Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21K subscribers
241 photos
27 videos
119 files
713 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Интересный ресурс, показывающий географические области, в которых активно блокируется или нарушается работа GPS. Может быть полезно при планировании работы объектов КИИ, в которых используется спутниковая геолокация.

Вокруг Москвы большая зона, в которой немалое количество помех для GPS.
👍18
Как проводить форензик-экспертизу дронов? Какие данные можно вытащить из них? И какие бесплатные инструменты можно использовать? Обо всем этом поговорили с Никитой у ребят из команды @GDSpace - https://youtu.be/XyfBh6zz4Hw

В своё время, этот ролик так и не вышел по разным причинам у ребят на канале, но в сентябре- октябре, после каникул там появится много интересного по теме форензики, пентестинга и разведки по открытым источникам.
👍8🔥2👎1
"Форензика" Windows для самых маленьких. Выпуск 1. Подключения WiFi

Узнаем все точки доступа к которому когда либо подключался ноутбук на Windows и пароли к ним:
⁃ Открываем командную строку: Команда «cmd»
⁃ Перечень всех точек доступа к которым когда либо был подключен компьютер по команде: «netsh wlan show profiles»
⁃ Узнаем сохраненный пароль от определенной точки доступа по команде: «netsh wlan show profile name=«Название сети из списка»key=clear»
👍39👎8🔥5
Уважаемые Коллеги!

Этот канал создан для того, чтобы каждый, кто по своему роду деятельности занимается различными расследованиями и обеспечению безопасности (в самых разных своих областях) мог найти прикладной инструмент для решения определённой задачи.

Мы не учим как делать правильно или неправильно, решать задачи на CTF, быть хакерами или тру экспертами в DFIR, а знакомим вас с инструментами, методиками и выступлениями тех, кто достоин внимания, исходя из собственного интереса и опыта в проведение весьма разноплановых расследований.

И если за эти почти 2 года существования, хоть один человек, смог решить свою рабочую проблему или нашёл вектор поиска нужной информации благодаря этому каналу - значит это всё не зря.

Всем мира и спасибо что вы с нами!
👍9517👎3
Investigation & Forensic TOOLS pinned «Уважаемые Коллеги! Этот канал создан для того, чтобы каждый, кто по своему роду деятельности занимается различными расследованиями и обеспечению безопасности (в самых разных своих областях) мог найти прикладной инструмент для решения определённой задачи.…»
А тем временем - 10000!

Маленький, но психологически важный порог для специфического канала со специфической темой.

Спасибо всём кто принимал непосредственное участие в его развитии и продвижение! Друзья, вы все каждый по своему прекрасны. (не перечисляю ибо вас много, и боюсь обидеть кого-то не упомянув)

Отдельное спасибо Уважаемому @entry_p0int который не даёт загнуться каналу, когда мне лень или некогда им заниматься.

Ну и конечно СПАСИБО ВАМ за то, что с нами всё это время!!! Впереди много интересного!


P.S. есть у меня ещё пара проектов:
T.me/NetSurvivalist - канал о альтернативных способах связи
T.me/BeholderishereHUB - личный блог
36👏9👎3
Что такое OSINT?

Умение воспользоваться ботом с базами? Хорошие гугления и яндексения? Может, тот самый «пробив» через коррумпированных сотрудников компаний? Или умение пользоваться специальным софтом?

НЕТ!

OSINT - наука об умение сопоставлять и анализировать, казалось бы не имеющие отношения к делу факты и незначительные детали из открытых источников для получение ответа на конкретный вопрос.

Более года Bloomberg отслеживал процесс возвращения офисных работников на свои рабочие места в Лондоне, Нью-Йорке, Париже и Гонконге по мере отступления пандемии по… СЭНДВИЧАМ!

Журналисты использовали уникальную единицу измерения: показатели продаж сэндвичей международной франшизы Pret A Manger Ltd в оживлённых районах. Индекс Pret от Bloomberg показывает, что спрос на сэндвичи в финансовых и театральных районах Лондона ещё не полностью восстановился, но продажи уже близки к 90% допандемических показателей. Между тем, транзакции в районах «даунтаун» и «мидтаун» в Нью-Йорке пока не пришли в норму, а продажи колеблются между 35% и 45% по сравнению с доковидными временами.

Статью можно посмотреть тут: [www.bloomberg.com/graphics/pret-index/#tracker-info]
👍10
"Безопасность 360" и канал I&F Tools приглашают вас на обучение по Комплексной программе "Специалист по OSINT" c 5 по 9 сентября.

● Очно или онлайн - на выбор слушателя
● Подходит для пользователей, имеющих базовые знания ИТ/ИБ

📍Вы научитесь добывать уникальные сведения путем сбора и анализа информации из открытых источников, без взлома и нарушения закона.

Модули программы:

● 5 и 6 сентября "Методы OSINT для решения сложных задач поиска и анализа информации"
🧑‍🏫 Ведет Андрей Масалович, aka Кибердед один из основателей российской школы Интернет-разведки.

● 7 сентября "Социальный профайлинг. Что может рассказать о человеке социальная сеть?"
🧑‍🏫 Ведет Алексей Филатов, эксперт-профайлер международного класса.

● 8 и 9 сентября "Прикладной иструментарий OSINT"
🧑‍🏫 Курс ведет Дмитрий Борощук - исследователь в области кибербезопасности, директор агентства BeholderIsHere Consulting.

♦️Всем подписчикам канала - скидка 10% по промоду #IFTools

📍Коротко о программе и ее создателях - смотрите ролик на YouTube.
👍6👎3🔥1
Исследуем ОООшки

При исследовании контрагентов приходится переваривать кучу информации.
Процесс объективно нудный. Если сроки исследования сжаты, огромный объем информации дает больший риск допустить ошибку/упустить что-то важное.

Поэтому могу дать личную рекомендацию сервису contragent.integrum.ru
Можно вывести схемой или списком

Значительно упрощает и ускоряет работу.
Другие схожие сервисы в тут.

#киберинструмент
👍16👎1
Forwarded from GitTools
​​OSINT для Нетсталкинга

Использование техник и приёмов OSINT для нетсталкинга:

▫️ Базовые знания
▫️ Инструменты
▫️ Гайды
▫️ Реальные кейсы

https://github.com/netstalking-core/netstalking-osint

#soft #infosec #OSINT #netstalking
👍11
Forwarded from Mycroft Intelligence
Сегодня я предлагаю вам небольшой обзор шпионских программ для мобильных телефонов.

Если вы думали, что шпионить за телефоном может только ревнивая женщина спецслужбы - вы глубоко ошибаетесь. Перешагнуть границу частной жизни может каждый. И это не сказать, чтобы очень сложно.

Самый простой способ внедрить программу-шпион на телефон жертвы - получить физический доступ к устройству. Если между вами есть определённый уровень доверия - это очень просто.

Что делаем? На телефон жертвы ставится одно из перечисленных ниже приложений. После этого оно само маскируется под системный процесс и удаляет свою иконку из всех мониторингов операционной системы. В результате факт установки таких программ определить ой как непросто.

Узкие моменты. Учтите, что телефон жертвы после этого может начать чудить: быстро разряжаться, потреблять много траффика, подглючивать. Но большинство софта научились не портить жертве настроение просадками производительности и пустой батареей.

Софт. Собственно, самыми популярными программами являются Cocospy [1], Spyzie [2], mSpy [3] и иже с ними.

На их сайтах вы можете поискать демки и сами посмотреть, как выглядит прототип программы.

Функционал у них всех плюс-минус одинаковый. Они собирают инфу по звонкам, СМС, почте, мессенджерам, браузеру. Работают как на Android, так и на IOS. Про другие оси я буду рассказывать в других постах. (Да-да, мимо Стахановца мы не пройдём).

Важно! Такие системы формально представлены как DLP-системы, системы родительского контроля и прочее. Но даже используя их в этом направлении вы рискуете подставиться под УК РФ. Особенно если вы поставили такую программу другому человеку без его ведома.

С DLP-системами все проще. На корпоративный ноут или телефон вы можете ставить что угодно - главное в трудовом договороре или инструкциях предупредить сотрудника о сборе информации.

Использовать этот софт или нет - дело сугубо ваше. Главное - чтите УК РФ.

#инструментарий
👍22
Теория_и_практика_расследования.pdf
10.9 MB
Форензика. Теория и практика расследования киберпреступлений.
Шелупанов А.А, Смолина А.Р
Принципиально меняется характер, стиль и методы компьютерных преступлений. С расширением спектра информационных и сетевых услуг, возникают и новые виды преступлений. Тут представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. В настоящее время киберпреступления занимают лидирующее положение по числу совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам. При этом преступные группировки работают в разных странах и имеют в своем арсенале не только широкий спектр инструментов для планирования преступления, взлома информационного ресурса и сокрытия (уничтожения) цифровых следов преступлений, но и пользуются при взаимодействии собственными системами скрытой связи.
👍10👎2
Кстати Да, канал @books_osint оказался прям отличной библиотекой по нашей тематике. Так что, если вопрос "а чего почитать?" стоит остро, то вам сюда!
👍14👎1👏1
c_GEOINT.pdf
1.4 MB
Очень недурная презентация посвещенная георазведке в открытых источниках.
👍3
Forwarded from Хакердом
Сегодня у нас новый доклад, на этот раз о распознавании лиц!

Вместе с Дмитрием поговорим о технологиях, используемых для распознавания и идентификации лиц, и о способах противодействий им. А затем на практике испытаем умение современных камер распознавать лица.
👍83
Forwarded from 0% Privacy
Deanonymization of TOR HTTP hidden services.pdf
1.3 MB
🧅Недавно прошел дефкон и заметил неплохое выступление, связанное с идентификацией владельцев луковичных HTTP - сервисов.
В нем нет ничего абсолютно нового, но оно для тех кто занимается расследованием преступлений, в которых фигурируют сервисы в даркнете использующие небезопасный протокол HTTP. Материал с выступления подойдет тем кто начинает разбираться в этой тематике, потому что в презентации доходчиво и просто объяснено какие способы(техники) чаще используются при расследовании.

🧅Recently passed a
defcon and noticed a good performance related to the identification of the owners of onion HTTP services.
There is nothing absolutely new in it, but for those who are investigating crimes involving services in the darknet using the insecure HTTP protocol. The material from the speech is suitable for those who are beginning to understand this topic, because the presentation clearly and simply explains which methods (techniques) are more often used in the investigation.

#tor #deanonymization #investigation
👍3👎1