Как_ловить_кибермафию_с_помощью_DNSDNS_Analysis.pdf
6.2 MB
Как ловить кибермафию с помощью DNS.
Алексей Лукацкий
Что можно вытащить из DNS-трафика. Корреляция DNS, WHOIS и BGP. Геолокационный анализ IP. Рассказывает про возможности использования DNS для расследования инцидентов и анализа вредоносных инфраструктур, которые используют киберпреступники и мошенники для своих афер - рассылки вредоносных программ, хостинга командных серверов, фишинговых сайтов и т.п.
Такой простой и удобный "черновичек-шпаргалка".
Алексей Лукацкий
Что можно вытащить из DNS-трафика. Корреляция DNS, WHOIS и BGP. Геолокационный анализ IP. Рассказывает про возможности использования DNS для расследования инцидентов и анализа вредоносных инфраструктур, которые используют киберпреступники и мошенники для своих афер - рассылки вредоносных программ, хостинга командных серверов, фишинговых сайтов и т.п.
Такой простой и удобный "черновичек-шпаргалка".
Зюкин_С_Г_Обеспечение_маркетинговой_безопасности_методами_конкурентной.pdf
92.6 KB
Обеспечение маркетинговой безопасности
методами конкурентной разведки.
В данной статье проведен анализ задач, решаемых конкурентной разведкой, среди которых выделены наиболее подходящие для решения вопросов информационной безопасности. Определены роль и место конкурентной разведки в подсистеме защиты активов организации, а также разработаны необходимые схемы ее интеграции в систему маркетинговой информации.
методами конкурентной разведки.
В данной статье проведен анализ задач, решаемых конкурентной разведкой, среди которых выделены наиболее подходящие для решения вопросов информационной безопасности. Определены роль и место конкурентной разведки в подсистеме защиты активов организации, а также разработаны необходимые схемы ее интеграции в систему маркетинговой информации.
👍1
Psikhodiaghnostika.pdf
4.3 MB
Психодиагностика. Как разбираться в людях и прогнозировать их поведение. «Профайлинг»
Алексей Филатов
Книга, которую вы держите в руках, является результатом многолетней работы и практической деятельности Алексея Филатова. Будет интересна широкому кругу читателей. Умение разбираться в людях и выстраивать с ними эффективную взаимовыгодную коммуникацию сегодня является одним из наиболее востребованных жизненных навыков. Большинство жизненных сложностей, неприятностей и конфликтов возникает на фоне взаимного непонимания между людьми. Вы научитесь не только решать межличностные проблемы и настроить эффективное взаимодействие, но и заранее прогнозировать и предотвращать возможные сложности. Рассчитана на широкий круг читателей, как обывателей так и профессионалов, также ученых, полиграфологам и работников различных структур.
Алексей Филатов
Книга, которую вы держите в руках, является результатом многолетней работы и практической деятельности Алексея Филатова. Будет интересна широкому кругу читателей. Умение разбираться в людях и выстраивать с ними эффективную взаимовыгодную коммуникацию сегодня является одним из наиболее востребованных жизненных навыков. Большинство жизненных сложностей, неприятностей и конфликтов возникает на фоне взаимного непонимания между людьми. Вы научитесь не только решать межличностные проблемы и настроить эффективное взаимодействие, но и заранее прогнозировать и предотвращать возможные сложности. Рассчитана на широкий круг читателей, как обывателей так и профессионалов, также ученых, полиграфологам и работников различных структур.
❤1
Forwarded from Сводки частной разведки
Настоящее научное издание посвящено тематическому горизонту регулирования и функционирования частных военных компаний и частных разведывательных компаний. На основе исследования зарубежного и, в некоторой мере, отечественного опыта изложены авторские научные (правоведческие и с позиций теории государственного управления) описания и объяснения сути, природы, видового многообразия и особенностей функционирования частных военных компаний и частных разведывательных компаний. Представлены авторские научные дефиниции, концепты
и классификации.
Издание предназначено для руководящего состава органов военного управления и правоохранительных органов, для сотрудников научных и образовательных организаций в сфере военного управления и сфере военного права, а также для всех тех, кто интересуется данным тематическим горизонтом.
Яковлев М.М. Частные военные компании и частные разведкомпании: Прошлое, настоящее, будущее / Под науч. ред. д.ю.н., проф. И.В. Понкина; предисл. д.ю.н. В.К. Ботнева. – М.: Буки Веди, 2024. – 116 с. (Серия: «Военная аналитика»). https://moscou-ecole.ru/wp-content/uploads/2024/03/Private_military_companies2024.pdf
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Now Facebook Page ID to search for posts in sowsearch.info has to be searched in a new way.
You can read more about it in this article from Plessas:
https://plessas.net/blog/2024/3/19/new-facebook-id-numbers-for-pages
Tip by twitter.com/osintnewsletter
You can read more about it in this article from Plessas:
https://plessas.net/blog/2024/3/19/new-facebook-id-numbers-for-pages
Tip by twitter.com/osintnewsletter
NMAP cheat sheet (creator twitter.com/comparitech)
- port specification options
- host discovery
- scanning types
- version detection
- output formats
- firewall proofing
and more.
- port specification options
- host discovery
- scanning types
- version detection
- output formats
- firewall proofing
and more.
CRYPTO #OSINT (mini cheat sheet)
- regex for searching wallet addresses
- universal blockchain explorers
- scammers database search
- advanced tools lists
and more.
https://github.com/cipher387/cheatsheets
- regex for searching wallet addresses
- universal blockchain explorers
- scammers database search
- advanced tools lists
and more.
https://github.com/cipher387/cheatsheets
Free tools for searching social media posts by geolocation:
Reddit Hunt reddithunt.huntintel.io
Bird Hunt birdhunt.huntintel.io
Insta Hunt instahunt.huntintel.io
Creator twitter.com/LouisTomosEvans
#geoint
Reddit Hunt reddithunt.huntintel.io
Bird Hunt birdhunt.huntintel.io
Insta Hunt instahunt.huntintel.io
Creator twitter.com/LouisTomosEvans
#geoint
👍2
Vortimo OSINT
An online tool for quickly searching hundreds of different sources and then processing the information found. As an entry point you can use:
- email
- domain
- hash
- phone number
- image
and more.
find.osint-tool.com
Creator twitter.com/VortimoTech twitter.com/RoelofTemmingh
An online tool for quickly searching hundreds of different sources and then processing the information found. As an entry point you can use:
- domain
- hash
- phone number
- image
and more.
find.osint-tool.com
Creator twitter.com/VortimoTech twitter.com/RoelofTemmingh
I tested the beta version of GeoSpy Pro today and it really impressed me (despite the various bugs).
If you a cybersecurity blogger or investigative journalist, you can test it for free too.
DM twitter.com/heinenbros
If you a cybersecurity blogger or investigative journalist, you can test it for free too.
DM twitter.com/heinenbros
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
HiddenVM
HiddenVM — это простое приложение GNU/Linux с открытым исходным кодом, запускаемое одним щелчком мыши, которое позволяет запускать программное обеспечение Oracle VirtualBox в операционной системе Tails
Это позволяет вам запускать практически любую ОС в качестве виртуальной машины внутри Tails
Виртуальную машину можно поместить в скрытый том VeraCrypt для правдоподобного отрицания.
Предоставляются инструкции по установке и использованию, включая советы по устранению неполадок.
https://github.com/aforensics/HiddenVM
HiddenVM — это простое приложение GNU/Linux с открытым исходным кодом, запускаемое одним щелчком мыши, которое позволяет запускать программное обеспечение Oracle VirtualBox в операционной системе Tails
Это позволяет вам запускать практически любую ОС в качестве виртуальной машины внутри Tails
Виртуальную машину можно поместить в скрытый том VeraCrypt для правдоподобного отрицания.
Предоставляются инструкции по установке и использованию, включая советы по устранению неполадок.
https://github.com/aforensics/HiddenVM
👍2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
npx lumentis
npx lumentis позволяет создавать красивые документы на основе стенограмм и неструктурированной информации.
Инструмент задает вопросы о темах и аудитории, позволяет выбирать стенограммы ваших совещаний или большие документы, а затем на основе этой информации автоматически генерирует красивые страницы с визуальным форматированием.
Lumentis позволяет менять модели искусственного интеллекта между этапами.
https://github.com/hrishioa/lumentis
npx lumentis позволяет создавать красивые документы на основе стенограмм и неструктурированной информации.
Инструмент задает вопросы о темах и аудитории, позволяет выбирать стенограммы ваших совещаний или большие документы, а затем на основе этой информации автоматически генерирует красивые страницы с визуальным форматированием.
Lumentis позволяет менять модели искусственного интеллекта между этапами.
https://github.com/hrishioa/lumentis
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
img2img-turbo
Преобразование изображения в изображение в один шаг с турбонаддувом Stable Diffusion: Sketch2image, Day2Night и т. д.
Предоставляются инструкции по настройке среды и использованию модели
https://github.com/GaParmar/img2img-turbo
Преобразование изображения в изображение в один шаг с турбонаддувом Stable Diffusion: Sketch2image, Day2Night и т. д.
Предоставляются инструкции по настройке среды и использованию модели
https://github.com/GaParmar/img2img-turbo
👍3
Комитет Госдумы одобрили проект о легализации деятельности белых хакеров
Пошли медведи плясать в присядку 🫡
https://ria.ru/20240325/khaker-1935609669.html
Пошли медведи плясать в присядку 🫡
https://ria.ru/20240325/khaker-1935609669.html
РИА Новости
В Госдуме одобрили проект о легализации деятельности белых хакеров
Комитет ГД по госстроительству рекомендовал Думе принять в первом чтении законопроект, направленный на легализацию деятельности "белых" хакеров в России. РИА Новости, 25.03.2024
👍4
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
Краткое слово об анализе дампа оперативной памяти
Не обладающие хотя бы поверхностными знаниями в области форензики люди даже не догадываются, что при изъятии компьютера нужно не только выдрать жесткий диск, на котором может сохраниться далеко не вся информация, а еще и сделать дамп оперативной памяти (RAM), в котором хранится та информация, которая может быть навсегда утрачена при выключении компьютера, вследствие чего не соберется достаточных доказательств вины подозреваемого.
Конечно, такая необходимость присутствует в основном тогда, когда речь идет о преступлениях в сфере компьютерной информации, ведь для доказывания вины по линии интернет-экстремизма, клеветы, наркоторговли и прочего по общему правилу нужно гораздо меньше цифровых артефактов.
Однако лучше знать, чем не знать (хм, вот это гениальную фразу я выдал)
Итак, что может потеряться, если мы не снимем дамп RAM?
1) некоторые сетевые соединения и открытые в момент работы компьютера сайты при грамотном использовании негодяем настроек приватности
2) некоторые части переписок, особенно наиболее поздно отправленные сообщения
3) следы работы ВПО, распространяющегося только в RAM
И многое другое, мы назвали лишь малую часть...
Теперь поговорим о том, что мы можем получить, анализируя дамп RAM:
1) Процессы и их "окружение"
2) Ключи шифрования и пароли
3) Открытые файлы, устройства и ключи реестра
4) Как сказали выше, некоторые сетевые соединения
5) Буфер обмена (особенно актуально, если хацкер скопировал сообщение о том, как он ненавидит полицию, в то время, когда ему ломали дверь, но не успел отправить, потому что тяжелые упаковали быстрее)
6) Некоторые данные о переписках
7) Следы работы вредоносного кода и руткитов
Да и это так-то далеко не все. Но мне не хочется грузить вас слишком сильно в такое время суток, поэтому если есть желание ознакомиться с темой подробнее, прочтите:
1. Раз
2. Два
3. Ну и это, тк Веста - молодец
Не обладающие хотя бы поверхностными знаниями в области форензики люди даже не догадываются, что при изъятии компьютера нужно не только выдрать жесткий диск, на котором может сохраниться далеко не вся информация, а еще и сделать дамп оперативной памяти (RAM), в котором хранится та информация, которая может быть навсегда утрачена при выключении компьютера, вследствие чего не соберется достаточных доказательств вины подозреваемого.
Конечно, такая необходимость присутствует в основном тогда, когда речь идет о преступлениях в сфере компьютерной информации, ведь для доказывания вины по линии интернет-экстремизма, клеветы, наркоторговли и прочего по общему правилу нужно гораздо меньше цифровых артефактов.
Однако лучше знать, чем не знать (хм, вот это гениальную фразу я выдал)
Итак, что может потеряться, если мы не снимем дамп RAM?
1) некоторые сетевые соединения и открытые в момент работы компьютера сайты при грамотном использовании негодяем настроек приватности
2) некоторые части переписок, особенно наиболее поздно отправленные сообщения
3) следы работы ВПО, распространяющегося только в RAM
И многое другое, мы назвали лишь малую часть...
Теперь поговорим о том, что мы можем получить, анализируя дамп RAM:
1) Процессы и их "окружение"
2) Ключи шифрования и пароли
3) Открытые файлы, устройства и ключи реестра
4) Как сказали выше, некоторые сетевые соединения
5) Буфер обмена (особенно актуально, если хацкер скопировал сообщение о том, как он ненавидит полицию, в то время, когда ему ломали дверь, но не успел отправить, потому что тяжелые упаковали быстрее)
6) Некоторые данные о переписках
7) Следы работы вредоносного кода и руткитов
Да и это так-то далеко не все. Но мне не хочется грузить вас слишком сильно в такое время суток, поэтому если есть желание ознакомиться с темой подробнее, прочтите:
1. Раз
2. Два
3. Ну и это, тк Веста - молодец
XAKEP
Криминалистический анализ слепков оперативной памяти
Компьютер, телефон, планшет и прочие цифровые носители информации сегодня есть у каждого, от мала до велика. Неудивительно, что, как это бывает со всем в нашей жизни, с их помощью не только созидают разумное, доброе, вечное, но и делают не совсем правильные…
Forwarded from Профайлинг, нейротехнологии и детекции лжи (Aleksei Filatov)
Визуальная_Психодиагностика_Террориста.pdf
8.8 MB
Forwarded from Библиотека профайлера
Профайлинг в деятельности ОВД.pdf
9.3 MB
47. Профайлинг в деятельности органов внутренних дел.
Под редакцией В.Л. Цветкова и соавторов.
2014 г.
Одно из первых пособий для студентов юридических специальностей, посвященных профайлингу. В пособии рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.
Для интересующихся этими темами будет интересна.
#криминалистика, #прогностика
Под редакцией В.Л. Цветкова и соавторов.
2014 г.
Одно из первых пособий для студентов юридических специальностей, посвященных профайлингу. В пособии рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.
Для интересующихся этими темами будет интересна.
#криминалистика, #прогностика
Analyst Research Tools - инструмент поиска. В основном работает по США.
Лучше всего просматривать в Mozilla Firefox.
https://analystresearchtools.com/
👉 Подписывайтесь на OSINT Беларусь
Лучше всего просматривать в Mozilla Firefox.
https://analystresearchtools.com/
👉 Подписывайтесь на OSINT Беларусь