Forwarded from CyberYozh
Напоминаем ⚠️ что сегодня в 16:00 по мск, для подписчиков Patreon и учеников, в группе CyberYozh Private Community, состоится закрытый стрим "Практическая демонстрация к лекции по вирусологии. Почему лажают антивирусы? Сложно ли написать свой вирус? В прямом эфире напишем малварь на python и проверим, увидят ли его популярные антивирусы."
А еще мы любим и ценим наших подписчиков, поэтому среди участников нашего 👉 чата мы разыграем три бесплатных инвайта в CyberYozh Private Community и возможность посмотреть стрим. Участвуй в розыгрыше ниже и получи возможность бесплатно попасть в приватный чат КиберЕжа!
А еще мы любим и ценим наших подписчиков, поэтому среди участников нашего 👉 чата мы разыграем три бесплатных инвайта в CyberYozh Private Community и возможность посмотреть стрим. Участвуй в розыгрыше ниже и получи возможность бесплатно попасть в приватный чат КиберЕжа!
Forwarded from OSINT CLUB
Автоматизируем сбор данных
Недавно познакомился с удобным фреймворком для автоматизации под названием Katalon Studio. Он послужит эффективной и при этом бесплатной альтернативой Selenium, и позволит вам меньше времени тратить на рутинные процессы.
На Хабре есть довольно подробная статья о том, как начать с ним работать.
Недавно познакомился с удобным фреймворком для автоматизации под названием Katalon Studio. Он послужит эффективной и при этом бесплатной альтернативой Selenium, и позволит вам меньше времени тратить на рутинные процессы.
На Хабре есть довольно подробная статья о том, как начать с ним работать.
Об общественниках и борьбе с преступностью пост...
В Уфе мужчина борется с преступностью, взламывая сайты с наркотиками - живопишет Mash...
Красивый заголовок. Но! Интервьюируемый Руслан Бадретдинов пояснил на своей странице в ФБ то, что никакими специальными знаниями не обладает. Он использует некое ПО для поиска запрещенного контента. Найдя страницы с таким контентом, он задействует волонтеров для выбора лимитов на посещение ресурса. Таким образом, с его точки зрения, происходит блокировка. Впрочем, ничего нового. Екатерина Мизулина и ее "Лига Безопасного Интернета" делают нечто похожее. И тоже не всегда понимают как работает сеть, поисковые алгоритмы и прочее.
Перейдем к практической стороне вопроса. Дело в том, что ВЫЯВЛЯТЬ запрещенный контент особой проблемы не составляет. Колумбайнеры, педофилы, наркоторговцы и экстремисты - они часто и не скрывают свои обсуждения или "рекламу". Проблемы начинаются, когда "выявлятели" начинают спамить своими квазирасследованиями в адрес правоохранительных органов.
Поясню, у органов (в широком их понимании) сегодня отсутствуют информационно-аналитические и прочие решения, предназначенные для проведения расследования ИТТ-преступлений, а конкретно для идентификации лиц, причастных к их совершению. Никакой "волшебной кнопки", по которой спутники шпионы (на пару с СОРМ) всех находят, НЕТ.
Вывод, которые из этого следует, очевиден. Общественники должны совершать полный цикл расследования ИТТ-преступления: начиная от выявления его признаков, закрепления доказательной базы и до идентификации причастных лиц. И, только после этого, передавать материалы в органы правопорядка. Так работают немногие. Например, Леонид Армер и его Молодёжная Служба Безопасности, а также еще несколько энтузиастов. Вот их стоит поддерживать, им стоит выделять бюджеты и для них стоит внедрять экспериментальный правовой режим. Тогда и толку будет больше.
▶️ https://youtu.be/ZmhMsa015sQ
В Уфе мужчина борется с преступностью, взламывая сайты с наркотиками - живопишет Mash...
Красивый заголовок. Но! Интервьюируемый Руслан Бадретдинов пояснил на своей странице в ФБ то, что никакими специальными знаниями не обладает. Он использует некое ПО для поиска запрещенного контента. Найдя страницы с таким контентом, он задействует волонтеров для выбора лимитов на посещение ресурса. Таким образом, с его точки зрения, происходит блокировка. Впрочем, ничего нового. Екатерина Мизулина и ее "Лига Безопасного Интернета" делают нечто похожее. И тоже не всегда понимают как работает сеть, поисковые алгоритмы и прочее.
Перейдем к практической стороне вопроса. Дело в том, что ВЫЯВЛЯТЬ запрещенный контент особой проблемы не составляет. Колумбайнеры, педофилы, наркоторговцы и экстремисты - они часто и не скрывают свои обсуждения или "рекламу". Проблемы начинаются, когда "выявлятели" начинают спамить своими квазирасследованиями в адрес правоохранительных органов.
Поясню, у органов (в широком их понимании) сегодня отсутствуют информационно-аналитические и прочие решения, предназначенные для проведения расследования ИТТ-преступлений, а конкретно для идентификации лиц, причастных к их совершению. Никакой "волшебной кнопки", по которой спутники шпионы (на пару с СОРМ) всех находят, НЕТ.
Вывод, которые из этого следует, очевиден. Общественники должны совершать полный цикл расследования ИТТ-преступления: начиная от выявления его признаков, закрепления доказательной базы и до идентификации причастных лиц. И, только после этого, передавать материалы в органы правопорядка. Так работают немногие. Например, Леонид Армер и его Молодёжная Служба Безопасности, а также еще несколько энтузиастов. Вот их стоит поддерживать, им стоит выделять бюджеты и для них стоит внедрять экспериментальный правовой режим. Тогда и толку будет больше.
▶️ https://youtu.be/ZmhMsa015sQ
YouTube
Кулхацкер в сериале про Мухтара
OSINT-SAN Framework [https://osintsan.ru/] - linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://t.iss.one/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://t.iss.one/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://t.iss.one/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://t.iss.one/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://t.iss.one/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://t.iss.one/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://t.iss.one/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://t.iss.one/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
Дело об убийстве Шишкиной в интерпретации @kharchevnikov. Все давно слышали страшные истории про заказных киллеров в даркнете, но никто еще ни разу не говорил о реальных событиях, случившихся по их вине. В этом ролике вы узнаете всю правду о том, что происходит в самых скрытых и опасных местах даркнета. Сегодня я расскажу вам интересную историю о первом раскрытом деле по заказанному в даркнете устранению людей. Сколько на самом деле стоит жизнь человека? Сколько стоит твоя жизнь в Даркнет? Приятного просмотра!
▶️ https://youtu.be/ow7uYyk9DbE
▶️ https://youtu.be/ow7uYyk9DbE
YouTube
Сколько стоит твоя жизнь в Даркнет?
Регистрируйся в EXMO и участвуй в конкурсе - https://exmoapp.onelink.me/ripH/zCaxap
Разверни, оп!
телега - https://t.iss.one/kharchevnikov
https://xn----itbajbqqblqdoee3l.xn--p1ai/ — интернет-розыск, Игорь Бедеров
Все давно слышали страшные истории про заказных…
Разверни, оп!
телега - https://t.iss.one/kharchevnikov
https://xn----itbajbqqblqdoee3l.xn--p1ai/ — интернет-розыск, Игорь Бедеров
Все давно слышали страшные истории про заказных…
Forwarded from Net Survivalist
Дайджест сервисов для обмена файлами!
**Airshare [https://github.com/KuroLabs/Airshare] - инструмент на основе Python, который позволяет передавать данные между двумя компьютерами в локальной сети с использованием многоадресной рассылки. Построен с использованием aiohttp и zeroconf.
OnionShare [https://onionshare.org/] - это всеми известный инструмент с открытым исходным кодом, который позволяет безопасно и анонимно обмениваться файлами, размещать веб-сайты и общаться с друзьями в сети Tor.
RetroShare [https://retroshare.cc/] - свободное кроссплатформенное приложение для бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной P2P-сети. Можно использовать через Tor / I2P.
ShareDrop [https://github.com/szimek/sharedrop] - это веб - приложение, позволяющее передавать файлы непосредственно между устройствами, без необходимости сначала загружать их на какой-либо сервер. Использует WebRTC для безопасной одноранговой передачи файлов и Firebase для управления.
EasyJoin [ https://easyjoin.net/index.html ] - поможет делиться файлами, папками, сообщениями, ссылками, синхронизировать пуши и буфер обмена. Изначально приложение служит для объединения устройств в одну сеть. Благодаря чему появляется доступ к общим ресурсам по локальной сети.
Brig [https://github.com/sahib/brig] - это распределенный и безопасный инструмент синхронизации файлов с контролем версий. Он основан на IPFS и написан на Go. Представляется как одноранговая альтернатива Dropbox.
Arbore [github.com/MichaelMure/Arbore] - приложение для децентрализованного обмена файлами. Это приложение построено поверх IPFS. Жалко , что последний релиз датируется началом 2018 года.
Wave-share [github.com/ggerganov/wave-share] - бессерверный, одноранговый, локальный обмен файлами с помощью звука. Доказательство концепции передачи файлов через WebRTC с использованием звука. Работает со всеми устройствами, на которых есть микрофон + динамики. Запускается в браузере.
Drag&Drop [https://dropmefiles.com/], PrivatLab [https://privatlab.com/], FileDropper [https://filedropper.com/], WeTransfer [https://wetransfer.com/], transferfile [ transferfile.io ] - сервисы анонимного обмена файлами.
**Airshare [https://github.com/KuroLabs/Airshare] - инструмент на основе Python, который позволяет передавать данные между двумя компьютерами в локальной сети с использованием многоадресной рассылки. Построен с использованием aiohttp и zeroconf.
OnionShare [https://onionshare.org/] - это всеми известный инструмент с открытым исходным кодом, который позволяет безопасно и анонимно обмениваться файлами, размещать веб-сайты и общаться с друзьями в сети Tor.
RetroShare [https://retroshare.cc/] - свободное кроссплатформенное приложение для бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной P2P-сети. Можно использовать через Tor / I2P.
ShareDrop [https://github.com/szimek/sharedrop] - это веб - приложение, позволяющее передавать файлы непосредственно между устройствами, без необходимости сначала загружать их на какой-либо сервер. Использует WebRTC для безопасной одноранговой передачи файлов и Firebase для управления.
EasyJoin [ https://easyjoin.net/index.html ] - поможет делиться файлами, папками, сообщениями, ссылками, синхронизировать пуши и буфер обмена. Изначально приложение служит для объединения устройств в одну сеть. Благодаря чему появляется доступ к общим ресурсам по локальной сети.
Brig [https://github.com/sahib/brig] - это распределенный и безопасный инструмент синхронизации файлов с контролем версий. Он основан на IPFS и написан на Go. Представляется как одноранговая альтернатива Dropbox.
Arbore [github.com/MichaelMure/Arbore] - приложение для децентрализованного обмена файлами. Это приложение построено поверх IPFS. Жалко , что последний релиз датируется началом 2018 года.
Wave-share [github.com/ggerganov/wave-share] - бессерверный, одноранговый, локальный обмен файлами с помощью звука. Доказательство концепции передачи файлов через WebRTC с использованием звука. Работает со всеми устройствами, на которых есть микрофон + динамики. Запускается в браузере.
Drag&Drop [https://dropmefiles.com/], PrivatLab [https://privatlab.com/], FileDropper [https://filedropper.com/], WeTransfer [https://wetransfer.com/], transferfile [ transferfile.io ] - сервисы анонимного обмена файлами.
Forwarded from Sphere вакансии в СБ/ИБ
Campus Security Manager, GOOGLE
Интересная позиция - подробности по ссылке ниже:
https://careers.google.com/jobs/results/108892575030485702-campus-security-manager-emerging-markets/
Интересная позиция - подробности по ссылке ниже:
https://careers.google.com/jobs/results/108892575030485702-campus-security-manager-emerging-markets/
Forwarded from Инфобездна
11 ноября 2021 года на площадке Петербургского международного инновационного форума состоялся финал третьего Всероссийского фестиваля университетских технологических проектов HSE FEST, организованного НИУ «Высшая школа экономики» – Санкт-Петербург. Генеральный партнер фестиваля – ПАО «Ростелеком». Операторами фестиваля выступили Технопарк Санкт-Петербурга и Ассоциация промышленного туризма Северо-Запад. Первые три места заняли проекты Myofit (Московский государственный университет им. Ломоносова), Сирин (Уральский федеральный университет имени первого Президента России Б.Н. Ельцина) и ArcFusion (Воронежский государственный технический университет).
Всего в этом году в фестивале приняли участие 567 команд:
из 211 вузов
из 67 субъектов РФ
из 7 различных стран
Всего в этом году в фестивале приняли участие 567 команд:
из 211 вузов
из 67 субъектов РФ
из 7 различных стран
Forwarded from Igor Podlesny
«Почему на русском?»: телефонные мошенники добрались до Финляндии — РБК
https://www.rbc.ru/spb_sz/15/11/2021/61920bf69a7947dca7be0f7b
https://www.rbc.ru/spb_sz/15/11/2021/61920bf69a7947dca7be0f7b
РБК
«Почему на русском?»: телефонные мошенники добрались до Финляндии
Крупные финские банки призвали своих клиентов проявлять бдительность при звонках, которые совершаются от имени их организаций. Заявления Nordea и S-Pankki последовали после того, как клиенты этих ...
Forwarded from T.Hunter
#anon #phone Поговорим об... анонимности. Сегодня речь пойдет о безопасности наших мобильников. Начнем с железа...
ТРЕБОВАНИЯ:
├процессор МТК 65хх/67хх серии
├GhostPhone (для смены IMEI)
├отключение камеры и микрофона
└отказ от использования SIM-карты
МТК 65хх/67хх нам нужен для поддержки GhostPhone, позволяющего изменять настоящий IMEI смартфона. По IMEI телефон отслеживается сотовым оператором. Даже без наличия в нем SIM-карты. Убираем SIM-карту. Онлайн-сервисы вы привяжете на виртуальный номер телефона. Связываться вы будете через защищенные сервисы. Трафик пойдет через внешний модем и будет прикрыт VPN+TOR. Делаем возможность физической блокировки камеры и микрофона.
Что мы получили? Устройство, которое не передает информацию через GSM, не имеет номера телефона и постоянного IMEI, по которым его можно было бы отследить через оператора связи. На случай удаленного включения, камера и микрофон могут блокироваться вручную.
@tomhunter
ТРЕБОВАНИЯ:
├процессор МТК 65хх/67хх серии
├GhostPhone (для смены IMEI)
├отключение камеры и микрофона
└отказ от использования SIM-карты
МТК 65хх/67хх нам нужен для поддержки GhostPhone, позволяющего изменять настоящий IMEI смартфона. По IMEI телефон отслеживается сотовым оператором. Даже без наличия в нем SIM-карты. Убираем SIM-карту. Онлайн-сервисы вы привяжете на виртуальный номер телефона. Связываться вы будете через защищенные сервисы. Трафик пойдет через внешний модем и будет прикрыт VPN+TOR. Делаем возможность физической блокировки камеры и микрофона.
Что мы получили? Устройство, которое не передает информацию через GSM, не имеет номера телефона и постоянного IMEI, по которым его можно было бы отследить через оператора связи. На случай удаленного включения, камера и микрофон могут блокироваться вручную.
@tomhunter
Forwarded from Net Survivalist
Дайджест децентрализованных хранилищ файлов!
В отличие от поста выше с файлообменниками, данный - представляет из себя децентрализованные хранилища и облачные сервисы, функционал которых намного шире и сложнее
ColdStack [https://coldstack.io/] - агрегатор облачных хранилищ на базе блокчейн. На основе искусственного интеллекта находит наиболее подходящий децентрализованное облако для каждого файла.
Sia [https://sia.tech/] — это распределённая система на основе блокчейна, участники которой хранят информацию на жестких дисках друг друга за плату. Участник системы может решить быть только пользователем, загружающим данные, или же сервером, принимающим данные, или совмещать эти две роли.
MaidSafe [https://maidsafe.net/] - автономная и децентрализованная сеть передачи данных.
Axel [https://www.axelgo.app/] - это облачное хранилище следующего поколения и приложение для обмена файлами, используемое для сбора, хранения и обмена файлами, построенное с использованием технологии блокчейн и распределенного облака.
STORJ [https://storj.io/] - распределенная децентрализованная open-source платформа для облачного хранения данных, работа которой основана на использовании регистра транзакций Bitcoin (blockchain) и собственных peer-to-peer протоколов.
Akash [https://akash.network/ru] — платформа для хостинга приложений. Такая, как AWS, Azure или Heroku, но аукционная и децентрализованная. Технически, Akash основана на блокчейне Tendermint.
Arweave [https://arwiki.wiki/#/en/main] – это новый тип хранилища и протокол, который позволяет вам хранить данные постоянно , устойчиво, за одну авансовую плату. Протокол сопоставляет людей, у которых есть свободное место на жестком диске, с теми лицами и организациями, которым необходимо постоянно хранить данные или размещать контент. Это полностью принадлежащая сообществу и управляемая сеть с открытым исходным кодом.
Lambda [https://lambdastorage.com/] - публичная сеть нового поколения с Децентрализованной технологией хранения данных. Основана на блокчейн-инфраструктуре, которая обеспечивает децентрализованные приложения (DAPPs) возможностями хранения данных с неограниченной масштабируемостью.
0chain [https://0chain.net/] - высокопроизводительная децентрализованная сеть хранения данных и протокол для создания хранилища и организации блокчейн услуг корпоративного уровня.
Crust [https://crust.network/] - предоставляет децентрализованную сеть хранения данных экосистемы Web3.0. Он поддерживает несколько протоколов уровня хранения, таких как IPFS, и предоставляет интерфейсы хранения на уровне приложений.
Filecoin [https://filecoin.io/] - это проект по созданию децентрализованной платформы хранения данных со встроенной криптовалютой (Filecoin, FIL), который с 2014 года реализовывает калифорнийский блокчейн-стартап Protocol Labs, разработчик системы IPFS.
DFINITY [https://dfinity.org/] — проект, нацеленный на создание децентрализованной облачной блокчейн-инфраструктуры для интернета нового типа. Разработчики стремятся реализовать первоначальные цели Ethereum по созданию «мирового компьютера».
В отличие от поста выше с файлообменниками, данный - представляет из себя децентрализованные хранилища и облачные сервисы, функционал которых намного шире и сложнее
ColdStack [https://coldstack.io/] - агрегатор облачных хранилищ на базе блокчейн. На основе искусственного интеллекта находит наиболее подходящий децентрализованное облако для каждого файла.
Sia [https://sia.tech/] — это распределённая система на основе блокчейна, участники которой хранят информацию на жестких дисках друг друга за плату. Участник системы может решить быть только пользователем, загружающим данные, или же сервером, принимающим данные, или совмещать эти две роли.
MaidSafe [https://maidsafe.net/] - автономная и децентрализованная сеть передачи данных.
Axel [https://www.axelgo.app/] - это облачное хранилище следующего поколения и приложение для обмена файлами, используемое для сбора, хранения и обмена файлами, построенное с использованием технологии блокчейн и распределенного облака.
STORJ [https://storj.io/] - распределенная децентрализованная open-source платформа для облачного хранения данных, работа которой основана на использовании регистра транзакций Bitcoin (blockchain) и собственных peer-to-peer протоколов.
Akash [https://akash.network/ru] — платформа для хостинга приложений. Такая, как AWS, Azure или Heroku, но аукционная и децентрализованная. Технически, Akash основана на блокчейне Tendermint.
Arweave [https://arwiki.wiki/#/en/main] – это новый тип хранилища и протокол, который позволяет вам хранить данные постоянно , устойчиво, за одну авансовую плату. Протокол сопоставляет людей, у которых есть свободное место на жестком диске, с теми лицами и организациями, которым необходимо постоянно хранить данные или размещать контент. Это полностью принадлежащая сообществу и управляемая сеть с открытым исходным кодом.
Lambda [https://lambdastorage.com/] - публичная сеть нового поколения с Децентрализованной технологией хранения данных. Основана на блокчейн-инфраструктуре, которая обеспечивает децентрализованные приложения (DAPPs) возможностями хранения данных с неограниченной масштабируемостью.
0chain [https://0chain.net/] - высокопроизводительная децентрализованная сеть хранения данных и протокол для создания хранилища и организации блокчейн услуг корпоративного уровня.
Crust [https://crust.network/] - предоставляет децентрализованную сеть хранения данных экосистемы Web3.0. Он поддерживает несколько протоколов уровня хранения, таких как IPFS, и предоставляет интерфейсы хранения на уровне приложений.
Filecoin [https://filecoin.io/] - это проект по созданию децентрализованной платформы хранения данных со встроенной криптовалютой (Filecoin, FIL), который с 2014 года реализовывает калифорнийский блокчейн-стартап Protocol Labs, разработчик системы IPFS.
DFINITY [https://dfinity.org/] — проект, нацеленный на создание децентрализованной облачной блокчейн-инфраструктуры для интернета нового типа. Разработчики стремятся реализовать первоначальные цели Ethereum по созданию «мирового компьютера».
Forwarded from Russian OSINT
Не успели СМИ написать горячую новость о том, что неизвестные хакеры взломали систему электронной почты ФБР, как тут же появилась другая про атаку на Израиль. Хакерская группа Moses Staff, предположительно связанная с Ираном (но это не точно), объявила в своем Telegram канале (гугл - лучший друг) об успешной атаке на кибер-инфраструктуру 🇮🇱. В результате атаки им удалось получить доступ к 22 терабайтам 3D-файлов всех районов Израиля с точностью до 5 см.
По информации Recorded Future, у хакеров из Moses Staff есть важная особенность, они используют локер для шифрования данных, но не требуют выкуп, на переговоры идти отказываются, что косвенно подтверждает политическую мотивацию группы.
"Instead of trying to hide their attacks and subsequent data leaks as failed ransomware negotiations, Moses Staff openly admits that their intrusions are politically motivated"
Также хакеры из Moses Staff слили в сеть некоторые сведения о "Подразделении 8200" радиоэлектронной разведки, входящее в Управление военной разведки («АМАН») Армии обороны Израиля.
🤔Не крутовато ли замахнулись?
Примечательно, что Telegram банил канал Moses Staff уже 2 раза, но сейчас он снова активен и утечки находятся в открытом доступе :wtf
По информации Recorded Future, у хакеров из Moses Staff есть важная особенность, они используют локер для шифрования данных, но не требуют выкуп, на переговоры идти отказываются, что косвенно подтверждает политическую мотивацию группы.
"Instead of trying to hide their attacks and subsequent data leaks as failed ransomware negotiations, Moses Staff openly admits that their intrusions are politically motivated"
Также хакеры из Moses Staff слили в сеть некоторые сведения о "Подразделении 8200" радиоэлектронной разведки, входящее в Управление военной разведки («АМАН») Армии обороны Израиля.
🤔Не крутовато ли замахнулись?
Примечательно, что Telegram банил канал Moses Staff уже 2 раза, но сейчас он снова активен и утечки находятся в открытом доступе :wtf
Forwarded from T.Hunter
#news Данные примерно 7 миллионов клиентов Robinhood, украденных в результате недавней утечки данных, продаются на популярном хакерском форуме. Данные включают следующую информацию:
Этот же злоумышленник, pompompurin, также был ответственен за злоупотребление почтовыми серверами ФБР для рассылки электронных писем с угрозами в выходные дни.
@tomhunter
Адреса электронной почты для 5 миллионов клиентов
Полные имена для 2 миллионов других клиентов
Имя, дата рождения и почтовый индекс на 300 человек
Более обширная информация о счете для десяти человек
Этот же злоумышленник, pompompurin, также был ответственен за злоупотребление почтовыми серверами ФБР для рассылки электронных писем с угрозами в выходные дни.
@tomhunter
Practical_Guide_e-Evidence_ebook.pdf
15.8 MB
📔 ПРАКТИЧЕСКОЕ РУКОВОДСТВО ПО ЗАПРОСУ ЭЛЕКТРОННЫХ ДОКАЗАТЕЛЬСТВ ЧЕРЕЗ ГРАНИЦУ (англ.)
Forwarded from Investigation & Forensic TOOLS
У Никиты с канала t.iss.one/forensicsru вышло прекрасное видео с Юрой Тихоглазом из CSI Group про eDiscovery
[ https://youtu.be/jroAM2Gr6Gc ]
Используемые инструменты в ролике:
Datashare [ https://t.iss.one/forensictools/372 ]
Dataiku [ https://www.dataiku.com ]
[ https://youtu.be/jroAM2Gr6Gc ]
Используемые инструменты в ролике:
Datashare [ https://t.iss.one/forensictools/372 ]
Dataiku [ https://www.dataiku.com ]
В OSINT Беларусь обсуждают вопрос невозможности идентификации по IP-адресу. Возможно или нет?
Anonymous Poll
16%
Возможно (через спецслужбы)
37%
Возможно (через провайдера)
23%
Возможно (с доп. идентификаторами)
20%
Фиг его знает...
5%
Невозможно
Forwarded from T.Hunter
#anon #os Продолжаем говорить об анонимности. В первой части мы обсудили физическую защиту смартфона от отслеживания. Тема нашего сегодняшнего поста - альтернативные операционные системы (ОС). Вы удивитесь, но их достаточно много...
МОБИЛЬНЫЕ ОС
├ubuntu
├lineage
├sailfish
├Nethunter
├graphene
└AOSP
Альтернативные ОС ориентированы на большую конфиденциальность и безопасность своих пользователей. Это означает, что они (скорее всего) сохраняют меньше пользовательских данных, а также то, что запрашивать эти данные гораздо сложнее.
Что мы получили? Устройство, которое не собирает и не передает информацию о своих пользователях ключевым ИТ-корпорациям (Google, Apple, Facebook, ну или Яндекс). Предположительно, такое устройство также не подвержено отслеживанию через ADINT (рекламные идентификаторы). Разумеется, при соблюдении норм цифровой гигиены, о которых мы поговорим в следующих постах.
@tomhunter
МОБИЛЬНЫЕ ОС
├ubuntu
├lineage
├sailfish
├Nethunter
├graphene
└AOSP
Альтернативные ОС ориентированы на большую конфиденциальность и безопасность своих пользователей. Это означает, что они (скорее всего) сохраняют меньше пользовательских данных, а также то, что запрашивать эти данные гораздо сложнее.
Что мы получили? Устройство, которое не собирает и не передает информацию о своих пользователях ключевым ИТ-корпорациям (Google, Apple, Facebook, ну или Яндекс). Предположительно, такое устройство также не подвержено отслеживанию через ADINT (рекламные идентификаторы). Разумеется, при соблюдении норм цифровой гигиены, о которых мы поговорим в следующих постах.
@tomhunter
1 декабря в Москве пройдет конференция КРЭБ (Конкурентная разведка & Экономическая безопасность), на которой будет обсуждаться как эффективно обеспечить корпоративную безопасность в 2022 году.
На КРЭБе также обсудят корпоративную безопасность с учетом человеческого фактора, противодействие внешним угрозам, мошенничеству и коррупции, а также проведут круглый стол с представителями клубов безопасности. Участвовать можно офлайн и онлайн.
Смотреть программу: https://clck.ru/Yrb8d
На КРЭБе также обсудят корпоративную безопасность с учетом человеческого фактора, противодействие внешним угрозам, мошенничеству и коррупции, а также проведут круглый стол с представителями клубов безопасности. Участвовать можно офлайн и онлайн.
Смотреть программу: https://clck.ru/Yrb8d
Как начать заниматься расследованиями по открытым источникам - Беллингкэт
https://ru.bellingcat.com/materialy/2021/11/15/first-steps-to-getting-started-in-open-source-research-ru/
https://ru.bellingcat.com/materialy/2021/11/15/first-steps-to-getting-started-in-open-source-research-ru/
Беллингкэт
Как начать заниматься расследованиями по открытым источникам - Беллингкэт
Если у вас есть доступ в интернет, свободное время и упрямое стремление докопаться до правды, то вы тоже можете стать исследователями открытых источников.