MapCheking
[ https://www.mapchecking.com ]
Сервис для примерного подсчета того сколько человек может уместиться на определенной площади
[ https://www.mapchecking.com ]
Сервис для примерного подсчета того сколько человек может уместиться на определенной площади
👍6👎1
Serelay idem
[ www.serelay.com ]
Serelay Idem позволяет снимать фото и видео с дополнительным уровнем доказательства подлинности снятого вами материала. По сути это решение предназначенное для журналистов точной верификации передаваемого контента.
Загрузите фото в приложение, и оно проведет серию тестов, чтобы определить, было ли изображение изменено. В случае если изображение было изменено, приложение покажет, какая именно часть была изменена. Для защиты конфиденциальности пользователей Serelay не запоминает загруженные фотографии. Но приложение хранит "цифровые отпечатки пальцев" каждого изображения – с помощью них можно определить, было ли фото или видео изменено, даже если изменен был всего один пиксель. Так же обогащает метаданные дополнительными способами верификации местоположения (например по ближайшим wifi точкам доступа)
[ www.serelay.com ]
Serelay Idem позволяет снимать фото и видео с дополнительным уровнем доказательства подлинности снятого вами материала. По сути это решение предназначенное для журналистов точной верификации передаваемого контента.
Загрузите фото в приложение, и оно проведет серию тестов, чтобы определить, было ли изображение изменено. В случае если изображение было изменено, приложение покажет, какая именно часть была изменена. Для защиты конфиденциальности пользователей Serelay не запоминает загруженные фотографии. Но приложение хранит "цифровые отпечатки пальцев" каждого изображения – с помощью них можно определить, было ли фото или видео изменено, даже если изменен был всего один пиксель. Так же обогащает метаданные дополнительными способами верификации местоположения (например по ближайшим wifi точкам доступа)
👍15
Инструменты анализа логов Windows
epagneul
[https://github.com/jurelou/epagneul]
инструмент для визуализации и исследования журналов событий windows. За основу взят инструмент LogonTracer
(https://github.com/JPCERTCC/LogonTracer), который анализирует журнал событий входа в систему.
APT-Hunter
[https://github.com/ahmedkhlief/APT-Hunter]
инструмент обнаружения движений действий злоумышленников, скрытых в море журналов событий windows. В первую очередь, инструмент позволяет уменьшить время обнаружения подозрительной активности, что зачастую может быть необходимо. Статья автора инструмента - https://shells.systems/introducing-apt-hunter-threat-hunting-tool-via-windows-event-log/.
epagneul
[https://github.com/jurelou/epagneul]
инструмент для визуализации и исследования журналов событий windows. За основу взят инструмент LogonTracer
(https://github.com/JPCERTCC/LogonTracer), который анализирует журнал событий входа в систему.
APT-Hunter
[https://github.com/ahmedkhlief/APT-Hunter]
инструмент обнаружения движений действий злоумышленников, скрытых в море журналов событий windows. В первую очередь, инструмент позволяет уменьшить время обнаружения подозрительной активности, что зачастую может быть необходимо. Статья автора инструмента - https://shells.systems/introducing-apt-hunter-threat-hunting-tool-via-windows-event-log/.
GitHub
GitHub - jurelou/epagneul: Graph Visualization for windows event logs
Graph Visualization for windows event logs. Contribute to jurelou/epagneul development by creating an account on GitHub.
👍7
Bitscout
[https://github.com/vitaly-kamluk/bitscout]
настраиваемый конструктор загрузочной ОС, написанный полностью на языке bash. Его основная цель - помочь вам быстро создать собственный образ диска для удаленной сортировки и сбора данных из скомпрометированной системы без риска загрязнения или потери данных. Кстати, разработан экспертами лаборатории Касперского для криминальных подразделений правоохранительных органов или учебных учреждений.
• Получение образа диска даже у необученного персонала
• Удаленное сканирование автономных систем с помощью Yara или AV
• Поиск и просмотр ключей реестра
• Удаленное восстановление удаленных файлов
• Удаленное сканирование других узлов сети
[https://github.com/vitaly-kamluk/bitscout]
настраиваемый конструктор загрузочной ОС, написанный полностью на языке bash. Его основная цель - помочь вам быстро создать собственный образ диска для удаленной сортировки и сбора данных из скомпрометированной системы без риска загрязнения или потери данных. Кстати, разработан экспертами лаборатории Касперского для криминальных подразделений правоохранительных органов или учебных учреждений.
• Получение образа диска даже у необученного персонала
• Удаленное сканирование автономных систем с помощью Yara или AV
• Поиск и просмотр ключей реестра
• Удаленное восстановление удаленных файлов
• Удаленное сканирование других узлов сети
👍19👎5
Lab-DFIR-SOC
[https://github.com/StevenDias33/Lab-DFIR-SOC]
лаборатория автоматизированного развертывания виртуальных машин на базе ESXi, ориентированная на DFIR и SOC. Подметим, что авторы используют бесплатные инструменты, о которых многим уже известно и их мы уже, конечно, затрагивали, но ценность проекта состоит в предложенной концепции. Подобную виртуальную сетевую инфраструктуру, набор инструментов и конфигурации перспективно использовать в командах и собственных проектах.
[https://github.com/StevenDias33/Lab-DFIR-SOC]
лаборатория автоматизированного развертывания виртуальных машин на базе ESXi, ориентированная на DFIR и SOC. Подметим, что авторы используют бесплатные инструменты, о которых многим уже известно и их мы уже, конечно, затрагивали, но ценность проекта состоит в предложенной концепции. Подобную виртуальную сетевую инфраструктуру, набор инструментов и конфигурации перспективно использовать в командах и собственных проектах.
👍10🤔1
RouterOS Scanner
[https://github.com/microsoft/routeros-scanner]
Криминалистический инструмент для продуктов Mikrotik. Инструмент поможет специалисту найти подозрительные настройки и слабые точки безопасности конфигураций, которые имеет смысл исправить.
• Получение версии устройства и сопоставление ее с CVE
• Проверка запланированных задач
• Поиск правил перенаправления трафика
• Поиск отравления кэша DNS
• Поиск изменений портов по умолчанию
• Поиск пользователей, не являющихся пользователями по умолчанию
• Поиск подозрительных файлов
• Поиск прокси, socks и правил фаеврвола
[https://github.com/microsoft/routeros-scanner]
Криминалистический инструмент для продуктов Mikrotik. Инструмент поможет специалисту найти подозрительные настройки и слабые точки безопасности конфигураций, которые имеет смысл исправить.
• Получение версии устройства и сопоставление ее с CVE
• Проверка запланированных задач
• Поиск правил перенаправления трафика
• Поиск отравления кэша DNS
• Поиск изменений портов по умолчанию
• Поиск пользователей, не являющихся пользователями по умолчанию
• Поиск подозрительных файлов
• Поиск прокси, socks и правил фаеврвола
GitHub
GitHub - microsoft/routeros-scanner: Tool to scan for RouterOS (Mikrotik) forensic artifacts and vulnerabilities.
Tool to scan for RouterOS (Mikrotik) forensic artifacts and vulnerabilities. - microsoft/routeros-scanner
👍12
Forwarded from popCrim
Для интересующихся, а тем более для пишущих детективы и crime fiction - очень советую.
Подробно, и доступно о том как исследовать всевозможные улики: от волос и документов до наркотических и взывчатых веществ. Практически у себя дома.
То, чем пользовались и пользуются до сих пор в лабораториях.
Но что доступно почти для всех.
Для криминалистов: вспомнить забытые техники или даже узнать - никогда не помешает))
/содержание в комментах
Подробно, и доступно о том как исследовать всевозможные улики: от волос и документов до наркотических и взывчатых веществ. Практически у себя дома.
То, чем пользовались и пользуются до сих пор в лабораториях.
Но что доступно почти для всех.
Для криминалистов: вспомнить забытые техники или даже узнать - никогда не помешает))
/содержание в комментах
👍13👎2
Прям вот очень хорошо про выявления подделок печатных документов- https://youtu.be/b99ofy6Kp9E
YouTube
Вебинар «Диагностика признаков технической подделки документов и современные экспертные возможности»
Программа:
• Документ и его реквизиты как предмет подлога
• Оттиски печатей и штампов. Способы подделки и экспертные возможности по их выявлению
• Подписи на документах. Современные технические приемы по их подделке и возможности экспертного исследования…
• Документ и его реквизиты как предмет подлога
• Оттиски печатей и штампов. Способы подделки и экспертные возможности по их выявлению
• Подписи на документах. Современные технические приемы по их подделке и возможности экспертного исследования…
👍12
image_2022-04-10_22-17-04.png
236.1 KB
ForensiX
[ https://github.com/ChmaraX/forensix ]
Инструмент для сбора, анализа и визуализации артефактов Google Chrome
Возможности:
- Сбор персональных данных (электронная почта, номера телефонов, дата рождения, пол, страна, город, адрес...)
- Метаданные Chrome (Аккаунты, версия)
- Метаданные целевой системы (ОС, Разрешение экрана, Имя устройства)
- История просмотров + Классификация URL-адресов по категориям с использованием ML модели
- Активность при просмотре в течение периодов времени (тепловая карта, гистограмма)
- Наиболее посещаемые веб-сайты
- Парсинг автозаполнений
- Геолокация
- Загрузки (включая каталог загрузки по умолчанию, статистика загрузки...)
- Закладки
- Кэш
Интерфейс и возможности - загляденье!!! Живет в докер контейнере.
[ https://github.com/ChmaraX/forensix ]
Инструмент для сбора, анализа и визуализации артефактов Google Chrome
Возможности:
- Сбор персональных данных (электронная почта, номера телефонов, дата рождения, пол, страна, город, адрес...)
- Метаданные Chrome (Аккаунты, версия)
- Метаданные целевой системы (ОС, Разрешение экрана, Имя устройства)
- История просмотров + Классификация URL-адресов по категориям с использованием ML модели
- Активность при просмотре в течение периодов времени (тепловая карта, гистограмма)
- Наиболее посещаемые веб-сайты
- Парсинг автозаполнений
- Геолокация
- Загрузки (включая каталог загрузки по умолчанию, статистика загрузки...)
- Закладки
- Кэш
Интерфейс и возможности - загляденье!!! Живет в докер контейнере.
👍24
Forwarded from Open Source
Sub3 Suite
Sub3 Suite — это набор инструментов исследовательского уровня для перечисления поддоменов, сбора информации OSINT и картирования поверхностей атак.
Поддерживает как ручной, так и автоматический анализ различных типов целей с множеством доступных функций и инструментов.
https://github.com/3nock/sub3suite
Документация: https://github.com/3nock/s3s_doc/blob/main/md/index.md
Sub3 Suite — это набор инструментов исследовательского уровня для перечисления поддоменов, сбора информации OSINT и картирования поверхностей атак.
Поддерживает как ручной, так и автоматический анализ различных типов целей с множеством доступных функций и инструментов.
https://github.com/3nock/sub3suite
Документация: https://github.com/3nock/s3s_doc/blob/main/md/index.md
👍10
На Хабре отличный мануал по "канареечным токкенам" - отличный инструмент в умелых руках!
https://habr.com/ru/company/ruvds/blog/495466/?utm_source=habrahabr&utm_medium=rss&utm_campaign=495466
https://habr.com/ru/company/ruvds/blog/495466/?utm_source=habrahabr&utm_medium=rss&utm_campaign=495466
Хабр
Ловушки для хакера. Обнаруживаем взлом на раннем этапе с помощью Canarytokens
Honey Tokens (англ. — «медовые приметы/признаки/идентификаторы») одна из разновидностей идеи Honeypot, приманки для злоумышленников, позволяющей обнаружить факт взлома или опознать его источник. Когда...
👍18
Forwarded from Интернет-Розыск
Moriarty-Project V3.0 - инструмент предоставляет информацию о введенном вами номере телефона.
♾ https://github.com/AzizKpln/Moriarty-Project
♾ https://github.com/AzizKpln/Moriarty-Project
👍14👏1
Неделю тому назад был я во Владивостоке на конференции организованной дорогими @codeibcommunity И кроме привычного уже конферанса зашел с маленькой выжимкой из того что читаю на мастре-классах про корпоративную разведку: https://youtu.be/MXT9L4eYmfE
YouTube
Основы корпоративной контрразведки
Основы корпоративной контрразведки
Дмитрий Борощук
Исследователь в области ИБ, BeholderIsHere Consulting
#codeib
КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным
Здесь вы обязательно найдёте…
Дмитрий Борощук
Исследователь в области ИБ, BeholderIsHere Consulting
#codeib
КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным
Здесь вы обязательно найдёте…
👍11
Интересная статья про разведку при помощи отслеживанию событий по времени: https://telegra.ph/Time-Attack-mify-i-realnost-04-11
Telegraph
Time Attack мифы и реальность.
Эта тема довольно мало освещена на просторах инета, а объективно тем более, сейчас мы с вами и разберем что это и как работает на простом языке с примерами. Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника…
👍12
Forwarded from HowToFind на русском
Как искать в огромных файлах мгновенно на Windows
AstroGrep — ищет в гигантских файлах любого расширения за секунды.
Приложение помогает искать в скаченных файлах даже на слабых ПК. Очень удобен для проверки в утечках. Так как обычные редакторы не могут их открыть
Поддерживает регулярные выражения.
AstroGrep — ищет в гигантских файлах любого расширения за секунды.
Приложение помогает искать в скаченных файлах даже на слабых ПК. Очень удобен для проверки в утечках. Так как обычные редакторы не могут их открыть
Поддерживает регулярные выражения.
👍10👎5
How to conduct effective OSINT investigation online.pdf
1.6 MB
Очень хорошая презентация по OSINT от контр- терроритического подразделения ООН. Правда от 2020 года, но тем не менее весьма актуальная
👍9🤔1
DJI - самый популярный производитель дронов из Китая. Его дроны можно встретить абсолютно везде. Для их отслеживания, самим производителем выпускается специальная железка под названием AeroScope в основе которой лежит технология перехвата данных между кроном и пультом управления, который по чести говоря, не особо то так и шифруется.
Но что делать когда нет возможно достать оперативно подобное железо? На помощь придет старый добрый сниффер Kissmet + WiFi адаптер с включенным режимом мониторинга
Благодаря перехвату фреймов DroneID вы сможете получить:
⁃ Серийный номер
⁃ Место взлета
⁃ Место возврата
⁃ И последние 128 переданных точек местоположения
Подробности можно посм отреть тут: www.kismetwireless.net/development/droneid/
Причем доступно это уже «из коробки» аж с 2017 года
И сами ветки модулей работающих с DroneID на GitHub:
[ github.com/kismetwireless/kismet/tree/master/dot11_parsers ]
[ https://github.com/kismetwireless/kismet/commit/8a31283dfafb7b085ecb7766256b43d661a9f7ca ]
Но что делать когда нет возможно достать оперативно подобное железо? На помощь придет старый добрый сниффер Kissmet + WiFi адаптер с включенным режимом мониторинга
Благодаря перехвату фреймов DroneID вы сможете получить:
⁃ Серийный номер
⁃ Место взлета
⁃ Место возврата
⁃ И последние 128 переданных точек местоположения
Подробности можно посм отреть тут: www.kismetwireless.net/development/droneid/
Причем доступно это уже «из коробки» аж с 2017 года
И сами ветки модулей работающих с DroneID на GitHub:
[ github.com/kismetwireless/kismet/tree/master/dot11_parsers ]
[ https://github.com/kismetwireless/kismet/commit/8a31283dfafb7b085ecb7766256b43d661a9f7ca ]
👍15
ForensicAnalysisofsUASakaDronesDavidKovar.pdf
2.2 MB
И в догонку интересный слайды с выступления Давида Ковара [ https://youtu.be/GHNfQ8v65LE ] про форензику дронов
H3X-CCTV
[github.com/the-h3x/H3X-CCTV]
Простая утилитка позволяющая сформировать правильный поисковый google-запрос для поиска веб-камер определённого вендора в сети.
[github.com/the-h3x/H3X-CCTV]
Простая утилитка позволяющая сформировать правильный поисковый google-запрос для поиска веб-камер определённого вендора в сети.
👍8
Forwarded from T.Hunter
#OSINT Новая статья вышла у меня на Хабре. Речь пошла о многообразных расширениях для браузера Chrome, которые позволяют превратить его в достаточно эффективный инструмент OSINT-расследователя.
Читать: https://habr.com/ru/company/tomhunter/blog/664482/
@tomhunter
Читать: https://habr.com/ru/company/tomhunter/blog/664482/
@tomhunter
👍17