Cybred
10K subscribers
386 photos
33 videos
94 files
606 links
Download Telegram
Статья посвящена взлому мобильного приложения на Android под названием "Razer Pay" - электронного кошелька, используемого в Сингапуре и Малайзии. Автор активно использует динамический фреймворк "Frida" для эксплуатации множества IDOR'ов, в конце-концов получая возможность выводить деньги абсолютно с любого зарегистрированного аккаунта.

https://telegra.ph/Ispolzovanie-Frida-dlya-poiska-uyazvimostej-v-Razer-Pay-05-05
Я недавно публиковал перевод очередного исследования от Wojciech (автора отличных статей про боевой осинт). В статье шла речь о том, какое значение имеет анализ социальной активности пользователей в сети для правоохранительных органов. Автор приводил примеры реальных кейсов с преступниками, которые прокалывались на использовании одних и тех же ников, аватарок и прочих данных на всех сайтах, где они регистрировались.

Для упрощения задачи поиска тру-блечеров обычными обывателями, было написано SocialPath - веб-приложение, позволяющее собирать открытую информацию в соц. сетях о целях по известному никнейму со статистикой по постам, лексике и т.д. Больше вы можете почитать тут.

На днях наткнулся на аналогичный проект, реализованный еще задолго до SocialPath (первый коммит от 14.12.2017) - Project iKy. Информации в рунете о нем незаслуженно мало - обладает он схожим функционалом, но со своими плюхами (вроде поиска не только по нику, но и по почте, и по известным страницам в соц сетях), также выдает подробную и красивую инфографику активности цели с таймлайном, графиками и всеми этими модными штуками. Поддерживает экспорт данных как в формате отчёта, так и в .json, ну и работает с бОльшим числом сервисов (в т.ч., проверка на наличие почты в утечках и анализ в реддит).

Работает iKy в связке Flask + Angular + Celery + Redis, так что советую вам сразу разворачивать его в докере. Просто клонируем репозиторий, переходим в директорию, вводим docker-compose up --build и открываем рабочий проект на https://localhost:4200 в браузере.

Домашняя страница: https://kennbroorg.gitlab.io/ikyweb/
Доклад Центра «Досье» «Лубянская федерация» — одно из самых объемных исследований истории, структуры и методик Федеральной службы безопасности.

На протяжении года Центр «Досье» собирал информацию о структуре, персоналиях, методах работы и основных этапах развития ФСБ. С этой целью были изучены открытые источники (в том числе с использованием методов Open Source Intelligence), информация из баз данных, документы, материалы уголовных и гражданских дел, фотосвидетельства и аудиозаписи. Были проинтервьюированы несколько десятков экспертов, в том числе непосредственные участники описываемых событий.

Основной посыл доклада — подмена нормальных институтов ФСБ критически подорвала устойчивость государства как системы, сделав невозможным даже административно-командное управление советского образца. 

https://fsb.dossier.center/
Media is too big
VIEW IN TELEGRAM
eDiscovery: сбор цифровых доказательств и их представление в суде

Корректно собранная и оформленная доказательная база — это фундамент, на котором строятся все дальнейшие этапы расследования и возбуждения дел в суде. 20% самостоятельных расследований «разваливаются» на этапе взаимодействия с правоохранительными органами ввиду ошибок при сборе и оформлении цифровых доказательств.

Эксперты лаборатории компьютерной криминалистики Group-IB расскажут о применении цифровых доказательств в судебном делопроизводстве, представят ряд практических кейсов с использованием методов и экспертизы цифровой форензики.

Основные рассматриваемые темы:
- Как применять цифровые улики в юридической практике.
- Как осуществлять сбор цифровых улик и взаимодействовать с правоохранительными органами.
- Уникальные кейсы с использованием цифровых доказательств.
Схожий баг, при помощи которого можно было получить реальный IP-адрес практически любого собеседника, был найден в Telegram, еще в 2018 году. Но там ошибка была напрямую связана с косяком разработчиков мессенджера, здесь - проблема в WebRTC, которая может затрагивать и другие приложения, помимо Signal.

https://telegra.ph/Abuzing-WebRTC-dlya-chastichnoj-deanonimizacii-polzovatelej-Signal-05-24
Определяем местоположение фотографий, сделанных на природе, без привычных зацепок, которые, например, обычно есть на снимках из городов (вроде транспорта, адресов, зданий и прочего). Надеюсь, что DC7495 прочитают статью и усложнят свои поисковые челленджи, чтобы они не сводились лишь к поиску в Яндекс Картинках.

https://telegra.ph/Kak-opredelit-mestopolozhenie-po-fotografiyam-prirody-07-05
Soxoj выкатил форк Sherlock'a, лишенный недостатков большинства инструментов поиска по никнейму - минимальный процент ложных срабатываний, добавлено информирование об ошибках при парсинге и исправлен поиск по неработающим, в Шерлоке, сервисам.

На момент написания поста, Maigret уже поддерживает проверку по >300 сервисам, включая VK, Habr, Yandex и другие русскоязычные ресурсы. Анонсирована выгрузка данных в CSV, формирование HTML-отчетов и массовая проверка по списку никнеймов.

https://github.com/soxoj/maigret
С 2017 года, чтобы сделать Facebook и Instagram доступными для людей с ограниченными возможностями, сервисы используют алгоритмы распознавания образов и добавляют к изображениям описание, которое синтезаторы речи впоследствие могли бы озвучить слепым людям.

Эти подписи индексируется и по ним можно осуществлять поиск в Google Images. Для этого необходимо использовать следующую дорку:
site:instagram.com | site:facebook.com "image may contain" 

При помощи этой же дорки можно искать определенное количество людей, мебели, фруктов, прочих предметов, и получать изображения, соответствующие этим критериям.
site:instagram.com | site:facebook.com "image may contain 16 people"

Найти все изображения посадочных талонов в названных соц. сетях с сочетанием "New York".
site:instagram.com | site:facebook.com "image may contain boarding pass to new york"

Вместо image may contain, подойдет альтернативная фраза на русском (или любом другом) языке - на изображении может находиться.
В сеть утекла коллекция лучших мувисов о теории заговора с Биллом Гейтсом. А также, бонусом, исходные коды Windows XP и Windows Server 2003.

Помимо этого, Torrent включает исходники:
– MS DOS 3.30
– MS DOS 6.0
– Windows 2000
– Windows CE 3
– Windows CE 4
– Windows CE 5
– Windows Embedded 7
– Windows Embedded CE
– Windows NT 3.5
– Windows NT 4

magnet:?xt=urn:btih:3d8b16242b56a3aafb8da7b5fc83ef993ebcf35b&dn=WinLeak%20%7C%20%40cybred