Life-Hack - Хакер
60.4K subscribers
1.36K photos
80 videos
17 files
7.91K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
OSINT Methods for Image Investigations

#OSINT #статья #eng

Методы разведки из открытых источников (OSINT) предлагают различные методы поиска и сбора информации из изображений. Одним из распространенных подходов является анализ метаданных, который включает в себя извлечение скрытых данных, встроенных в файл изображения, таких как GPS-координаты, информация об устройстве и временные метки. Другим методом является обратный поиск изображений, использующий такие системы, как Google Images или TinEye, чтобы отследить изображение до его первоначального источника или найти похожие изображения, которые могут предоставить контекст о местоположении или содержимом изображения.

Еще одним эффективным методом OSINT является анализ геолокации, при котором визуальные подсказки на изображении, такие как ориентиры, уличные знаки или природные объекты, используются для точного определения местоположения. Этот метод может быть усовершенствован путем сопоставления визуальных данных с картами или спутниковыми снимками из таких сервисов, как Google Earth. Кроме того, платформы социальных сетей часто содержат ценные данные при обмене изображениями, включая комментарии пользователей, хэштеги или теги местоположения, которые могут помочь определить происхождение изображения. В сочетании эти методы позволяют провести всесторонний анализ, который может выявить местоположение, контекст и историю изображения, даже в тех случаях, когда прямые метаданные недоступны.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Top Phishing Techniques

#Phishing #RedTeam #pentest #eng

Фишинг в рамках red teaming включает в себя моделирование реалистичных атак, которые используют человеческие уязвимости для получения несанкционированного доступа к системам или конфиденциальной информации. Такие методы могут включать направленный фишинг (spear-phishing), при котором целевые письма отправляются конкретным лицам с целью обмана, или же фишинг на уровне руководства (whaling), направленный на высокопрофильных лиц, таких как руководители. Злоумышленники также могут использовать фишинг через голосовые звонки (vishing) или SMS (smishing), чтобы выманить у жертв информацию. Красная команда создает убедительные сценарии для проверки способности организации обнаруживать и реагировать на такие атаки. Более подробно с этой стороной тестирования можно ознакомиться в данной статье.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Call Stack Spoofing для запутывания EDR

#edr #evasion #статья #malware #eng

Статья посвящена технике Call Stack Spoofing для обхода обнаружения средствами EDR. В ней объясняется, как скрыть вредоносную активность, например, доступ к процессу lsass, под видом легитимных операций.

Ссылка на статью

Ссылка на POC

LH | Новости | Курсы | OSINT