Investigation & Forensic TOOLS
19.8K subscribers
228 photos
25 videos
118 files
698 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.

Чат канала:
t.iss.one/forensictoolslive
Download Telegram
Forwarded from T.Hunter
#OSINT #Security Сегодня расскажу вам об источниках информации, предназначенных для сбора данных о гражданах России. Их использование, без сомнения, пригодится для верификации анкетных данных и скоринга. Начинаем...

interpol (розыск)
mvd (розыск)
fsin (розыск)
fssp (розыск)
terrorists (терроризм)
passport (проверка паспорта)
inn (проверка ИНН)
гибдд (проверка ВУ)
exbico (кредиты)
fssp (исполнительные производства)
peney (налоги)
reestr-zalogov (залоги)
fedresurs (банкротство)
sudrf (участие в судах)
sudact (участие в судах)
mos-sud (мировые суды МСК)
mirsud (мировые суды СПб)
гибдд (нарушения ПДД)
zachestnyibiznes (связь с бизнесом)
nel (связь с бизнесом)
search_social (социальные сети)
obrnadzor (проверка диплома)

@tomhunter
wazuh
[https://wazuh.com/]

бесплатная платформа с открытым исходным кодом, используемая для предотвращения, обнаружения и реагирования на угрозы. Она способна защищать рабочие нагрузки в локальных, виртуализированных, контейнерных и облачных средах. Состоит из агента безопасности конечных точек, разворачиваемого на контролируемых системах, и сервера управления, который собирает и анализирует данные, собранные агентами. Кроме того, Wazuh полностью интегрирован с Elastic Stack.

• сканирует контролируемые системы в поисках вредоносных программ, руткитов и подозрительных аномалий. Серверный компонент
• сервера использует сигнатурный подход к обнаружению вторжений
• агенты считывают журналы операционной системы и приложений
• осуществляет мониторинг файловой системы, выявляя изменения в содержимом, разрешениях, правах собственности и атрибутах файлов
• агенты собирают данные инвентаризации программного обеспечения и отправляют эту информацию на сервер, где она сопоставляется с постоянно обновляемыми базами данных CVE
• отслеживает параметры конфигурации системы и приложений, чтобы убедиться в их соответствии политике безопасности
• предоставляет готовые алгоритмы для выполнения различных контрмер по устранению активных угроз
• помогает контролировать облачную инфраструктуру на уровне API
• обеспечивает безопасность контейнеров Docker, отслеживая их поведение и обнаруживая угрозы, уязвимости и аномалии

#dfir #elk #security #platform
wazuh
[https://wazuh.com/]

бесплатная платформа с открытым исходным кодом, используемая для предотвращения, обнаружения и реагирования на угрозы. Она способна защищать рабочие нагрузки в локальных, виртуализированных, контейнерных и облачных средах. Состоит из агента безопасности конечных точек, разворачиваемого на контролируемых системах, и сервера управления, который собирает и анализирует данные, собранные агентами. Кроме того, Wazuh полностью интегрирован с Elastic Stack.

• сканирует контролируемые системы в поисках вредоносных программ, руткитов и подозрительных аномалий. Серверный компонент
• сервера использует сигнатурный подход к обнаружению вторжений
• агенты считывают журналы операционной системы и приложений
• осуществляет мониторинг файловой системы, выявляя изменения в содержимом, разрешениях, правах собственности и атрибутах файлов
• агенты собирают данные инвентаризации программного обеспечения и отправляют эту информацию на сервер, где она сопоставляется с постоянно обновляемыми базами данных CVE
• отслеживает параметры конфигурации системы и приложений, чтобы убедиться в их соответствии политике безопасности
• предоставляет готовые алгоритмы для выполнения различных контрмер по устранению активных угроз
• помогает контролировать облачную инфраструктуру на уровне API
• обеспечивает безопасность контейнеров Docker, отслеживая их поведение и обнаруживая угрозы, уязвимости и аномалии

#dfir #elk #security #platform
👍10
Forwarded from 0% Privacy
|Network Infrastructure Security Guide|

🌐Тут вышло обновление(версия 1.1) руководства от АНБ по безопасности в сетевой инфраструктуре(первая версия есть на
канале). Пробежался по документу и не заметил сильных изменений по сравнению с первой версией, только небольшие правки + добавлено 20 ссылок в конце.
По своей сути крайне толковое руководство, для начинающих сетевиков, сисадминов, да кому приходится сталкивать непосредственно построением/конфигурированием сетевой инфраструктурой - горячо рекомендую.

🌐There was an update (version 1.1) of the NSA manual on
security in the network infrastructure (the first version is on the channel). I ran through the document and didn't notice any major changes compared to the first version, only minor edits + 20 links added at the end.
At its core, an extremely sensible guide, for novice networkers, sysadmins, and those who have to deal directly with the construction / configuration of the network infrastructure - I warmly recommend it.

#NSA #security #network
👍9🔥1
Forwarded from 0% Privacy
DIGITAL FORENSICS VS. ANTI-DIGITAL FORENSICS.pdf
1.3 MB
|Форензика против контрфорензики|

🕵️‍♂️Данная работа позволяет по-современному взглянуть на форензик-экспертизу, получая информацию от основ форензик-экспертизы, в том числе: процесс судебного расследования, цепочка поставок и структура киберпреступлений, какие цифровые данные полезны для форензик-специалиста и какие есть типы следователей, а также какие возникают трудности в ходе экспертизы и инструментарий для получения артефактов из различных источников. Немало материала посвящено контрмерам цифровой криминалистике(anti-forensics) и соответственно затронута тема anti-anti-forensics.

Так что данную работу рекомендую как начинающим/среднего уровня форензик-специалистам, так и тем, кто подозревает что могут его цифровой носитель подвергнуть криминалистическому анализу.

#security #privacy #forensics #antiForensics #AntiAntiForensics
👍19
Forwarded from 0% Privacy
recon23_code_detection.pdf
921.9 KB
📡Unchained Skies: A Deep Dive into Reverse Engineering and Exploitation of Drones

Довольно интересный доклад по реверсу и фаззингу(hardware-in-the-loop fuzzing) дронов, сфокусированному на DJI от Nico Schiller(@74ck_0) и Moritz Schloegel(@m_u00d8) на REcon 2023. В докладе есть упоминание свежих уязвимостей, которые могут использоваться для: байпасса подписей поставщика в лице DJI(обновления встроенного ПО) для загрузки пользовательского кода, получение root-прав и выведение из строя в полете дрона через смартфон оператора.

Собственно, выступающие уже затрагивали данную тему в работе "
Drone Security and the Mysterious Case of DJI’s DroneID"(репозиторий на гитхабе) про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехват и подделывание оного).

#DJI #drone #DroneID #UAV #security #RE #SAST #DAST #fw #fuzzing #vulnerabilities #DoS #arbitrary_code_execution #expoitation #bypass
👍7
Browser.lol

📚 Раздел: #Песочница

📄 Описание: Просто удаленная виртуальная машина с браузером для запуска всякого подозрительного

💻 Платформа: Web

💳 Стоимость: Бесплатно

🏷 #OSINT #Security #sandbox

Инструментарий | Консалтинг
👍6