Интернет-Розыск I OSINT I Киберрасследования
51.7K subscribers
7.89K photos
169 videos
478 files
9.01K links
Шерлоки Холмсы цифровой эпохи
📧 [email protected]
📱 +7(812)983-04-83
🧑🏼‍💻 @FAQ_irbot
интернет-розыск.рф
https://vk.com/irozysk
https://www.youtube.com/@ibederov

Купить рекламу: https://telega.in/c/irozysk
Download Telegram
🎩 Как обнаружить местоположение мобильника?

🇷🇺 Для начала, самое очевидное:
запрос данных у оператора сотовой связи
запрос данных у правообладателей мобильных приложений, установленных на смартфоне
запрос данных в ведомственных системах учета и базах данных

🥷 Околохакерские решения:
направление пользователю геологера или SpyWare
получение доступа к личному кабинету iCloud / Google (восстановление доступа через перевыпуск симкарты или взлом аккаунта)
получение доступа к сервису "Где мой мобильник" iOS/Android (необходимо знать логин и актуальный пароль)

🎩 Родительские решения:
позвонить и спросить (да, иногда это работает)
использование родительского контроля (при условии предустановки)
использование услуги "Локатор" оператора связи (при условии предварительной регистрации)
открыть компьютер ребенка, авторизованный в том же аккаунте iCloud / Google

🎯 ADINT/OSINT решения:
использование геотаргетинга в местах возможного появления у оператора сотовой связи
использование геотаргетинга в местах возможного появления у рекламных площадок (Яндекс, MyTarget и др.)
сбор публичной информации о перемещениях из социальных сетей, мессенджеров и иных сервисов

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #GEOINT
Please open Telegram to view this post
VIEW IN TELEGRAM
27 февраля 2025 года в Москве буду принимать участие в одном из самых масштабных мероприятий зимы в области цифровой криминалистики и информационной безопасности — «ЦИФРОВАЯ КРИМИНАЛИСТИКА '25». Если в прошлый раз мой доклад раскрывал основные приемы установления данных администраторов анонимных Telegram-каналов, то логичным продолжением будет рассказ про установление личностей пользователей этого "защищенного" мессенджера.

ТОЛЬКО ДЛЯ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ. Участие в мероприятии полностью бесплатное, однако для включения в списки гостей необходимо зарегистрироваться и получить подтверждение! Регистрация по ссылке events.mko-systems.ru/forensics
📱 https://vkvideo.ru/video-211144754_456255039

Как телефонные мошенники связаны с украинскими спецслужбами? Какие психологические методы они используют и как не попасть на их крючок? Почему украинские мошенники все чаще звонят не только россиянам, но и жителям других стран СНГ? Ответы на все эти вопросы, а также советы по защите от мошенников, в интервью “Sputnik на русском” дал специалист по расследованию и предотвращению киберпреступлений Игорь Бедеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Крибрум подсказал, что у нас самый высокий рейтинг в теме OSINT. ЧТД... По числу подписчиков - третье место.
Анекдот прислали...

Что будет, если OSINT-еру "старой школы" отгрузить много ваты для анализа?
Он нарисует пирамидку!
Да... С такой "старой школой" можно и молодых осинтеров по чатам не вербовать.
Forwarded from Топ кибербезопасности Батранкова (Denis Batrankov ИКС Холдинг)
🚨 Выводы из реального взлома ЦОД и Топ-10 целей в защите физического доступа к сети данным в офисе и ЦОД:

Недавний обзор физического пентеста дата-центра показал, как злоумышленники могут проникнуть в вашу компанию, собрать данные и даже уничтожить, если физическая безопасность легко обходится.

📋 Что мы узнали из обзора?

- Социальные сети сотрудников — источник утечек. Фото ключей, планы помещений и другая компрометирующая информация легко используется злоумышленниками. 
- Слабая защита физического периметра — открытая дверь для атак. Устаревшие замки и незащищенные точки входа дают злоумышленникам доступ. 
- Проблемы с контролем доступа. Клонирование пропуска или оставленные карты допуска открывают двери в критические помещения. 
- Пассивная работа охраны. Камеры без обнаружения движения, статичная охрана и отсутствие проверки постов дают преступникам дополнительное время. 

💡 Как проникают внутрь злоумышленники?

1. OSINT и утечки данных о сотрудниках. Публичные данные в социальных сетях, скомпрометированные пароли и даже бонусы из онлайн-магазинов - все становится источником информации для атак. Они получают контакты сотрудников, доступ к сервисам и даже схемы внутренней работы.

2. Социальная инженерия. Преступники используют чужие имена, называют имена реальных сотрудников, общаются с HR и пытаются выдать себя за подрядчиков или коллег.

3. Эксплуатация слабых мест физической защиты. Открытые пожарные лестницы, плохо закрытые двери, проход вместе с другим сотрудником, слабые от взломов замки и даже забытые пропуска — все это становится точками начального поникновения.

---

🔒 10 практических способов усилить защиту компании:

1. Обновите механические замки. Используйте противовзломные механизмы, защиту от бампинга и отмычек. Электронные замки с логированием доступа помогут отслеживать, кто и когда входит.

2. Контролируйте пропуска. Запретите оставлять их на видных местах. Используйте метки с защитой от клонирования и добавьте двухфакторную аутентификацию для ключевых точек.

3. Защитите корпоративные данные. Установите строгую политику использования корпоративной почты и регулярно мониторьте утечки в даркнете.

4. Настройте камеры и датчики движения. Убедитесь, что они автоматически уведомляют охрану при обнаружении движения. Устраните "слепые зоны".

5. Укрепите периметр. Осмотрите территорию на предмет незапертых дверей, пожарных лестниц и других слабых мест. Заборы должны быть исправными, а ворота — закрытыми.

6. Серверные помещения под усиленной защитой. Введите многослойную защиту: биометрию, замки, видеонаблюдение. Не оставляйте открытые порты устройств и защитите их от установки сторонних устройств.

7. Обучите сотрудников. Проводите тренинги по безопасности, рассказывайте о рисках социальной инженерии и опасности публикации информации в соцсетях.

8. Проверяйте охрану. Регулярно тестируйте их бдительность, устраивайте учения.

9. Аудит безопасности. Привлекайте специалистов для проведения физического пентеста. Это поможет найти уязвимости до того, как их обнаружат злоумышленники.

10. Используйте Wi-Fi для защиты. Обеспечьте безопасность корпоративной сети и создавайте "ловушки" для отслеживания подозрительной активности.

---

🔒 Заключение

Физическая безопасность — это не только замки и камеры. Это комплекс мер: обучение сотрудников, мониторинг утечек, регулярные проверки и внедрение современных технологий. Чем меньше уязвимостей в вашей системе, тем выше шанс, что ваша компания останется защищенной.

📌 Уделите время реализации этих задач, чтобы ваша компания была готова к любым вызовам.
👉 Топ Кибербезопасности

#Экспертам #Кибербезопасность #пентест #физическаязащита #OSINT #аналитика
🔤 Бесплатные API сервисов для проверки контрагентов, которые вы можете встраивать в свои проекты:

➡️https://checko.ru/integration/api
➡️https://datanewton.ru/docs/api

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #FININT #API
Please open Telegram to view this post
VIEW IN TELEGRAM
⚪️ Жители Московской области все чаще начали сообщать в правоохранительные органы о том, что неизвестные создают в мессенджерах фейковые "болталки", через которые выкачивают деньги. Объявления с QR-кодом, в котором предлагается вступить в домовый чат, аферисты развешивают на подъездах многоквартирных домов. После сканирования QR-кода и перехода по ссылке пользователю открывается приглашение в группу под названием «Чат нашего дома». Впрочем, название группы может меняться, однако никогда вы не увидите в этом названии конкретного адреса, тем более своего. Далее следует сообщение от бота-администратора группы с просьбой подтвердить, что вы житель. Это формальное подтверждение и становится по факту вашим разрешением к взлому вашего аккаунта, за которым следует кража личной информации.

Группу можно просто закрыть – тогда желающему добавиться в нее придется писать личное сообщение создателю чата. Но и закрытый чат сегодня не панацея. Желательно периодически менять пригласительную ссылку. Это как пин-код от банковской карты или пароль от смартфона – рано или поздно становится известен третьим лицам.

"Рано или поздно они утекают, и в эти чаты начинают заходить другие лица. Утекать они могут от самих участников данного чата, или в результате ошибок в индексации тех или иных веб-страниц. То есть внешний сервис, поисковый сервис может случайно проиндексировать гиперссылку, которая ведет в ваш чат", – говорит специалист по кибербезопасности Игорь Бедеров.

Самый ценный ресурс мошенника – время. Если есть сомнения по поводу человека, с которым ведется переписка, надо взять паузу хотя бы на сутки. Аккаунты мошенников, как правило, дольше не живут.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Jhorj Privacy
📡Аппаратные бекдоры.

▫️Первая часть серии статей - Intel ME.


Бекдор, предоставляющий почти что физический доступ к компьютеру удаленно.

Бекдор который почти невозможно отключить полностью.

Бекдор от которого попытались защититься Google и АНБ, но вас об этой опасности осведомлять они не собираются.

И этот потенциальный бекдор есть почти в каждом процессоре Intel.


📚Ссылка на статью - https://telegra.ph/Apparatnye-bekdory-01-15-2


🔐Ссылка на канал автора статьи - https://t.iss.one/+6YlYqZz7gMYyOTY6
😁 Выложили доклады OFFZONE 2024 на VK Видео
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 АНТИКОНТРАФАКТ АЛКО - приложение, позволяющее узнать где и когда был куплен алкоголь, путем сканирования акцизной марки на бутылке. Также позволяет узнать номер чека покупки, а по нему - карту оплаты. Отличный инструмент для поиска собутыльников.

➡️https://fsrar.gov.ru/antikontrafakt_alko

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #ALCOHOL
Please open Telegram to view this post
VIEW IN TELEGRAM
🎖 Приём заявок на отсрочку от армии для ИТ-специалистов начался сегодня. Успейте подать документы до 5 февраля...
Please open Telegram to view this post
VIEW IN TELEGRAM
Группа украинских хакеров Silent Crow заявила о получении доступа к базам данных «Ростелекома», расположенным по адресам company.rt.ru/contacts/feedback и zakupki.rostelecom.ru. ID активистов группы в Telegram: 1384088344 и 5982239105. Остальное сами найдете, полагаю.
Please open Telegram to view this post
VIEW IN TELEGRAM