Интересная статистика на тему удаленки в эпоху пандемии
[https://www.zdnet.com/article/91-of-it-teams-have-felt-forced-to-trade-security-for-business-operations/]
В общей сложности 91% опрошенных заявили, что они чувствовали неудобства, которые могли поставить под угрозу безопасность из-за необходимости непрерывности бизнес-процессов во время пандемии COVID-19. 76% респондентов заявили, что безопасность отошла на второй план, и, кроме того, 83% считают, что работа на дому создала "бомбу замедленного действия" для инцидентов корпоративной безопасности.
Очевидно, одной из основных угроз ИБ в 2022 году останется удаленка.
В следующих постах мы также решили провести опрос у наших подписчиков на предмет актуальности данной проблемы.
[https://www.zdnet.com/article/91-of-it-teams-have-felt-forced-to-trade-security-for-business-operations/]
В общей сложности 91% опрошенных заявили, что они чувствовали неудобства, которые могли поставить под угрозу безопасность из-за необходимости непрерывности бизнес-процессов во время пандемии COVID-19. 76% респондентов заявили, что безопасность отошла на второй план, и, кроме того, 83% считают, что работа на дому создала "бомбу замедленного действия" для инцидентов корпоративной безопасности.
Очевидно, одной из основных угроз ИБ в 2022 году останется удаленка.
В следующих постах мы также решили провести опрос у наших подписчиков на предмет актуальности данной проблемы.
👍8
1. Считаете ли вы, что удаленная работа критично влияет на защищенность вашей компании?
Anonymous Poll
45%
Да, конечно. Это большая проблема.
26%
Нет, абсолютно. Считаю проблему раздутой.
29%
У нас прекрасно настроена удаленка, все риски учтены.
👍4
2. Приходилось ли вам, работая на "удаленке" вынужденно идти на какие-то нарушение регламентов безопасности?
Anonymous Poll
44%
К сожалению, да. Эти ситуации зачастую безвыходны.
28%
Определенно, нет. Любые нарушения это табу.
29%
Лично я нет, но слышал о подобных нарушениях от коллег/друзей/знакомых.
👍3
3. Был/есть ли у вас удаленный доступ с личного ПК к рабочим нагрузкам организации в обход средств контроля безопасности?
Anonymous Poll
39%
Да. Иначе невозможно работать.
61%
Нет. Это грубое нарушение, не стоит так делать.
👍5
Самое неприятное в современных военных действиях то, что нельзя сразу понять, какая информация является правдива...
InVID-WeVerify
[ https://www.invid-project.eu/tools-and-services/invid-verification-plugin/
]
Расширение для Chrome и Firefox для проверки изображений и видео. С помощью расширения можно получать контекстную информацию о видео Facebook и YouTube, выполнять обратный поиск изображений в поисковых системах Google, Baidu или Яндекса, посмотреть метаданные, поискать по ключевым кадрам, узнать, кто первый загрузил видео или изображение в сеть, чтобы установить авторство.
InVID-WeVerify
[ https://www.invid-project.eu/tools-and-services/invid-verification-plugin/
]
Расширение для Chrome и Firefox для проверки изображений и видео. С помощью расширения можно получать контекстную информацию о видео Facebook и YouTube, выполнять обратный поиск изображений в поисковых системах Google, Baidu или Яндекса, посмотреть метаданные, поискать по ключевым кадрам, узнать, кто первый загрузил видео или изображение в сеть, чтобы установить авторство.
InVID project
InVID Verification Plugin - InVID project
A verification “Swiss army knife” helping journalists to save time and be more efficient in their fact-checking and debunking tasks on social networks.
👍8❤3
Полезный райтап для обучения по исследованию энергозависимой памяти Linux, расследованию инцидента и поиску следов злоумышленника.
[https://www.synacktiv.com/en/publications/sharkyctf-ezdump-writeups-linux-forensics-introduction.html]
[https://www.synacktiv.com/en/publications/sharkyctf-ezdump-writeups-linux-forensics-introduction.html]
Synacktiv
SharkyCTF - EZDump writeups / Linux Forensics introduction
This weekend was held the Sharky CTF, organized by students of ENSIBS.
👍4👎2
Aurora Incident Response
[https://github.com/cyb3rfox/Aurora-Incident-Response]
полезное приложения для менеджмента процессов реагирования на инциденты. Разработано специалистами для документирования собственной работы на основе большого опыта. Основная цель этого приложения - дать специалистам возможность с легкостью держать под контролем все результаты и объем информации по расследованию.
Отлично подойдет в расследованиях инцидентов организаций малого и среднего бизнеса.
• Приложение из коробки имеет возможность менеджерить таймлайн событий, добавлять активы, информацию о вредоносах и скомпрометированных аккаунтах, сетевых индикаторах и много другого.
• На основе входных данных строит визуальное представление таймлайна и графа событий.
• Все данные можно экспортировать в csv и сохранять все расследование.
• Также имеется возможность подключения API MISP и VirusTotal.
[https://github.com/cyb3rfox/Aurora-Incident-Response]
полезное приложения для менеджмента процессов реагирования на инциденты. Разработано специалистами для документирования собственной работы на основе большого опыта. Основная цель этого приложения - дать специалистам возможность с легкостью держать под контролем все результаты и объем информации по расследованию.
Отлично подойдет в расследованиях инцидентов организаций малого и среднего бизнеса.
• Приложение из коробки имеет возможность менеджерить таймлайн событий, добавлять активы, информацию о вредоносах и скомпрометированных аккаунтах, сетевых индикаторах и много другого.
• На основе входных данных строит визуальное представление таймлайна и графа событий.
• Все данные можно экспортировать в csv и сохранять все расследование.
• Также имеется возможность подключения API MISP и VirusTotal.
👍14
Набор программного обеспечения для работы с жесткими дисками
[https://www.hddguru.com/software/]
большой список инструментов по работе и восстановлению жестких дисков для криминалистов, который пригодится в рамках КТИ (компьютерно-техническиой экспертизы). Включает инструменты стирания, копирования, восстановления, поиска разделов и диагностики.
[https://www.hddguru.com/software/]
большой список инструментов по работе и восстановлению жестких дисков для криминалистов, который пригодится в рамках КТИ (компьютерно-техническиой экспертизы). Включает инструменты стирания, копирования, восстановления, поиска разделов и диагностики.
Hddguru
HDDGURU: Software: HDD diagnostics and recovery
Hard disk diagnostics and recovery software - free downloads
👍10❤2
Forwarded from T.Hunter
#THINKcritically #OSINT Публикую простые и бесплатные инструменты для верификации (проверки) фотографического и видеоконтента, размещаемого в новостях.
1️⃣ Обратный поиск по картинке в Яндекс, Google и TineEye позволяет выявить факты заимствования контента, не относящегося к освещаемым событиям. Для упрощения выявления фейков есть даже специальный плагин InVID Verification Plugin, подключаемый к браузерам Chrome и Firefox.
2️⃣ Исследование метаданных в Jeffrey's Image Metadata Viewer позволяет узнать когда, где и с какого устройства был реально сделан тот или иной фотоснимок. Схожий сервис - Image Edited?
3️⃣ Выявление изменений на фотографии в Forensically позволяет установить, вносились ли изменения (правки) в оригинальный снимок. Альтернативный сервис - Ghiro.
4️⃣ Обнаружение дипфейков в KaiCatch позволяет определять аномальные искажения лиц с точностью 90% на фотографиях и видео.
@tomhunter
1️⃣ Обратный поиск по картинке в Яндекс, Google и TineEye позволяет выявить факты заимствования контента, не относящегося к освещаемым событиям. Для упрощения выявления фейков есть даже специальный плагин InVID Verification Plugin, подключаемый к браузерам Chrome и Firefox.
2️⃣ Исследование метаданных в Jeffrey's Image Metadata Viewer позволяет узнать когда, где и с какого устройства был реально сделан тот или иной фотоснимок. Схожий сервис - Image Edited?
3️⃣ Выявление изменений на фотографии в Forensically позволяет установить, вносились ли изменения (правки) в оригинальный снимок. Альтернативный сервис - Ghiro.
4️⃣ Обнаружение дипфейков в KaiCatch позволяет определять аномальные искажения лиц с точностью 90% на фотографиях и видео.
@tomhunter
👍7
Forwarded from Интернет-Розыск
tg-archive - инструмент для экспорта групповых чатов Telegram на статические веб-сайты для сохранения истории чатов, например архивов списков рассылки.
♾ https://github.com/knadh/tg-archive
♾ https://github.com/knadh/tg-archive
👍10👎2
DOME
[https://github.com/v4d1/Dome]
быстрый и надежный скрипт на python для разведки поддоменов и поиска открытых портов, который выполняет активное и/или пассивное сканирование.
В пассивном режиме не устанавливается соединение с целью. В активном же режиме имеется два варианта перебора - грубый (брутфорс) или по словарю.
• 7 различных распознавателей/серверов имен, включая google, cloudfare (самый быстрый), Quad9 и cisco DNS
• до 21 различных источников OSINT
• легко настраивается с помощью аргументов
• сканирование нескольких доменов одновременно
• экспорт в различные форматы, такие как txt, json, html
[https://github.com/v4d1/Dome]
быстрый и надежный скрипт на python для разведки поддоменов и поиска открытых портов, который выполняет активное и/или пассивное сканирование.
В пассивном режиме не устанавливается соединение с целью. В активном же режиме имеется два варианта перебора - грубый (брутфорс) или по словарю.
• 7 различных распознавателей/серверов имен, включая google, cloudfare (самый быстрый), Quad9 и cisco DNS
• до 21 различных источников OSINT
• легко настраивается с помощью аргументов
• сканирование нескольких доменов одновременно
• экспорт в различные форматы, такие как txt, json, html
👍16
DomainAlerting
[https://github.com/pixelbubble/DomainAlerting]
интересное решение для специалистов по поиску угроз, которое ежедневно по email способно оповещать вас о регистрации нового доменного имени, содержащего интересующие ключевые слова.
[https://github.com/pixelbubble/DomainAlerting]
интересное решение для специалистов по поиску угроз, которое ежедневно по email способно оповещать вас о регистрации нового доменного имени, содержащего интересующие ключевые слова.
👍13
electronics-08-01322-v2.pdf
2.5 MB
Наш подписчик @sh3452 поделился в нашем общем чате статьей про поиск артефактов подключения USB-накопителей в системах Windows, который может помочь в проведении криминалистического анализа подозрительной системы. За это ему большое спасибо и мы делимся этой статьей со всеми.
👍17
Metadata Cleaner
[https://gitlab.com/rmnvgr/metadata-cleaner]
Метаданные в файле могут многое рассказать о нас. Этот инструмент позволяет просматривать метаданные в ваших файлах и максимально избавляться от них. Под капотом он полагается на mat2 (https://0xacab.org/jvoisin/mat2) для анализа и удаления метаданных.
#antiforensic
[https://gitlab.com/rmnvgr/metadata-cleaner]
Метаданные в файле могут многое рассказать о нас. Этот инструмент позволяет просматривать метаданные в ваших файлах и максимально избавляться от них. Под капотом он полагается на mat2 (https://0xacab.org/jvoisin/mat2) для анализа и удаления метаданных.
#antiforensic
👍6
CapAnalysis
[https://www.capanalysis.net/ca/]
анализатор трафика большого размера. Выполняет индексацию набора данных PCAP-файлов и представляет их содержимое во многих формах, начиная от списка TCP, UDP или ESP потоков до географического представления соединений.
• во время анализа сетевого трафика использует глубокую проверку пакетов (DPI)
• для каждого соединения CapAnalysis пытается определить страну пункта назначения
• мощный набор фильтров: по IP/портам, размеру данных, дате/времени и др.
• строит таймлайн соединений и имеет достаточно много различных вкладок визуализации
[https://www.capanalysis.net/ca/]
анализатор трафика большого размера. Выполняет индексацию набора данных PCAP-файлов и представляет их содержимое во многих формах, начиная от списка TCP, UDP или ESP потоков до географического представления соединений.
• во время анализа сетевого трафика использует глубокую проверку пакетов (DPI)
• для каждого соединения CapAnalysis пытается определить страну пункта назначения
• мощный набор фильтров: по IP/портам, размеру данных, дате/времени и др.
• строит таймлайн соединений и имеет достаточно много различных вкладок визуализации
👍5
RecuperaBit
[https://github.com/Lazza/RecuperaBit]
программное обеспечения для восстановления структуры поврежденной файловой системы NTFS. RecuperaBit пытается восстановить структуру каталогов независимо от отсутствующей таблицы разделов, неизвестных границ разделов или частично перезаписанных метаданных.
[https://github.com/Lazza/RecuperaBit]
программное обеспечения для восстановления структуры поврежденной файловой системы NTFS. RecuperaBit пытается восстановить структуру каталогов независимо от отсутствующей таблицы разделов, неизвестных границ разделов или частично перезаписанных метаданных.
❤8👍3
Toolsey
[https://www.toolsley.com/]
веб-сайт, посвященный тому, чтобы предоставить вам беспроблемные онлайн-инструменты, которые просто работают и могут пригодиться в работе. На сайте сразу PGP - менеджер, Верификатор электронной подписи, Вычисление хэша, Разделитель файлов, Определение формата файла, Поиск мультимедийных ресурсов в файле, Очистка метаданных, Декодер и генератор URL и паролей.
[https://www.toolsley.com/]
веб-сайт, посвященный тому, чтобы предоставить вам беспроблемные онлайн-инструменты, которые просто работают и могут пригодиться в работе. На сайте сразу PGP - менеджер, Верификатор электронной подписи, Вычисление хэша, Разделитель файлов, Определение формата файла, Поиск мультимедийных ресурсов в файле, Очистка метаданных, Декодер и генератор URL и паролей.
Toolsley
Toolsley - Browser tools for the modern web
Fast, easy to use tools for common tasks that run directly in your browser. No need to install anything.
👍7
A Docker forensics toolkit
[https://github.com/docker-forensics-toolkit/toolkit]
инструментарий для выполнения криминалистического анализа контейнеров Docker на основе криминалистических копий жестких дисков хост-системы docker.
Позволяет монтировать образ хоста, искать образы на машине и файлы журналов контейнеров, извлекает метаданные файловой системы.
• скрипт, который автоматизирует процесс сбора артефактов из docker - https://github.com/dingtoffee/linuxforensictool/blob/main/Docker%20Forensic/dockerforensic
• сценарий использования - https://github.com/docker-forensics-toolkit/toolkit/blob/master/USAGE.md
• интересная статья на эту тему - https://blog.compass-security.com/2021/11/docker-forensics/
[https://github.com/docker-forensics-toolkit/toolkit]
инструментарий для выполнения криминалистического анализа контейнеров Docker на основе криминалистических копий жестких дисков хост-системы docker.
Позволяет монтировать образ хоста, искать образы на машине и файлы журналов контейнеров, извлекает метаданные файловой системы.
• скрипт, который автоматизирует процесс сбора артефактов из docker - https://github.com/dingtoffee/linuxforensictool/blob/main/Docker%20Forensic/dockerforensic
• сценарий использования - https://github.com/docker-forensics-toolkit/toolkit/blob/master/USAGE.md
• интересная статья на эту тему - https://blog.compass-security.com/2021/11/docker-forensics/
GitHub
GitHub - docker-forensics-toolkit/toolkit: A toolkit for the post-mortem examination of Docker containers from forensic HDD copies
A toolkit for the post-mortem examination of Docker containers from forensic HDD copies - docker-forensics-toolkit/toolkit
👍9
usbrip
[ https://github.com/snovvcrash/usbrip ]
Простая консольная утилита для восстановления истории подключения USB-носителей к компьютерам под управлением Linux.
Позволяет получить следующие данные:
• Подключение (дата & время)
• Имя устройства к которому подключалось устройство
• VID (vendor ID)
• PID (product ID)
• Название устройства
• Производитель
• Серийный номер
• Порт подключения
• Отключения (дата & время)
[ https://github.com/snovvcrash/usbrip ]
Простая консольная утилита для восстановления истории подключения USB-носителей к компьютерам под управлением Linux.
Позволяет получить следующие данные:
• Подключение (дата & время)
• Имя устройства к которому подключалось устройство
• VID (vendor ID)
• PID (product ID)
• Название устройства
• Производитель
• Серийный номер
• Порт подключения
• Отключения (дата & время)
GitHub
GitHub - snovvcrash/usbrip: Tracking history of USB events on GNU/Linux
Tracking history of USB events on GNU/Linux. Contribute to snovvcrash/usbrip development by creating an account on GitHub.
👍15