Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿4
Forwarded from Эксплойт
Повышаем свою цифровую безопасность — нашли полезный архив рекомендаций и инструкций privacy-settings.
Внутри ВСЯ база: полезные советы, альтернативы популярным сервисам и настройки для вашей ОС, которые не дадут корпорациям красть ваши данные.
Проигнорили — нашли свой пароль в следующей утечке.
@exploitex
Внутри ВСЯ база: полезные советы, альтернативы популярным сервисам и настройки для вашей ОС, которые не дадут корпорациям красть ваши данные.
Проигнорили — нашли свой пароль в следующей утечке.
@exploitex
🔥1
Forwarded from Codeby
ВПО FireScam для Android выдает себя за Telegram Premium для кражи данных и управления устройствами. Распространяется в виде поддельного APK «Telegram Premium» через фишинговый сайт, размещенный на домене github[.]io, имитирующий магазин приложений RuStore (rustore-apk.github[.]io). Фишинговый веб-сайт доставляет дроппер, который затем устанавливает FireScam.
📞 Приложение-дроппер запрашивает несколько разрешений, включая возможность записи во внешнее хранилище и установки, обновления или удаления произвольных приложений на зараженных устройствах Android. Назначив себя владельцем обновления, вредоносное приложение может предотвратить законные обновления из других источников, тем самым поддерживая свое присутствие на устройстве.
📱 Мошенническое приложение Telegram Premium при запуске дополнительно запрашивает разрешение пользователей на доступ к спискам контактов, журналам звонков и SMS-сообщениям, после чего через WebView отображается страница входа на законный веб-сайт Telegram для кражи учетных данных. Процесс сбора данных инициируется независимо от того, входит ли жертва в систему или нет.
💭 ВПО извлекает конфиденциальные данные, включая уведомления, сообщения и другие данные приложений, в конечную точку базы данных реального времени Firebase. Там они фильтруются по ценному содержимому, а затем удаляются. Приложение одновременно устанавливает соединение WebSocket с Firebase для командной связи, хранения данных и доставки дополнительных вредоносных полезных нагрузок.
👀 ВПО отслеживает действия устройства, такие как изменения состояния экрана, транзакции, активность буфера обмена и взаимодействие с пользователями, чтобы тайно собирать ценную информацию, а также захватывает уведомления в различных приложениях, включая системные. Кроме того, примечательной функцией является способность ВПО загружать и обрабатывать данные изображений с указанного URL.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Forwarded from Russian OSINT
Многие знают про такой замечательный "пуленепробиваемый" парольный менеджер 🔓 Lastpass. Увидел дискуссию о том, что пользователи проверили его на Exodus и возмутились встроенными трекерами (данные на декабрь 2024).
Пользователи негодуют, что приложение содержит👁 4 трекера для сбора аналитики о поведении пользователя.
🔻 Google Crashlytics – инструмент для разработчиков мобильных приложений, позволяющий собирать и анализировать отчёты об ошибках и сбоях (crash-репорты), возникающие при работе приложения. Как и любой крупный сервис, принадлежащий Google, Crashlytics подчиняется политике Google в контексте взаимодействия с 👮 правоохранительными органами или другими государственными структурами. Если правоохранительные органы требуют предоставить определённые данные (идентификаторы устройств и т.д.), и при этом запрос оформлен юридически корректно (судебное постановление или иной законный инструмент), то Google может предоставить соответствующие данные.
🔻 Google Firebase Analytics — сервис аналитики от Google, интегрированный в мобильные приложения. Собирает данные о пользовательской активности (события, сеансы, устройства), чтобы разработчики понимали, как юзеры пользуются их приложением. Firebase Analytics передаёт информацию на серверы Google по зашифрованным каналам, но собранные данные могут содержать информацию о геолокации, технические характеристики устройства, продолжительность сеанса и т.п. По запросам государственных органов (в соответствии с законом) эти данные также могут быть предоставлены.
🔻 Pendo — платформа аналитики (ранее Insert) собирает данные о пользовательских действиях в приложениях. Сервис может отслеживать клики, просмотры экранов, переходыи другую информацию.
🔻 Segment — универсальный «комбайн» по сбору аналитики и её пересылке в другие системы (Google Analytics, Mixpanel, Amplitude и т.п.). Может собирать поведенческие события, анализировать клики, просмотры, технические данные девайса, включая тип устройства, версию ОС, браузер, IP-адрес, а также связывать разные каналы аналитики в 👍 единый цифровой профиль пользователя.
Пользователей насторожило, что приложение просит выдать 29 разрешений. Некоторые вызывают вопросы:
🤔Решил ради интереса проверить у других приложений наличие трекеров на Exodus:
Bitwarden — 1 трекер — Google CrashLytics
12 разрешений. (Упд изменения 15 января 2015)
1Password — 0 трекеров. 15 разрешений.
Адекватные permissions у🔓 KeePassDX и 0 трекеров на Android.
✋ @Russian_OSINT
Пользователи негодуют, что приложение содержит
Пользователей насторожило, что приложение просит выдать 29 разрешений. Некоторые вызывают вопросы:
❗️RECORD_AUDIO
Разрешение на запись аудио кажется особенно подозрительным.
❗️ACCESS_ADSERVICES_AD_ID и ACCESS_ADSERVICES_ATTRIBUTION
Эти разрешения связаны с рекламой и атрибуцией рекламы. Для парольного менеджера они выглядят странно, так как это приложение должно быть ориентировано на конфиденциальность, а не на маркетинговую деятельность.
❗️NFC (Near Field Communication)
Использование NFC в парольном менеджере может быть объяснено функциями быстрого обмена данными или аутентификации, но в большинстве случаев оно не требуется.
🤔Решил ради интереса проверить у других приложений наличие трекеров на Exodus:
Bitwarden — 1 трекер — Google CrashLytics
12 разрешений. (Упд изменения 15 января 2015)
1Password — 0 трекеров. 15 разрешений.
Адекватные permissions у
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Журнал «Код»
Четверг, дорогие читатели. Самое время чистить историю и куки в инкогнито, которых как бы нет, но они есть ¯\_(ツ)_/¯
https://v.thecode.media/6lrsz
#пб_Код
https://v.thecode.media/6lrsz
#пб_Код
👍5🗿1
Forwarded from S.E.Book
• Grafana является прекрасной системой визуализации и анализа информации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и др. При необходимости также интегрируется с Zabbix, PRTG и др. системами. Свободно распространяется по лицензии GNU AGPL v3 (бесплатно).
• В этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб: https://hackertarget.com/nmap-dashboard-with-grafana/
#Nmap #Grafana
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS (Beholder Is Here)
Checko
Полностью бесплатный сервис для проверки контрагентов в России.
Берет данные из:
- ФНС
- Росстат
- ФАС
- ФССП
- Арбитражные суды
- Роспатент
- Федресурс
- Генпрокуратура
- Федеральное казначейство
Агрегирует в удобную форму с визуализацией графиками и диаграммами.
Имеет добротный и простой API для интеграции в ваши проекты.
По соотношению цена(бесплатно)/функционал лидирует в моем личном рейтинге подобных сервисов.
Полностью бесплатный сервис для проверки контрагентов в России.
Берет данные из:
- ФНС
- Росстат
- ФАС
- ФССП
- Арбитражные суды
- Роспатент
- Федресурс
- Генпрокуратура
- Федеральное казначейство
Агрегирует в удобную форму с визуализацией графиками и диаграммами.
Имеет добротный и простой API для интеграции в ваши проекты.
По соотношению цена(бесплатно)/функционал лидирует в моем личном рейтинге подобных сервисов.
checko.ru
Портал "Чекко" – проверь любую организацию или ИП
Портал "Чекко" предлагает быстро и бесплатно проверить любое юридическое или физическое лицо, зарегистрированное в Россйской Федерации
Forwarded from [PYTHON:TODAY]
GitMiner — мощный и достаточно популярный OSINT инструмент расширенного поиска и автоматизации на Github. Достаточно указать что искать, например логины или пароли и в каких файлах.
Демонстрирует насколько легко можно найти конфиденциальную информацию в репозиториях.
Установка:
$ git clone http://github.com/UnkL4b/GitMiner
$ cd GitMiner
$ pip3 install -r requirements.txt
#python #soft #pentest #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека программиста | программирование, кодинг, разработка
ScrapeGraphAI — это Python-библиотека, созданная для парсинга веб-страниц с помощью ИИ.
• Поддержка популярных LLM через API: OpenAI, Groq, Azure, Gemini.
• Локальная работа с моделями через Ollama.
• Простая и понятная документация с примерами для различных нейронных сетей.
Репозиторий активно обновляется и уже собрал более 17 тысяч звёзд на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Топ кибербезопасности Батранкова (Denis Batrankov ИКС Холдинг)
🚨 Выводы из реального взлома ЦОД и Топ-10 целей в защите физического доступа к сети данным в офисе и ЦОД:
Недавний обзор физического пентеста дата-центра показал, как злоумышленники могут проникнуть в вашу компанию, собрать данные и даже уничтожить, если физическая безопасность легко обходится.
📋 Что мы узнали из обзора?
- Социальные сети сотрудников — источник утечек. Фото ключей, планы помещений и другая компрометирующая информация легко используется злоумышленниками.
- Слабая защита физического периметра — открытая дверь для атак. Устаревшие замки и незащищенные точки входа дают злоумышленникам доступ.
- Проблемы с контролем доступа. Клонирование пропуска или оставленные карты допуска открывают двери в критические помещения.
- Пассивная работа охраны. Камеры без обнаружения движения, статичная охрана и отсутствие проверки постов дают преступникам дополнительное время.
💡 Как проникают внутрь злоумышленники?
1. OSINT и утечки данных о сотрудниках. Публичные данные в социальных сетях, скомпрометированные пароли и даже бонусы из онлайн-магазинов - все становится источником информации для атак. Они получают контакты сотрудников, доступ к сервисам и даже схемы внутренней работы.
2. Социальная инженерия. Преступники используют чужие имена, называют имена реальных сотрудников, общаются с HR и пытаются выдать себя за подрядчиков или коллег.
3. Эксплуатация слабых мест физической защиты. Открытые пожарные лестницы, плохо закрытые двери, проход вместе с другим сотрудником, слабые от взломов замки и даже забытые пропуска — все это становится точками начального поникновения.
---
🔒 10 практических способов усилить защиту компании:
1. Обновите механические замки. Используйте противовзломные механизмы, защиту от бампинга и отмычек. Электронные замки с логированием доступа помогут отслеживать, кто и когда входит.
2. Контролируйте пропуска. Запретите оставлять их на видных местах. Используйте метки с защитой от клонирования и добавьте двухфакторную аутентификацию для ключевых точек.
3. Защитите корпоративные данные. Установите строгую политику использования корпоративной почты и регулярно мониторьте утечки в даркнете.
4. Настройте камеры и датчики движения. Убедитесь, что они автоматически уведомляют охрану при обнаружении движения. Устраните "слепые зоны".
5. Укрепите периметр. Осмотрите территорию на предмет незапертых дверей, пожарных лестниц и других слабых мест. Заборы должны быть исправными, а ворота — закрытыми.
6. Серверные помещения под усиленной защитой. Введите многослойную защиту: биометрию, замки, видеонаблюдение. Не оставляйте открытые порты устройств и защитите их от установки сторонних устройств.
7. Обучите сотрудников. Проводите тренинги по безопасности, рассказывайте о рисках социальной инженерии и опасности публикации информации в соцсетях.
8. Проверяйте охрану. Регулярно тестируйте их бдительность, устраивайте учения.
9. Аудит безопасности. Привлекайте специалистов для проведения физического пентеста. Это поможет найти уязвимости до того, как их обнаружат злоумышленники.
10. Используйте Wi-Fi для защиты. Обеспечьте безопасность корпоративной сети и создавайте "ловушки" для отслеживания подозрительной активности.
---
🔒 Заключение
Физическая безопасность — это не только замки и камеры. Это комплекс мер: обучение сотрудников, мониторинг утечек, регулярные проверки и внедрение современных технологий. Чем меньше уязвимостей в вашей системе, тем выше шанс, что ваша компания останется защищенной.
📌 Уделите время реализации этих задач, чтобы ваша компания была готова к любым вызовам.
👉 Топ Кибербезопасности
#Экспертам #Кибербезопасность #пентест #физическаязащита #OSINT #аналитика
Недавний обзор физического пентеста дата-центра показал, как злоумышленники могут проникнуть в вашу компанию, собрать данные и даже уничтожить, если физическая безопасность легко обходится.
📋 Что мы узнали из обзора?
- Социальные сети сотрудников — источник утечек. Фото ключей, планы помещений и другая компрометирующая информация легко используется злоумышленниками.
- Слабая защита физического периметра — открытая дверь для атак. Устаревшие замки и незащищенные точки входа дают злоумышленникам доступ.
- Проблемы с контролем доступа. Клонирование пропуска или оставленные карты допуска открывают двери в критические помещения.
- Пассивная работа охраны. Камеры без обнаружения движения, статичная охрана и отсутствие проверки постов дают преступникам дополнительное время.
💡 Как проникают внутрь злоумышленники?
1. OSINT и утечки данных о сотрудниках. Публичные данные в социальных сетях, скомпрометированные пароли и даже бонусы из онлайн-магазинов - все становится источником информации для атак. Они получают контакты сотрудников, доступ к сервисам и даже схемы внутренней работы.
2. Социальная инженерия. Преступники используют чужие имена, называют имена реальных сотрудников, общаются с HR и пытаются выдать себя за подрядчиков или коллег.
3. Эксплуатация слабых мест физической защиты. Открытые пожарные лестницы, плохо закрытые двери, проход вместе с другим сотрудником, слабые от взломов замки и даже забытые пропуска — все это становится точками начального поникновения.
---
🔒 10 практических способов усилить защиту компании:
1. Обновите механические замки. Используйте противовзломные механизмы, защиту от бампинга и отмычек. Электронные замки с логированием доступа помогут отслеживать, кто и когда входит.
2. Контролируйте пропуска. Запретите оставлять их на видных местах. Используйте метки с защитой от клонирования и добавьте двухфакторную аутентификацию для ключевых точек.
3. Защитите корпоративные данные. Установите строгую политику использования корпоративной почты и регулярно мониторьте утечки в даркнете.
4. Настройте камеры и датчики движения. Убедитесь, что они автоматически уведомляют охрану при обнаружении движения. Устраните "слепые зоны".
5. Укрепите периметр. Осмотрите территорию на предмет незапертых дверей, пожарных лестниц и других слабых мест. Заборы должны быть исправными, а ворота — закрытыми.
6. Серверные помещения под усиленной защитой. Введите многослойную защиту: биометрию, замки, видеонаблюдение. Не оставляйте открытые порты устройств и защитите их от установки сторонних устройств.
7. Обучите сотрудников. Проводите тренинги по безопасности, рассказывайте о рисках социальной инженерии и опасности публикации информации в соцсетях.
8. Проверяйте охрану. Регулярно тестируйте их бдительность, устраивайте учения.
9. Аудит безопасности. Привлекайте специалистов для проведения физического пентеста. Это поможет найти уязвимости до того, как их обнаружат злоумышленники.
10. Используйте Wi-Fi для защиты. Обеспечьте безопасность корпоративной сети и создавайте "ловушки" для отслеживания подозрительной активности.
---
🔒 Заключение
Физическая безопасность — это не только замки и камеры. Это комплекс мер: обучение сотрудников, мониторинг утечек, регулярные проверки и внедрение современных технологий. Чем меньше уязвимостей в вашей системе, тем выше шанс, что ваша компания останется защищенной.
📌 Уделите время реализации этих задач, чтобы ваша компания была готова к любым вызовам.
👉 Топ Кибербезопасности
#Экспертам #Кибербезопасность #пентест #физическаязащита #OSINT #аналитика
👍1
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Паттерны в Osint (2024)
Практически и продвинутый курс научит вас проводить полноценные расследования из открытых источников.
Овладейте практическими навыками работы с инструментами OSINT, чтобы находить, проверять и анализировать информацию из открытых источников и принимать обоснованные решения в сфере безопасности и расследований.
Библиотека разведчика
Практически и продвинутый курс научит вас проводить полноценные расследования из открытых источников.
Овладейте практическими навыками работы с инструментами OSINT, чтобы находить, проверять и анализировать информацию из открытых источников и принимать обоснованные решения в сфере безопасности и расследований.
Библиотека разведчика
👍3