Please open Telegram to view this post
VIEW IN TELEGRAM
27 февраля 2025 года в Москве буду принимать участие в одном из самых масштабных мероприятий зимы в области цифровой криминалистики и информационной безопасности — «ЦИФРОВАЯ КРИМИНАЛИСТИКА '25». Если в прошлый раз мой доклад раскрывал основные приемы установления данных администраторов анонимных Telegram-каналов, то логичным продолжением будет рассказ про установление личностей пользователей этого "защищенного" мессенджера.
ТОЛЬКО ДЛЯ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ. Участие в мероприятии полностью бесплатное, однако для включения в списки гостей необходимо зарегистрироваться и получить подтверждение! Регистрация по ссылке events.mko-systems.ru/forensics
ТОЛЬКО ДЛЯ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ. Участие в мероприятии полностью бесплатное, однако для включения в списки гостей необходимо зарегистрироваться и получить подтверждение! Регистрация по ссылке events.mko-systems.ru/forensics
Как телефонные мошенники связаны с украинскими спецслужбами? Какие психологические методы они используют и как не попасть на их крючок? Почему украинские мошенники все чаще звонят не только россиянам, но и жителям других стран СНГ? Ответы на все эти вопросы, а также советы по защите от мошенников, в интервью “Sputnik на русском” дал специалист по расследованию и предотвращению киберпреступлений Игорь Бедеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Специалист по киберпреступлениям Бедеров: как не стать жертвой украинских телефонных мошенников?
Как телефонные мошенники связаны с украинскими спецслужбами? Какие психологические методы они используют и как не попасть на их крючок? Почему украинские мошенники все чаще звонят не только россиянам, но и жителям других стран СНГ? Ответы на все эти вопросы…
Анекдот прислали...
Что будет, если OSINT-еру "старой школы" отгрузить много ваты для анализа?
Он нарисует пирамидку!
Что будет, если OSINT-еру "старой школы" отгрузить много ваты для анализа?
Он нарисует пирамидку!
Интернет-Розыск I OSINT I Киберрасследования
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Устанавливаем место съемки / GeoINT (Игорь Бедеров)
Google Lens - мощный инструмент для GeoINT. Что бы там не говорили про возможности ИИ - те проявятся еще не так скоро.
➡️https://lens.google/
Средства автоматизации GeoINT при помощи ИИ:
➡️https://github.com/JettChenT/earthkit
➡️https://earthkit.app/…
➡️https://lens.google/
Средства автоматизации GeoINT при помощи ИИ:
➡️https://github.com/JettChenT/earthkit
➡️https://earthkit.app/…
Интернет-Розыск I OSINT I Киберрасследования
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Предупреждаем угрозу киберсквоттинга (Игорь Бедеров)
Киберсквоттинг доменного имени — это регистрация доменных имён, содержащих торговый знак, фирменное наименование или коммерческое обозначение, принадлежащие другому лицу, с целью их дальнейшей перепродажи или недобросовестного использования.
Два сервиса…
Два сервиса…
Да... С такой "старой школой" можно и молодых осинтеров по чатам не вербовать.
Forwarded from Топ кибербезопасности Батранкова (Denis Batrankov ИКС Холдинг)
🚨 Выводы из реального взлома ЦОД и Топ-10 целей в защите физического доступа к сети данным в офисе и ЦОД:
Недавний обзор физического пентеста дата-центра показал, как злоумышленники могут проникнуть в вашу компанию, собрать данные и даже уничтожить, если физическая безопасность легко обходится.
📋 Что мы узнали из обзора?
- Социальные сети сотрудников — источник утечек. Фото ключей, планы помещений и другая компрометирующая информация легко используется злоумышленниками.
- Слабая защита физического периметра — открытая дверь для атак. Устаревшие замки и незащищенные точки входа дают злоумышленникам доступ.
- Проблемы с контролем доступа. Клонирование пропуска или оставленные карты допуска открывают двери в критические помещения.
- Пассивная работа охраны. Камеры без обнаружения движения, статичная охрана и отсутствие проверки постов дают преступникам дополнительное время.
💡 Как проникают внутрь злоумышленники?
1. OSINT и утечки данных о сотрудниках. Публичные данные в социальных сетях, скомпрометированные пароли и даже бонусы из онлайн-магазинов - все становится источником информации для атак. Они получают контакты сотрудников, доступ к сервисам и даже схемы внутренней работы.
2. Социальная инженерия. Преступники используют чужие имена, называют имена реальных сотрудников, общаются с HR и пытаются выдать себя за подрядчиков или коллег.
3. Эксплуатация слабых мест физической защиты. Открытые пожарные лестницы, плохо закрытые двери, проход вместе с другим сотрудником, слабые от взломов замки и даже забытые пропуска — все это становится точками начального поникновения.
---
🔒 10 практических способов усилить защиту компании:
1. Обновите механические замки. Используйте противовзломные механизмы, защиту от бампинга и отмычек. Электронные замки с логированием доступа помогут отслеживать, кто и когда входит.
2. Контролируйте пропуска. Запретите оставлять их на видных местах. Используйте метки с защитой от клонирования и добавьте двухфакторную аутентификацию для ключевых точек.
3. Защитите корпоративные данные. Установите строгую политику использования корпоративной почты и регулярно мониторьте утечки в даркнете.
4. Настройте камеры и датчики движения. Убедитесь, что они автоматически уведомляют охрану при обнаружении движения. Устраните "слепые зоны".
5. Укрепите периметр. Осмотрите территорию на предмет незапертых дверей, пожарных лестниц и других слабых мест. Заборы должны быть исправными, а ворота — закрытыми.
6. Серверные помещения под усиленной защитой. Введите многослойную защиту: биометрию, замки, видеонаблюдение. Не оставляйте открытые порты устройств и защитите их от установки сторонних устройств.
7. Обучите сотрудников. Проводите тренинги по безопасности, рассказывайте о рисках социальной инженерии и опасности публикации информации в соцсетях.
8. Проверяйте охрану. Регулярно тестируйте их бдительность, устраивайте учения.
9. Аудит безопасности. Привлекайте специалистов для проведения физического пентеста. Это поможет найти уязвимости до того, как их обнаружат злоумышленники.
10. Используйте Wi-Fi для защиты. Обеспечьте безопасность корпоративной сети и создавайте "ловушки" для отслеживания подозрительной активности.
---
🔒 Заключение
Физическая безопасность — это не только замки и камеры. Это комплекс мер: обучение сотрудников, мониторинг утечек, регулярные проверки и внедрение современных технологий. Чем меньше уязвимостей в вашей системе, тем выше шанс, что ваша компания останется защищенной.
📌 Уделите время реализации этих задач, чтобы ваша компания была готова к любым вызовам.
👉 Топ Кибербезопасности
#Экспертам #Кибербезопасность #пентест #физическаязащита #OSINT #аналитика
Недавний обзор физического пентеста дата-центра показал, как злоумышленники могут проникнуть в вашу компанию, собрать данные и даже уничтожить, если физическая безопасность легко обходится.
📋 Что мы узнали из обзора?
- Социальные сети сотрудников — источник утечек. Фото ключей, планы помещений и другая компрометирующая информация легко используется злоумышленниками.
- Слабая защита физического периметра — открытая дверь для атак. Устаревшие замки и незащищенные точки входа дают злоумышленникам доступ.
- Проблемы с контролем доступа. Клонирование пропуска или оставленные карты допуска открывают двери в критические помещения.
- Пассивная работа охраны. Камеры без обнаружения движения, статичная охрана и отсутствие проверки постов дают преступникам дополнительное время.
💡 Как проникают внутрь злоумышленники?
1. OSINT и утечки данных о сотрудниках. Публичные данные в социальных сетях, скомпрометированные пароли и даже бонусы из онлайн-магазинов - все становится источником информации для атак. Они получают контакты сотрудников, доступ к сервисам и даже схемы внутренней работы.
2. Социальная инженерия. Преступники используют чужие имена, называют имена реальных сотрудников, общаются с HR и пытаются выдать себя за подрядчиков или коллег.
3. Эксплуатация слабых мест физической защиты. Открытые пожарные лестницы, плохо закрытые двери, проход вместе с другим сотрудником, слабые от взломов замки и даже забытые пропуска — все это становится точками начального поникновения.
---
🔒 10 практических способов усилить защиту компании:
1. Обновите механические замки. Используйте противовзломные механизмы, защиту от бампинга и отмычек. Электронные замки с логированием доступа помогут отслеживать, кто и когда входит.
2. Контролируйте пропуска. Запретите оставлять их на видных местах. Используйте метки с защитой от клонирования и добавьте двухфакторную аутентификацию для ключевых точек.
3. Защитите корпоративные данные. Установите строгую политику использования корпоративной почты и регулярно мониторьте утечки в даркнете.
4. Настройте камеры и датчики движения. Убедитесь, что они автоматически уведомляют охрану при обнаружении движения. Устраните "слепые зоны".
5. Укрепите периметр. Осмотрите территорию на предмет незапертых дверей, пожарных лестниц и других слабых мест. Заборы должны быть исправными, а ворота — закрытыми.
6. Серверные помещения под усиленной защитой. Введите многослойную защиту: биометрию, замки, видеонаблюдение. Не оставляйте открытые порты устройств и защитите их от установки сторонних устройств.
7. Обучите сотрудников. Проводите тренинги по безопасности, рассказывайте о рисках социальной инженерии и опасности публикации информации в соцсетях.
8. Проверяйте охрану. Регулярно тестируйте их бдительность, устраивайте учения.
9. Аудит безопасности. Привлекайте специалистов для проведения физического пентеста. Это поможет найти уязвимости до того, как их обнаружат злоумышленники.
10. Используйте Wi-Fi для защиты. Обеспечьте безопасность корпоративной сети и создавайте "ловушки" для отслеживания подозрительной активности.
---
🔒 Заключение
Физическая безопасность — это не только замки и камеры. Это комплекс мер: обучение сотрудников, мониторинг утечек, регулярные проверки и внедрение современных технологий. Чем меньше уязвимостей в вашей системе, тем выше шанс, что ваша компания останется защищенной.
📌 Уделите время реализации этих задач, чтобы ваша компания была готова к любым вызовам.
👉 Топ Кибербезопасности
#Экспертам #Кибербезопасность #пентест #физическаязащита #OSINT #аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Группу можно просто закрыть – тогда желающему добавиться в нее придется писать личное сообщение создателю чата. Но и закрытый чат сегодня не панацея. Желательно периодически менять пригласительную ссылку. Это как пин-код от банковской карты или пароль от смартфона – рано или поздно становится известен третьим лицам.
"Рано или поздно они утекают, и в эти чаты начинают заходить другие лица. Утекать они могут от самих участников данного чата, или в результате ошибок в индексации тех или иных веб-страниц. То есть внешний сервис, поисковый сервис может случайно проиндексировать гиперссылку, которая ведет в ваш чат", – говорит специалист по кибербезопасности Игорь Бедеров.
Самый ценный ресурс мошенника – время. Если есть сомнения по поводу человека, с которым ведется переписка, надо взять паузу хотя бы на сутки. Аккаунты мошенников, как правило, дольше не живут.
Please open Telegram to view this post
VIEW IN TELEGRAM
www.mk.ru
Жителей Подмосковья предупредили о кибермошенниках в чатах: маскируются под "ваших соседей"
Мошенники покусились на святое — домовые чаты. Жители Московской области все чаще начали сообщать в правоохранительные органы о том, что неизвестные создают в мессенджерах фейковые "болталки", через которые выкачивают деньги.
Институт проблем правоприменения (ИПП) при Европейском университете в Санкт-Петербурге создал Российскую базу бухгалтерской отчетности (РББО), сообщила пресс-служба института. Она заявлена как ... https://www.rbc.ru/spb_sz/20/01/2025/678df2229a79470e3b19affb?from=share
РБК
В Петербурге создали новую базу данных о российских компаниях
Институт проблем правоприменения (ИПП) при Европейском университете в Санкт-Петербурге создал Российскую базу бухгалтерской отчетности (РББО), сообщила пресс-служба института. Она заявлена как ...
Forwarded from Jhorj Privacy
📡Аппаратные бекдоры.
▫️Первая часть серии статей - Intel ME.
Бекдор, предоставляющий почти что физический доступ к компьютеру удаленно.
Бекдор который почти невозможно отключить полностью.
Бекдор от которого попытались защититься Google и АНБ, но вас об этой опасности осведомлять они не собираются.
И этот потенциальный бекдор есть почти в каждом процессоре Intel.
📚Ссылка на статью - https://telegra.ph/Apparatnye-bekdory-01-15-2
🔐Ссылка на канал автора статьи - https://t.iss.one/+6YlYqZz7gMYyOTY6
▫️Первая часть серии статей - Intel ME.
Бекдор, предоставляющий почти что физический доступ к компьютеру удаленно.
Бекдор который почти невозможно отключить полностью.
Бекдор от которого попытались защититься Google и АНБ, но вас об этой опасности осведомлять они не собираются.
И этот потенциальный бекдор есть почти в каждом процессоре Intel.
📚Ссылка на статью - https://telegra.ph/Apparatnye-bekdory-01-15-2
🔐Ссылка на канал автора статьи - https://t.iss.one/+6YlYqZz7gMYyOTY6
Telegraph
Аппаратные бекдоры
Ссылка на канал автора - https://t.iss.one/+6YlYqZz7gMYyOTY6 Первая часть серии статей "Аппаратные бекдоры" - Intel ME. План статьи:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1384088344
и 5982239105
. Остальное сами найдете, полагаю.Please open Telegram to view this post
VIEW IN TELEGRAM