцидентов с большим количеством пострадавших систем, как это часто наблюдается в случаях APT. Так что CERT- и SOC-специалисты также могут использовать DFIRTrack, но они могут посчитать, что инструмент будет более уместен в особых случаях, а не в повседневной работе. Основан на Django и использует базу данных PostgreSQL.
[4n6.ru] - YouTube канал Никиты, охватывающий практические аспекты форензики в понятном, доступном и очень интересном виде.
👍6🔥3👎1
CreateHiddenAccount
[https://github.com/wgpsec/CreateHiddenAccount]
инструмент, первоначально написанный для реализации процесса клонирования и создания учетных записей Windows с помощью реестра. Но помимо основного функционала, разработчик добавил очень полезные функции проверки наличия скрытых учетных записей и их удаления, что очень может пригодиться в работе синих команд.
• Для запуска инструмента требуются права администратора
• На компьютере с контроллером домена это средство будет добавлять только скрытых пользователей и не будет изменять реестр, поскольку на компьютере с контроллером домена информация о пользователях не хранится в реестре.
[https://github.com/wgpsec/CreateHiddenAccount]
инструмент, первоначально написанный для реализации процесса клонирования и создания учетных записей Windows с помощью реестра. Но помимо основного функционала, разработчик добавил очень полезные функции проверки наличия скрытых учетных записей и их удаления, что очень может пригодиться в работе синих команд.
• Для запуска инструмента требуются права администратора
• На компьютере с контроллером домена это средство будет добавлять только скрытых пользователей и не будет изменять реестр, поскольку на компьютере с контроллером домена информация о пользователях не хранится в реестре.
👍6🔥3
PasteJacker
[https://github.com/D4Vinci/PasteJacker]
любопытный инструмент, реализующий очень необычную атаку. Автоматизирует метод, который используют вредоносные веб-сайты, чтобы получить контроль над буфером обмена ваших компьютеров и изменить его содержимое на что-то вредоносное. Будьте бдительны с копипастом, когда занимаетесь пентестом, а то запентестят вас в ответ. Проверяйте буфер и копируйте только с доверенных сайтов.))
Сценарий очень прост: цель открывает HTML-страницу, обслуживаемую инструментом, и на этой странице есть элементы, которые пользователь должен хотеть скопировать и вставить в терминал и когда пользователь вставляет их в командную строку, вы получаете сеанс meterpreter на его устройстве (строка выполняется сама по себе в фоновом режиме (без нажатия клавиши enter).
---------------------------------------------------------------------
Все инструменты, здесь представленные, предназначены только для образовательных и исследовательских целей. Авторы не несут никакой ответственности за использование их в преступных целях.
[https://github.com/D4Vinci/PasteJacker]
любопытный инструмент, реализующий очень необычную атаку. Автоматизирует метод, который используют вредоносные веб-сайты, чтобы получить контроль над буфером обмена ваших компьютеров и изменить его содержимое на что-то вредоносное. Будьте бдительны с копипастом, когда занимаетесь пентестом, а то запентестят вас в ответ. Проверяйте буфер и копируйте только с доверенных сайтов.))
Сценарий очень прост: цель открывает HTML-страницу, обслуживаемую инструментом, и на этой странице есть элементы, которые пользователь должен хотеть скопировать и вставить в терминал и когда пользователь вставляет их в командную строку, вы получаете сеанс meterpreter на его устройстве (строка выполняется сама по себе в фоновом режиме (без нажатия клавиши enter).
---------------------------------------------------------------------
Все инструменты, здесь представленные, предназначены только для образовательных и исследовательских целей. Авторы не несут никакой ответственности за использование их в преступных целях.
GitHub
GitHub - D4Vinci/PasteJacker: Hacking systems with the automation of PasteJacking attacks.
Hacking systems with the automation of PasteJacking attacks. - D4Vinci/PasteJacker
👍14
geowifi
[https://github.com/GONZOsint/geowifi]
молодая утилита для поиска данных геолокации Wi-Fi точек по BSSID и SSID в общедоступных базах данных. В основе лежит проект iSniff GPS (https://github.com/hubert3/iSniff-GPS). Написан на Python.
• Источники: Wigle, Apple, OpenWifi, Milnikov
• Для использования сервиса Wigle необходимо получить API и настроить utils/API.yaml файл
• Экспорт данных в json, что удобно при использовании в своих проектах
• Вывод местоположения на карте формата html
[https://github.com/GONZOsint/geowifi]
молодая утилита для поиска данных геолокации Wi-Fi точек по BSSID и SSID в общедоступных базах данных. В основе лежит проект iSniff GPS (https://github.com/hubert3/iSniff-GPS). Написан на Python.
• Источники: Wigle, Apple, OpenWifi, Milnikov
• Для использования сервиса Wigle необходимо получить API и настроить utils/API.yaml файл
• Экспорт данных в json, что удобно при использовании в своих проектах
• Вывод местоположения на карте формата html
👍6🔥6
Прекрасная статья на хабре с экскурсом в историю разведок про основы и принципы разведывательной аналитики: habr.com/ru/company/timeweb/blog/650873/
Хабр
Техническая разведка
Привет, Хабр. Я знаю, что вы любите статьи «Чему я научился…». Обычно в них рассматривается либо личный опыт работы, либо различные книги с полезными советами. Сегодня я предлагаю вам посмотреть какой...
👍8👎2❤1
Forwarded from Интернет-Розыск
Phantombuster — no-code плагин для автоматизированного извлечения данных из соцсетей и автоматизации рутинных операций. Phantombuster может автоматизировать большинство действий, которые вы совершаете в вебе, планировать задачи, объединять автоматически выполняемые действия в цепочки и прочее. Плагин работает со следующими каналами: LinkedIn, Sales Navigator, Instagram, Google и Twitter.
▶️ www.youtube.com/watch?v=9rn7o-4iwPU
♾ https://phantombuster.com/
▶️ www.youtube.com/watch?v=9rn7o-4iwPU
♾ https://phantombuster.com/
👍6