Руководство по проверке новостей, Tom Trewinnard, 2017
Использование смартфонов и высокоскоростных мобильных сервисов привело к распространению фото- и видео-контента в социальных сетях. Первые сообщения с международными и срочными новостями, а также видео и фото-свидетельства, теперь все чаще появляются в социальных сетях.
В этом руководстве собраны чек-листы, которые помогут вам проверить информацию, найденную в сети. После каждого чек-листа приведены полезные советы, о которых следует помнить при проведении расследований.
#useful #OSINT
Использование смартфонов и высокоскоростных мобильных сервисов привело к распространению фото- и видео-контента в социальных сетях. Первые сообщения с международными и срочными новостями, а также видео и фото-свидетельства, теперь все чаще появляются в социальных сетях.
В этом руководстве собраны чек-листы, которые помогут вам проверить информацию, найденную в сети. После каждого чек-листа приведены полезные советы, о которых следует помнить при проведении расследований.
#useful #OSINT
👍1
Tom_Trewinnard_Руководство_по_проверке_новостей_2017.pdf
957.3 KB
Руководство по проверке новостей, Tom Trewinnard, 2017
Mastering Mobile Forensics, Soufiane Tahiri, 2016
Starting with a brief overview of forensic strategies and investigation procedures, you will understand the concepts of file carving, GPS analysis, and string analyzing. You will also see the difference between encryption, encoding, and hashing methods and get to grips with the fundamentals of reverse code engineering. Next, the book will walk you through the iOS, Android and Windows Phone architectures and filesystem, followed by showing you various forensic approaches and data gathering techniques.
You will also explore advanced forensic techniques and find out how to deal with third-applications using case studies. The book will help you master data acquisition on Windows Phone 8. By the end of this book, you will be acquainted with best practices and the different models used in mobile forensics.
#book #forensic
Starting with a brief overview of forensic strategies and investigation procedures, you will understand the concepts of file carving, GPS analysis, and string analyzing. You will also see the difference between encryption, encoding, and hashing methods and get to grips with the fundamentals of reverse code engineering. Next, the book will walk you through the iOS, Android and Windows Phone architectures and filesystem, followed by showing you various forensic approaches and data gathering techniques.
You will also explore advanced forensic techniques and find out how to deal with third-applications using case studies. The book will help you master data acquisition on Windows Phone 8. By the end of this book, you will be acquainted with best practices and the different models used in mobile forensics.
#book #forensic
Mastering Mobile Forensics @new_everything_free.pdf
27.1 MB
Mastering Mobile Forensics, Soufiane Tahiri, 2016
Anton_Petrayakov_books_[w2hack].zip
9 MB
Пак книг Антона Петрякова (FreshLife28)
MirailoversShittelnet.rar
7.6 MB
Mirai Telnet
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
botnet.zip
86.9 KB
HIROSHIMA BOTNET Source code
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
AstroMirai.rar
89.8 KB
AstroMIRAI coded by WilfrodCEO and Hamlog
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
zhone exploit.rar
49.8 KB
Zhone Exploit
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
condi v7.rar
71 KB
Condi Botnet V7
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
You will find instructions inside the archive
Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
❤1
🛡 zuluCrypt — шифрование дика
zuluCrypt - это простое, многофункциональное и мощное решение для шифрования жестких дисков.
В настоящее время zuluCrypt работает только на Linux и может управлять томами PLAIN dm-crypt, зашифрованными томами LUKS, TrueCrypt, VeraCrypt и BitLocker.
⏺ Ссылка на GitHub
#crypt
zuluCrypt - это простое, многофункциональное и мощное решение для шифрования жестких дисков.
В настоящее время zuluCrypt работает только на Linux и может управлять томами PLAIN dm-crypt, зашифрованными томами LUKS, TrueCrypt, VeraCrypt и BitLocker.
⏺ Ссылка на GitHub
#crypt
Apktool — реверс инжиниринг
— Это инструмент для реверс инжиниринга закрытых бинарных приложений для Android.
Он может декодировать ресурсы почти до исходной формы и восстанавливать их после внесения некоторых изменений.
⏺ Ссылка на GitHub
⏺ Ссылка на оф. cайт
#reverse #android
— Это инструмент для реверс инжиниринга закрытых бинарных приложений для Android.
Он может декодировать ресурсы почти до исходной формы и восстанавливать их после внесения некоторых изменений.
⏺ Ссылка на GitHub
⏺ Ссылка на оф. cайт
#reverse #android
🔥3👍1
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Временная_шкала_как_способ_расследований.pdf
495.6 KB
У человека, занимающегося расследованиями, часто возникает вопрос "А с чего мне начать?" Для этого существует прекрасная методика "Временная шкала». Если кратко, то суть ее состоит в том, чтобы разложить все на 5 временных отрезков:
• ДО
• ПРЕДСОБЫТИЕ
• СОБЫТИЕ
• ПОСТСОБЫТИЕ
• ПОСЛЕ
Где для каждого отрезка времени вам будет необходимо выделить всего 3 вещи:
• СУЩНОСТИ, присутствующие в рассматриваемом вами деле
• ДЕЙСТВИЯ, которые эти сущности производят относительно друг друга
• КАНАЛЫ КОММУНИКАЦИЙ, через которые производятся эти действия
Сделав все это, вы получите очень наглядную картину векторов внимания для проведения расследований.
• ДО
• ПРЕДСОБЫТИЕ
• СОБЫТИЕ
• ПОСТСОБЫТИЕ
• ПОСЛЕ
Где для каждого отрезка времени вам будет необходимо выделить всего 3 вещи:
• СУЩНОСТИ, присутствующие в рассматриваемом вами деле
• ДЕЙСТВИЯ, которые эти сущности производят относительно друг друга
• КАНАЛЫ КОММУНИКАЦИЙ, через которые производятся эти действия
Сделав все это, вы получите очень наглядную картину векторов внимания для проведения расследований.