Forwarded from popCrim
Для интересующихся, а тем более для пишущих детективы и crime fiction - очень советую.
Подробно, и доступно о том как исследовать всевозможные улики: от волос и документов до наркотических и взывчатых веществ. Практически у себя дома.
То, чем пользовались и пользуются до сих пор в лабораториях.
Но что доступно почти для всех.
Для криминалистов: вспомнить забытые техники или даже узнать - никогда не помешает))
/содержание в комментах
Подробно, и доступно о том как исследовать всевозможные улики: от волос и документов до наркотических и взывчатых веществ. Практически у себя дома.
То, чем пользовались и пользуются до сих пор в лабораториях.
Но что доступно почти для всех.
Для криминалистов: вспомнить забытые техники или даже узнать - никогда не помешает))
/содержание в комментах
👍13👎2
Прям вот очень хорошо про выявления подделок печатных документов- https://youtu.be/b99ofy6Kp9E
YouTube
Вебинар «Диагностика признаков технической подделки документов и современные экспертные возможности»
Программа:
• Документ и его реквизиты как предмет подлога
• Оттиски печатей и штампов. Способы подделки и экспертные возможности по их выявлению
• Подписи на документах. Современные технические приемы по их подделке и возможности экспертного исследования…
• Документ и его реквизиты как предмет подлога
• Оттиски печатей и штампов. Способы подделки и экспертные возможности по их выявлению
• Подписи на документах. Современные технические приемы по их подделке и возможности экспертного исследования…
👍12
image_2022-04-10_22-17-04.png
236.1 KB
ForensiX
[ https://github.com/ChmaraX/forensix ]
Инструмент для сбора, анализа и визуализации артефактов Google Chrome
Возможности:
- Сбор персональных данных (электронная почта, номера телефонов, дата рождения, пол, страна, город, адрес...)
- Метаданные Chrome (Аккаунты, версия)
- Метаданные целевой системы (ОС, Разрешение экрана, Имя устройства)
- История просмотров + Классификация URL-адресов по категориям с использованием ML модели
- Активность при просмотре в течение периодов времени (тепловая карта, гистограмма)
- Наиболее посещаемые веб-сайты
- Парсинг автозаполнений
- Геолокация
- Загрузки (включая каталог загрузки по умолчанию, статистика загрузки...)
- Закладки
- Кэш
Интерфейс и возможности - загляденье!!! Живет в докер контейнере.
[ https://github.com/ChmaraX/forensix ]
Инструмент для сбора, анализа и визуализации артефактов Google Chrome
Возможности:
- Сбор персональных данных (электронная почта, номера телефонов, дата рождения, пол, страна, город, адрес...)
- Метаданные Chrome (Аккаунты, версия)
- Метаданные целевой системы (ОС, Разрешение экрана, Имя устройства)
- История просмотров + Классификация URL-адресов по категориям с использованием ML модели
- Активность при просмотре в течение периодов времени (тепловая карта, гистограмма)
- Наиболее посещаемые веб-сайты
- Парсинг автозаполнений
- Геолокация
- Загрузки (включая каталог загрузки по умолчанию, статистика загрузки...)
- Закладки
- Кэш
Интерфейс и возможности - загляденье!!! Живет в докер контейнере.
👍24
Forwarded from Open Source
Sub3 Suite
Sub3 Suite — это набор инструментов исследовательского уровня для перечисления поддоменов, сбора информации OSINT и картирования поверхностей атак.
Поддерживает как ручной, так и автоматический анализ различных типов целей с множеством доступных функций и инструментов.
https://github.com/3nock/sub3suite
Документация: https://github.com/3nock/s3s_doc/blob/main/md/index.md
Sub3 Suite — это набор инструментов исследовательского уровня для перечисления поддоменов, сбора информации OSINT и картирования поверхностей атак.
Поддерживает как ручной, так и автоматический анализ различных типов целей с множеством доступных функций и инструментов.
https://github.com/3nock/sub3suite
Документация: https://github.com/3nock/s3s_doc/blob/main/md/index.md
👍10
На Хабре отличный мануал по "канареечным токкенам" - отличный инструмент в умелых руках!
https://habr.com/ru/company/ruvds/blog/495466/?utm_source=habrahabr&utm_medium=rss&utm_campaign=495466
https://habr.com/ru/company/ruvds/blog/495466/?utm_source=habrahabr&utm_medium=rss&utm_campaign=495466
Хабр
Ловушки для хакера. Обнаруживаем взлом на раннем этапе с помощью Canarytokens
Honey Tokens (англ. — «медовые приметы/признаки/идентификаторы») одна из разновидностей идеи Honeypot, приманки для злоумышленников, позволяющей обнаружить факт взлома или опознать его источник. Когда...
👍18
Forwarded from Интернет-Розыск
Moriarty-Project V3.0 - инструмент предоставляет информацию о введенном вами номере телефона.
♾ https://github.com/AzizKpln/Moriarty-Project
♾ https://github.com/AzizKpln/Moriarty-Project
👍14👏1
Неделю тому назад был я во Владивостоке на конференции организованной дорогими @codeibcommunity И кроме привычного уже конферанса зашел с маленькой выжимкой из того что читаю на мастре-классах про корпоративную разведку: https://youtu.be/MXT9L4eYmfE
YouTube
Основы корпоративной контрразведки
Основы корпоративной контрразведки
Дмитрий Борощук
Исследователь в области ИБ, BeholderIsHere Consulting
#codeib
КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным
Здесь вы обязательно найдёте…
Дмитрий Борощук
Исследователь в области ИБ, BeholderIsHere Consulting
#codeib
КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным
Здесь вы обязательно найдёте…
👍11
Интересная статья про разведку при помощи отслеживанию событий по времени: https://telegra.ph/Time-Attack-mify-i-realnost-04-11
Telegraph
Time Attack мифы и реальность.
Эта тема довольно мало освещена на просторах инета, а объективно тем более, сейчас мы с вами и разберем что это и как работает на простом языке с примерами. Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника…
👍12
Forwarded from HowToFind на русском
Как искать в огромных файлах мгновенно на Windows
AstroGrep — ищет в гигантских файлах любого расширения за секунды.
Приложение помогает искать в скаченных файлах даже на слабых ПК. Очень удобен для проверки в утечках. Так как обычные редакторы не могут их открыть
Поддерживает регулярные выражения.
AstroGrep — ищет в гигантских файлах любого расширения за секунды.
Приложение помогает искать в скаченных файлах даже на слабых ПК. Очень удобен для проверки в утечках. Так как обычные редакторы не могут их открыть
Поддерживает регулярные выражения.
👍10👎5
How to conduct effective OSINT investigation online.pdf
1.6 MB
Очень хорошая презентация по OSINT от контр- терроритического подразделения ООН. Правда от 2020 года, но тем не менее весьма актуальная
👍9🤔1
DJI - самый популярный производитель дронов из Китая. Его дроны можно встретить абсолютно везде. Для их отслеживания, самим производителем выпускается специальная железка под названием AeroScope в основе которой лежит технология перехвата данных между кроном и пультом управления, который по чести говоря, не особо то так и шифруется.
Но что делать когда нет возможно достать оперативно подобное железо? На помощь придет старый добрый сниффер Kissmet + WiFi адаптер с включенным режимом мониторинга
Благодаря перехвату фреймов DroneID вы сможете получить:
⁃ Серийный номер
⁃ Место взлета
⁃ Место возврата
⁃ И последние 128 переданных точек местоположения
Подробности можно посм отреть тут: www.kismetwireless.net/development/droneid/
Причем доступно это уже «из коробки» аж с 2017 года
И сами ветки модулей работающих с DroneID на GitHub:
[ github.com/kismetwireless/kismet/tree/master/dot11_parsers ]
[ https://github.com/kismetwireless/kismet/commit/8a31283dfafb7b085ecb7766256b43d661a9f7ca ]
Но что делать когда нет возможно достать оперативно подобное железо? На помощь придет старый добрый сниффер Kissmet + WiFi адаптер с включенным режимом мониторинга
Благодаря перехвату фреймов DroneID вы сможете получить:
⁃ Серийный номер
⁃ Место взлета
⁃ Место возврата
⁃ И последние 128 переданных точек местоположения
Подробности можно посм отреть тут: www.kismetwireless.net/development/droneid/
Причем доступно это уже «из коробки» аж с 2017 года
И сами ветки модулей работающих с DroneID на GitHub:
[ github.com/kismetwireless/kismet/tree/master/dot11_parsers ]
[ https://github.com/kismetwireless/kismet/commit/8a31283dfafb7b085ecb7766256b43d661a9f7ca ]
👍15
ForensicAnalysisofsUASakaDronesDavidKovar.pdf
2.2 MB
И в догонку интересный слайды с выступления Давида Ковара [ https://youtu.be/GHNfQ8v65LE ] про форензику дронов
H3X-CCTV
[github.com/the-h3x/H3X-CCTV]
Простая утилитка позволяющая сформировать правильный поисковый google-запрос для поиска веб-камер определённого вендора в сети.
[github.com/the-h3x/H3X-CCTV]
Простая утилитка позволяющая сформировать правильный поисковый google-запрос для поиска веб-камер определённого вендора в сети.
👍8
Forwarded from T.Hunter
#OSINT Новая статья вышла у меня на Хабре. Речь пошла о многообразных расширениях для браузера Chrome, которые позволяют превратить его в достаточно эффективный инструмент OSINT-расследователя.
Читать: https://habr.com/ru/company/tomhunter/blog/664482/
@tomhunter
Читать: https://habr.com/ru/company/tomhunter/blog/664482/
@tomhunter
👍17
Forwarded from Intercepter-NG
YouTube
🔥НОВЫЙ INTERCEPTER-NG НА ANDROID | SSH2\SSL\CAPTIVE PORTAL MITM😈
🎞️В ЭТОМ ВИДЕО🎞️
Рассказываю о новых функциях мобильной версии Intercepter-NG на Android.
Telegram канал: https://news.1rj.ru/str/cepter
Music: https://www.bensound.com and Dubsane
#mitm #intercepterng #android
Рассказываю о новых функциях мобильной версии Intercepter-NG на Android.
Telegram канал: https://news.1rj.ru/str/cepter
Music: https://www.bensound.com and Dubsane
#mitm #intercepterng #android
🔥5👍1
wholaked
[ https://github.com/utkusen/wholeaked ]
Инструмент для обмена файлами, позволяющий найти виновного в случае утечки.
wholaked получает файл, который будет использоваться совместно, и список получателей. Далее он создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP. Ну и конечно же файл можно передать "вручную" привычным способом.
wholaked работает со всеми типами файлов. Однако он имеет дополнительные функции для распространенных типов файлов, таких как PDF, DOCX, MOV и т. д.
Идентификаторы могут быть в виде:
Хэш файла: SHA256 хэш файла. Поддерживаются все типы файлов.
Двоичный: подпись напрямую добавляется в двоичный файл. Поддерживаются почти все типы файлов.
Метаданные: подпись добавляется в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD
Водяной знак: в текст вставляется невидимая подпись. Поддерживаются только файлы PDF.
[ https://github.com/utkusen/wholeaked ]
Инструмент для обмена файлами, позволяющий найти виновного в случае утечки.
wholaked получает файл, который будет использоваться совместно, и список получателей. Далее он создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP. Ну и конечно же файл можно передать "вручную" привычным способом.
wholaked работает со всеми типами файлов. Однако он имеет дополнительные функции для распространенных типов файлов, таких как PDF, DOCX, MOV и т. д.
Идентификаторы могут быть в виде:
Хэш файла: SHA256 хэш файла. Поддерживаются все типы файлов.
Двоичный: подпись напрямую добавляется в двоичный файл. Поддерживаются почти все типы файлов.
Метаданные: подпись добавляется в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD
Водяной знак: в текст вставляется невидимая подпись. Поддерживаются только файлы PDF.
GitHub
GitHub - utkusen/wholeaked: a file-sharing tool that allows you to find the responsible person in case of a leakage
a file-sharing tool that allows you to find the responsible person in case of a leakage - utkusen/wholeaked
👍13❤1
Продолжая тему применения технологий использующихся для wardriving которую мы начали на канале t.me/NetSurvivalist , хочется отметить еще один проект от того же Алекса Линд совместно с автором канала Null Byte Коди Кинзи:
CreepDetector
[ github.com/skickar/CreepDetector ]
Скрипт позволяющий идентифицировать mac - адреса беспроводных устройств для того, чтобы определить и показать на карте "преследующие" вас устройства (например мобильный телефон ). Может быть полезным для контр наблюдения и контр разведки.
Видео наглядно рассказывающее о проекте тут: [ www.youtube.com/watch?v=wNke7teywOs ]
CreepDetector
[ github.com/skickar/CreepDetector ]
Скрипт позволяющий идентифицировать mac - адреса беспроводных устройств для того, чтобы определить и показать на карте "преследующие" вас устройства (например мобильный телефон ). Может быть полезным для контр наблюдения и контр разведки.
Видео наглядно рассказывающее о проекте тут: [ www.youtube.com/watch?v=wNke7teywOs ]
👍10
Forwarded from Yury Tikhoglaz
Тут NIST выпустили обновленный гайд по проведению расследваний и работе с доказательствами.
На английском естественно. Но кого это когда останавливало. Пока что в формате драфта-препринта.
https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8354-draft.pdf
На английском естественно. Но кого это когда останавливало. Пока что в формате драфта-препринта.
https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8354-draft.pdf
👍10😁2
Задачи, которые ставятся перед RedTeam командами, чаще всего связаны с наблюдением и взаимодействием в физическом мире. Конечно же у каждого специалиста свой набор снаряжения, но тут [ github.com/0xOverflow/RedTeam-Physical-Tools ] на мой взгляд собран и вполне среднестатистический набор.
А чем пользуетесь интересным вы? И что бы вы хотели получить в свою личную укладку?
А чем пользуетесь интересным вы? И что бы вы хотели получить в свою личную укладку?
GitHub
GitHub - DavidProbinsky/RedTeam-Physical-Tools: Red Team Toolkit - A curated list of tools that are commonly used in the field…
Red Team Toolkit - A curated list of tools that are commonly used in the field for Physical Security, Red Teaming, and Tactical Covert Entry. - DavidProbinsky/RedTeam-Physical-Tools
👍10
Oznakomitelnoe_Rukovodstvo_Po_Netstalkingu.pdf
6.2 MB
Очень хорошее руководство по сетевой архиологии, оно же нетсталкинг. С практическими примерами и прикладными кейсами
👍12👏2