#OSINT для служб безопасности
1️⃣ Проверка персонала:
🇷🇺 Россия
🇧🇾 Беларусь
🇺🇦 Украина
🇰🇿 Казахстан
🇰🇬 Киргизия
🇵🇱 Польша
🧑🏼💻 Тестирование сотрудников
2️⃣ Проверка контрагентов:
🇷🇺 Россия
🧑🏼💻 Мониторинг
🏳️🌈 Мир
3️⃣ Проверка автомобилей:
🇷🇺 Россия
4️⃣ Проверка телефонов:
🏳️🌈 Мир
5️⃣ Проверка email:
🏳️🌈 Мир
6️⃣ Мониторинг упоминаний:
🇷🇺 Россия
7️⃣ Программы и сервисы
🏳️🌈 Мир
🕵️♂️ Поиск камер и жучков
@tomhunter | атакующая безопасность
1️⃣ Проверка персонала:
🇷🇺 Россия
🇧🇾 Беларусь
🇺🇦 Украина
🇰🇿 Казахстан
🇰🇬 Киргизия
🇵🇱 Польша
🧑🏼💻 Тестирование сотрудников
2️⃣ Проверка контрагентов:
🇷🇺 Россия
🧑🏼💻 Мониторинг
🏳️🌈 Мир
3️⃣ Проверка автомобилей:
🇷🇺 Россия
4️⃣ Проверка телефонов:
🏳️🌈 Мир
5️⃣ Проверка email:
🏳️🌈 Мир
6️⃣ Мониторинг упоминаний:
🇷🇺 Россия
7️⃣ Программы и сервисы
🏳️🌈 Мир
🕵️♂️ Поиск камер и жучков
@tomhunter | атакующая безопасность
🔥11🤮4❤1
#news Поиск скрытых камер и жучков при помощи мобильника Android или iOS.
🤖 Hidden Camera Detector
🤖 Glint Finder - Camera Detector
🤖 Metal Sniffer: Metal Detector
🤖 Fing - Network Tools
🍎 Hidden Camera Detector
🍎 Hidden Spy Camera Detector
🍎 DontSpy 2
🍎 Fing - Network Tools
@tomhunter | атакующая безопасность
🤖 Hidden Camera Detector
🤖 Glint Finder - Camera Detector
🤖 Metal Sniffer: Metal Detector
🤖 Fing - Network Tools
🍎 Hidden Camera Detector
🍎 Hidden Spy Camera Detector
🍎 DontSpy 2
🍎 Fing - Network Tools
@tomhunter | атакующая безопасность
❤7🤮3🤔1
#news Настольное приложение Western Digital EdgeRover для Windows и Mac оказалось уязвимо CVE-2022-22998 для локального повышения привилегий и ошибок выхода из песочницы, которые могут привести к раскрытию конфиденциальной информации или атакам типа «отказ в обслуживании» (DoS). Western Digital советует своим клиентам обновить настольные приложения EdgeRover до версии 1.5.1-594 или более поздней, выпущенной на прошлой неделе, чтобы устранить эти уязвимости.
@tomhunter | атакующая безопасность
@tomhunter | атакующая безопасность
❤5💩1
#OSINT для исследования email
1️⃣ идентификация email
2️⃣ поиск по никнейму
3️⃣ поиск по паролю
4️⃣ поиск по PGP-ключу
5️⃣ геолокация email
6️⃣ логирование email
@tomhunter | атакующая безопасность
1️⃣ идентификация email
2️⃣ поиск по никнейму
3️⃣ поиск по паролю
4️⃣ поиск по PGP-ключу
5️⃣ геолокация email
6️⃣ логирование email
@tomhunter | атакующая безопасность
❤4🔥2🤬1🤮1
#news Вместе с NN рассказываем, как аферисты зарабатывают на теме помощи Украине и украинцам, как работает сфера фейковой благотворительности и показываем, как можно вычислить фейковый благотворительный фонд в несколько кликов. Приятного просмотра!
▶️ https://youtu.be/pxr7om158as
@tomhunter | атакующая безопасность
▶️ https://youtu.be/pxr7om158as
@tomhunter | атакующая безопасность
❤7🔥1🎉1
#news Чувствую, что теперь никакая компания в России не сможет обойтись без инфобеза... На днях оказалось, что атаке вируса-шифровальщика подвергся холдинг Мираторг. Для организации атаки использован троян, замаскированный под системный файл Win32:Bitlocker/l!rsm.
@tomhunter | атакующая безопасность
@tomhunter | атакующая безопасность
🔥6❤2🤔2🎉1
#news Вредонос для кражи паролей от Facebook заразил 100 000 пользователей Google Play. ПО маскируется под приложение-мультипликатор под названием Craftsart Cartoon Photo Tools, позволяющее пользователям загружать изображение и преобразовывать его в визуализацию мультфильма. Внутри оно содержит FaceStealer, позволяющий воровать пароли для входа в Facebook. Правда, в России Facebook заблокирован.
@tomhunter | атакующая безопасность
@tomhunter | атакующая безопасность
❤3🔥1
#news Продолжение истории со сливами Conti. Теперь украинский крот слил в сеть свежие исходники группировки, включая декриптор.
Изучившие код спецы пишут, что третья версия используемого Conti софта оказалась сильно хуже прежней. Поляки из ИБ-журнала Payload считают, что дело в сменившемся разработчике, и иронично предлагают откатиться к предыдущей версии.
Из любопытного, ответственный за сливы рансомварь-Штирлиц утверждает, что на территории Украины его теперь разыскивают аж пророссийские спецслужбы. Брешет, наверное, но мне нравится этот гибсоновский вайб.
@tomhunter | атакующая безопасность
Изучившие код спецы пишут, что третья версия используемого Conti софта оказалась сильно хуже прежней. Поляки из ИБ-журнала Payload считают, что дело в сменившемся разработчике, и иронично предлагают откатиться к предыдущей версии.
Из любопытного, ответственный за сливы рансомварь-Штирлиц утверждает, что на территории Украины его теперь разыскивают аж пророссийские спецслужбы. Брешет, наверное, но мне нравится этот гибсоновский вайб.
@tomhunter | атакующая безопасность
🔥8🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
#OSINT Все знают, что Google следит за всеми нами. Но не все пока отдают себе отчет, что использование сервисов Google автоматически ведет к засвету ваших дополнительных электронных почт. И тут совершенно неважно, были ли они на mail.ru, на Яндексе, Rambler или другом сервисе.
Давайте возьмем совершенно абстрактную почту teхххххх_roman@mail.ru. Теперь идем в Google Контакты, добавляем новый контакт и вставляем в него исследуемую почту. Как только мы сохраним контакт, Google автоматически найдет его идентификатор (ID) и подтянет аватарку. Нам остается только влезть в код страницы, чтобы найти этот ID и, например, поискать геометки на карте https://www.google.com/maps/contrib/ID/...
@tomhunter | атакующая безопасность
Давайте возьмем совершенно абстрактную почту teхххххх_roman@mail.ru. Теперь идем в Google Контакты, добавляем новый контакт и вставляем в него исследуемую почту. Как только мы сохраним контакт, Google автоматически найдет его идентификатор (ID) и подтянет аватарку. Нам остается только влезть в код страницы, чтобы найти этот ID и, например, поискать геометки на карте https://www.google.com/maps/contrib/ID/...
@tomhunter | атакующая безопасность
🔥13🤮7❤1
#news Ряд интересных фактов об использовании паролей выявились в ходе исследования Specops Software:
1️⃣ длина пароля не гарантирует его безопасность
2️⃣ пароль часто зависит от сезона или поп-культуры
3️⃣ сложность пароля не предотвращает кражу учетных данных
4️⃣ перегрузка паролей — большая проблема
5️⃣ организации могли бы сделать гораздо больше для обеспечения безопасности паролей
@tomhunter | атакующая безопасность
1️⃣ длина пароля не гарантирует его безопасность
2️⃣ пароль часто зависит от сезона или поп-культуры
3️⃣ сложность пароля не предотвращает кражу учетных данных
4️⃣ перегрузка паролей — большая проблема
5️⃣ организации могли бы сделать гораздо больше для обеспечения безопасности паролей
@tomhunter | атакующая безопасность
❤5🔥2
#news Продолжается победный марш группировки Lapsus$ по серверам айти-гигантов. На этот раз взлом подтвердили Microsoft и Okta. Мелкософт заявляет, что ничего конфиденциального в слитых данных нет, только код для таких проектов, как Bing, Cortana и Bing Maps.
C Okta же всё может быть гораздо серьёзнее. ИБ компании пока затрудняется оценить масштабы утечки, и, судя по скринам от Lapsus$, доступ к серверам у них был аж с января. Хакеры хихикают в твиттере над отмазками Okta, что как бы намекает.
В обоих случаях атаки шли через скомпрометированные права доступа. Спецы также спекулируют, что успешными могли быть попытки Lapsus$ подкупить инсайдеров в компаниях. И говорят, что под вывеской скрываются серьёзные ребята. Так что будем следить за развитием событий.
@tomhunter | атакующая безопасность
C Okta же всё может быть гораздо серьёзнее. ИБ компании пока затрудняется оценить масштабы утечки, и, судя по скринам от Lapsus$, доступ к серверам у них был аж с января. Хакеры хихикают в твиттере над отмазками Okta, что как бы намекает.
В обоих случаях атаки шли через скомпрометированные права доступа. Спецы также спекулируют, что успешными могли быть попытки Lapsus$ подкупить инсайдеров в компаниях. И говорят, что под вывеской скрываются серьёзные ребята. Так что будем следить за развитием событий.
@tomhunter | атакующая безопасность
🔥10🤮1
T.Hunter
#news В сеть утекли данные пользователей «Яндекс.Еды». Компания утверждает (Ха!), что это произошло в результате «недобросовестных действий» сотрудника, не раскрывая подробностей. Теперь товарищ майор и любой желающий могут узнать, что и когда ели пользователи…
#news Рекламный слоган "Яндекс - найдется все" заиграл новыми, пикантными гранями... В сети выложили слитую в начале марта базу пользователей «Яндекс.Еды» с интерактивной картой. Среди слитых данных присутствуют ФИО, телефон, адрес, email, ОС смартфона и суммарные траты в «Еде» за полгода. Ничего нового... если не заниматься инфобезом, то инфобез, рано или поздно, начинает заниматься тобой!
@tomhunter | атакующая безопасность
@tomhunter | атакующая безопасность
🔥10🤔2🤬1
#OSINT Если вы используете "?__a=1" в конце URL публикации в Instagram, то получаете полный стек метаданных, включая "fact_check_information", переменную "did_report_as_spam" или "is_restricted_pending". Все для расследований!
Подробнее об исследовании Instagram в моей подборке полезных ресурсов.
@tomhunter | атакующая безопасность
Подробнее об исследовании Instagram в моей подборке полезных ресурсов.
@tomhunter | атакующая безопасность
🔥14
#news Если вы тот самый параноидальный инженер, держащий под подушкой пистолет на случай, если принтер издаст странные звуки, новость для вас. В сотнях моделей принтеров HP обнаружили уязвимости, допускающие удалённое выполнение кода (RCE).
HP выкатила патчи под большинство моделей, с остальными, как обычно, придётся возиться вручную. Так как уязвимость эксплуатируют через протокол LLMNR, в качестве решения предлагают его банально вырубить.
В общем, если вы счастливый владелец принтера от HP, срочно обновляйте устройство и блокируйте ему удалённый доступ, пока оно не начало печатать заявления, что все ваши базы принадлежат ему.
@tomhunter | атакующая безопасность
HP выкатила патчи под большинство моделей, с остальными, как обычно, придётся возиться вручную. Так как уязвимость эксплуатируют через протокол LLMNR, в качестве решения предлагают его банально вырубить.
В общем, если вы счастливый владелец принтера от HP, срочно обновляйте устройство и блокируйте ему удалённый доступ, пока оно не начало печатать заявления, что все ваши базы принадлежат ему.
@tomhunter | атакующая безопасность
🔥9❤3
#news В руки спецам из Volexity попалась малварь GIMMICK под макось от китайских умельцев. Им пользовалась шпионская группировка Storm Cloud.
Разновидность идентичной приблуды под винду, GIMMICK активно абьюзит сервисы Google Drive для выполнения вредоносных команд. Из любопытного, спецы отмечают, что у малвари асинхронная архитектура, так что у стоящих за её портированием под маки есть серьёзные ресурсы.
Apple уже выкатила обновление с сигнатурами малвари под все системы, так что китайскому гению придётся адаптировать свои методы.
@tomhunter
Разновидность идентичной приблуды под винду, GIMMICK активно абьюзит сервисы Google Drive для выполнения вредоносных команд. Из любопытного, спецы отмечают, что у малвари асинхронная архитектура, так что у стоящих за её портированием под маки есть серьёзные ресурсы.
Apple уже выкатила обновление с сигнатурами малвари под все системы, так что китайскому гению придётся адаптировать свои методы.
@tomhunter
🔥6🤔1
#OSINT для исследования номера телефона
1️⃣ идентификация телефонного номера
2️⃣ поиск по MAC-адресу
3️⃣ геолокация по номеру телефона
4️⃣ логирование телефона
@tomhunter | атакующая безопасность
1️⃣ идентификация телефонного номера
2️⃣ поиск по MAC-адресу
3️⃣ геолокация по номеру телефона
4️⃣ логирование телефона
@tomhunter | атакующая безопасность
🔥9❤1🤔1
#news К новостям о пресловутых русских хакерах. ФБР объявило в розыск нашего соотечественника, Игоря Дехтярчука, как предполагаемого владельца площадки по продаже украденных данных.
Этот персонаж действовал под псевдонимом Floraby и продвигал площадку BAYACC, через которую за рубль торговались слитые аккаунты различных компаний, включая eBay и PayPal.
Составлявший конкуренцию крупным площадкам, таким как SlilPP, BAYACC теперь оффлайн, а его владелец, видимо, в бегах. Что ж, беги, Игорь, беги!
@tomhunter
Этот персонаж действовал под псевдонимом Floraby и продвигал площадку BAYACC, через которую за рубль торговались слитые аккаунты различных компаний, включая eBay и PayPal.
Составлявший конкуренцию крупным площадкам, таким как SlilPP, BAYACC теперь оффлайн, а его владелец, видимо, в бегах. Что ж, беги, Игорь, беги!
@tomhunter
🔥11🤯1
#news Спецы из ИБ-компаний Cyble и ASEC рапортуют о новых случаях, когда хакеры жрут своих же менее сообразительных подельников. На паре форумов под видом малвари для кражи крипты распространяют вредоносный код для слива данных из буфера обмена.
Пока начинающая кибернечисть довольно потирает руки, купленная малварь шерстит их устройства на предмет доступа к криптокошелькам. Что тут сказать маленьким любителям киберэкстремизма… Всегда найдётся рыба покрупнее!
@tomhunter
Пока начинающая кибернечисть довольно потирает руки, купленная малварь шерстит их устройства на предмет доступа к криптокошелькам. Что тут сказать маленьким любителям киберэкстремизма… Всегда найдётся рыба покрупнее!
@tomhunter
❤11
#news Open Source Initiative выпустила резолюцию в котором осуждает действия всех разработчиков, создающих «Протестное ПО» или внедряющих элементы «Протестного ПО» в свои открытые проекты.
Процитирую отрывок: "...ущерб от вандализм в проектах с открытым исходным кодом намного перевешивают любую возможную выгоду, а ответная реакция в конечном итоге нанесет ущерб всем проектам и ответственным участникам. Опасным могут начать считать все опенсорс-решения. Используйте свою силу, но используйте ее с умом".
@tomhunter | атакующая безопасность
Процитирую отрывок: "...ущерб от вандализм в проектах с открытым исходным кодом намного перевешивают любую возможную выгоду, а ответная реакция в конечном итоге нанесет ущерб всем проектам и ответственным участникам. Опасным могут начать считать все опенсорс-решения. Используйте свою силу, но используйте ее с умом".
@tomhunter | атакующая безопасность
🔥11💩5❤3🤮3
#news Компания T.Hunter выступит генеральным партнером кубка Новосибирской области по кибербезопасности (соревнования школьников по компьютерным расследованиям и OSINT). Кубок пройдет 18 апреля 2022 года в рамках мероприятий Центра компетенции НТИ «Технологии доверенного взаимодействия» на базе НГТУ НЭТИ.
@tomhunter | атакующая безопасность
@tomhunter | атакующая безопасность
🔥14🤮2