Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• Хорошие новости: в блоге Майкла Баззеля появился новый выпуск журнала "UNREDACTED Magazine", который содержит в себе очень много актуального материала для OSINT и ИБ специалистов.
• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере #OSINT, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.
• Предыдущие выпуски: https://inteltechniques.com/magazine.html
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Jhorj OSINT
🌐🔐Защита личных данных при расследованиях для OSINT специалиста.
2 часть - Подмена отпечатков и защита от вирусов.
❓Каким образом можно легко, надежно и безопасно защититься от различных вирусов, дак еще и отпечатки устройства сменить при этом?
Ответ - виртуальная машина.
💻Виртуальная машина - это посути виртуальный компьютер внутри вашего компьютера. Его параметры, то есть, мощность, разрешение экрана и многие другие вещи - можно легко настроить. А следовательно и поменять реальный отпечаток вашего компьютера.
Помимо этого, некоторые виртуальные машины обеспечивают очень высокий уровень изоляции от реального компьютера - а следовательно, если вирус и попадет в виртуальную машину - вирус не проникнет на реальный компьютер.
🔑Какую виртуальную машину выбрать?
Для базовых задач защитв данных подойдет обычный VirtualBox ().
Да, это далеко не идеал безопасности, к нему есть много вопросов в плане анонимности, но в рамках нашей модели угроз - VirtualBox достаточно безопасен.
⁉️Как пользоваться?
1. Запускаете 1 VPN на хосте, как было рассказано в первой части серии статей - https://www.group-telegram.com/jhorj_OSINT/45.
2. Скачиваете и устанавливаете VirtualBox ().
3. Скачиваете систему, которую вы хотите использовать на виртуальной машине для расследований. Это может быть Kali Linux, Windows или другая система, которая вам удобна. При нашей модели угроз - не так важно, что это за система.
4. Запускаете виртуальную машину вместе со скаченной системой. При запуске системы нужно включить режим подмены MAC адреса - это можно сделать в течении настройки виртуальной машины, там будет такая функция.
5. Устанавливаете и запускаете 2 VPN, что бы была связка VPN (На хосте) и VPN (На виртуальной машине). Какой VPN выбрать и какие функции в нем нужны читайте в первой части серии статей - https://www.group-telegram.com/jhorj_OSINT/45
6. Готово! Теперь, при каждом запуске виртуальной машины - вы запускаете VPN на хосте, далее саму виртуалку и далее VPN уже на виртуалке.
⚙1 виртуалка - одна расследование. На разных виртуалках используйте разные ip адреса на VPN на виртуалке.
Вы защитили/подменили почти все технические данные по которым вас могут деанонимизировать.
‼️Предупреждение!
Эти действия обеспечивают МИНИМАЛЬНУЮ техническую анонимность в сети, для того, что бы расследовать какие-то далеко не очень опасные инциденты.
Пойдете расследовать с таким набором, что-то опасное - вас, скорее всего, без проблем найдут.
То, что мы даем вам в серии этих статей - это минимальный уровень защиты массового пользователя, не более. Что бы не сильно мешало удобству и что бы было сильно лучше "обычных" средств защиты, но далеко уступало серьезным техническим решениям для обеспечения анонимности в сети (О которых мы часто рассказываем на канале Jhorj Privacy - https://www.group-telegram.com/+6YlYqZz7gMYyOTY6).
🔗Ссылка на первую часть серии статей - https://www.group-telegram.com/jhorj_OSINT/45
✅Скоро выйдет третья часть - расходники для расследований. Аккаунты, прокси, виртуальные номера, способы оплаты и все то, для того, что бы все ваши расследования не связали между собой.
📚Курс по OSINT разведке для новичков и не только - https://www.group-telegram.com/jhorj_OSINT/46
🔍Ссылка на канал Jhorj OSINT - https://www.group-telegram.com/jhorj_OSINT
2 часть - Подмена отпечатков и защита от вирусов.
❓Каким образом можно легко, надежно и безопасно защититься от различных вирусов, дак еще и отпечатки устройства сменить при этом?
Ответ - виртуальная машина.
💻Виртуальная машина - это посути виртуальный компьютер внутри вашего компьютера. Его параметры, то есть, мощность, разрешение экрана и многие другие вещи - можно легко настроить. А следовательно и поменять реальный отпечаток вашего компьютера.
Помимо этого, некоторые виртуальные машины обеспечивают очень высокий уровень изоляции от реального компьютера - а следовательно, если вирус и попадет в виртуальную машину - вирус не проникнет на реальный компьютер.
🔑Какую виртуальную машину выбрать?
Для базовых задач защитв данных подойдет обычный VirtualBox ().
Да, это далеко не идеал безопасности, к нему есть много вопросов в плане анонимности, но в рамках нашей модели угроз - VirtualBox достаточно безопасен.
⁉️Как пользоваться?
1. Запускаете 1 VPN на хосте, как было рассказано в первой части серии статей - https://www.group-telegram.com/jhorj_OSINT/45.
2. Скачиваете и устанавливаете VirtualBox ().
3. Скачиваете систему, которую вы хотите использовать на виртуальной машине для расследований. Это может быть Kali Linux, Windows или другая система, которая вам удобна. При нашей модели угроз - не так важно, что это за система.
4. Запускаете виртуальную машину вместе со скаченной системой. При запуске системы нужно включить режим подмены MAC адреса - это можно сделать в течении настройки виртуальной машины, там будет такая функция.
5. Устанавливаете и запускаете 2 VPN, что бы была связка VPN (На хосте) и VPN (На виртуальной машине). Какой VPN выбрать и какие функции в нем нужны читайте в первой части серии статей - https://www.group-telegram.com/jhorj_OSINT/45
6. Готово! Теперь, при каждом запуске виртуальной машины - вы запускаете VPN на хосте, далее саму виртуалку и далее VPN уже на виртуалке.
⚙1 виртуалка - одна расследование. На разных виртуалках используйте разные ip адреса на VPN на виртуалке.
Вы защитили/подменили почти все технические данные по которым вас могут деанонимизировать.
‼️Предупреждение!
Эти действия обеспечивают МИНИМАЛЬНУЮ техническую анонимность в сети, для того, что бы расследовать какие-то далеко не очень опасные инциденты.
Пойдете расследовать с таким набором, что-то опасное - вас, скорее всего, без проблем найдут.
То, что мы даем вам в серии этих статей - это минимальный уровень защиты массового пользователя, не более. Что бы не сильно мешало удобству и что бы было сильно лучше "обычных" средств защиты, но далеко уступало серьезным техническим решениям для обеспечения анонимности в сети (О которых мы часто рассказываем на канале Jhorj Privacy - https://www.group-telegram.com/+6YlYqZz7gMYyOTY6).
🔗Ссылка на первую часть серии статей - https://www.group-telegram.com/jhorj_OSINT/45
✅Скоро выйдет третья часть - расходники для расследований. Аккаунты, прокси, виртуальные номера, способы оплаты и все то, для того, что бы все ваши расследования не связали между собой.
📚Курс по OSINT разведке для новичков и не только - https://www.group-telegram.com/jhorj_OSINT/46
🔍Ссылка на канал Jhorj OSINT - https://www.group-telegram.com/jhorj_OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Два студента из Гарварда взломали новые очки от Meta и Ray-Ban и запрограммировали их так, чтобы они могли распознавать лица людей, попадающих в поле зрения.
Механизм устроен примерно следующим образом: очки снимают видео и транслируют его в прямой эфир Instagram, где лица считываются общедоступной системой распознавания лиц PimEyes. Студенты сказали, что таким образом "распространяют осведомленность о том, как защитить себя от ПО для распознавания лиц." Для тех кому интересно, с деталями проекта можно ознакомиться по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
OSINT: Разведка в ЕВРОПЕ
#OSINT #статья
В статье на сегодня пойдёт разговор про OSINT на территории Европы.
Тема обширная, европа разношерстная, стран много, людей много, менталитет местами разный.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT #статья
В статье на сегодня пойдёт разговор про OSINT на территории Европы.
Тема обширная, европа разношерстная, стран много, людей много, менталитет местами разный.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Forwarded from Social Engineering
• На этой неделе делюсь очень полезным руководством на тему #OSINT. Материал был переведен на русский язык и содержит более 400 страниц полезной информации.• Перевод в некоторых местах хромает, но это не помешает нам в изучении. Скачать материал и ознакомиться с описанием можете в нашем облаке.
• Дополнительная информация доступна в наших подборках.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Готовы ли эксперты в сфере кибербезопасности противостоять новым угрозам, связанным с ИИ?
Final Results
40%
Да, человеческий мозг имеет больший потенциал, чем искусственный.
60%
Нет, организации будут испытывать большие сложности, связанные с ИБ.
Ещё в 2018 году 62% участников конференции Black Hat предполагали, что ИИ скоро станет инструментом кибератак. В 2024 году опрос Keeper Security показал, что 84% экспертов считают, что ИИ усложнил выявление фишинговых атак. Более половины опрошенных видят в таких атаках серьёзную угрозу, но только 35% уверены, что готовы к ним.
Наш опрос среди 530 подписчиков показал, что 60% считают угрозы ИИ реальными, тогда как 40% уверены, что проблем не будет. Хотя наши респонденты не всегда являются узкими специалистами, большинство из них работают в профессиональной среде. Мы советуем обратить внимание на обучение и обновление систем. 40% считают, что проблем не будет - число немалое, но лучше быть готовыми к неожиданностям.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Schwarz_Osint
Чат жэпэт теперь тоже OSINT-инструмент, два дня назад (а может и один хз) ему прикрутили доступ в сеть, работает это как интропретатор поискового запроса, и честно местами он шизит, на конкретные вопросы отвечает крайне коряво. Вот например первая картинка, учрежденные лица объекта нашего расследование Su Haijin (рис-1, рис-2). Название подтянул верно, UEN через жопу нафантазировал. Однако с чем он справился на много лучше, так это с неполным списокм самой банды (рис-3).
Короче норм тулза, чтоб быстро въеать тему и не драть себе волосы на жопе, для серьезного расследования подойдет хуже, но (!) если вы нашли какой-то лид и не можете его раскрутить для этого он вполне подойдет.
Так что не OSINT-аналитикипока что, не бесполезны.
#Osint_tool
Короче норм тулза, чтоб быстро въеать тему и не драть себе волосы на жопе, для серьезного расследования подойдет хуже, но (!) если вы нашли какой-то лид и не можете его раскрутить для этого он вполне подойдет.
Так что не OSINT-аналитики
#Osint_tool
Forwarded from Книги | Books | Архив
Пользуйтесь также поиском тут уже 3500+ книг..
Администрация
Информация и знания должны быть доступны и бесплатны для всех..
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BEHOLDERISHERE.сonsulting
АКТУАЛЬНЫЕ_ТЕХНОЛОГИИ_ШПИОНАЖА_В_БИЗНЕС_СРЕДЕ.pdf
1.3 MB
Современный корпоративный шпионаж кажется со стороны очень специфическим и высокотехнологичным. Но на проверку оказывается что все достаточно проще - по статистике в качестве "прослушки" в 80% случаев используются обычные цифровые диктофоны. Ну и все то,что проще всего достать на рынке.
В этих слайдах вы сможете получить ответы на вопросы, что-же все таки используют чаще всего в корпоративном шпионаже, как это найти и как постараться противодействовать этому.
В этих слайдах вы сможете получить ответы на вопросы, что-же все таки используют чаще всего в корпоративном шпионаже, как это найти и как постараться противодействовать этому.
Forwarded from BLACK VISION
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• Практика, практика и только практика. Вот что действительно помогает нам набрать большое количество опыта и знаний в области #OSINT. Получить практический опыт можно разными способами, один из них - искать всевозможные кейсы, изучать материал и повторять за автором. Как раз сегодня предлагаю рассмотреть один из таких кейсов.
• В блоге sector035 недавно вышла интересная статья, где автор смог найти местоположение человека по черно-белой фотографии из 50-х годов. Благодаря этому материалу Вы однозначно найдете что-то новое для себя и получите ценный опыт, если Вас интересует данная тема. Поэтому читайте, повторяйте, тренируйтесь, выполняйте аналогичные задания и прокачивайте свои навыки. Приятного чтения:
• Дополнительная информация доступна в наших подборках: https://www.group-telegram.com/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎊🎄Друзья, с наступившим Новым годом! Пусть он принесёт вам радость, успех и новые достижения. Мы искренне надеемся, что вы провели праздничные дни так, как мечтали.
К сожалению, для нас год начался с небольшой сложности, аккаунт администратора проекта был заблокирован. Мы уже создали новый, и теперь вы можете найти нас по адресу @moon_osinter. Если кто-то потерял связь, будем рады вашим сообщениям.
Желаем вам продуктивного и счастливого 2025 года! Благодарим за понимание и извиняемся за доставленные неудобства.
К сожалению, для нас год начался с небольшой сложности, аккаунт администратора проекта был заблокирован. Мы уже создали новый, и теперь вы можете найти нас по адресу @moon_osinter. Если кто-то потерял связь, будем рады вашим сообщениям.
Желаем вам продуктивного и счастливого 2025 года! Благодарим за понимание и извиняемся за доставленные неудобства.
🔎 Лучшие бесплатные OSINT инструменты
В данной статье автор познакомит вас с лучшими бесплатными инструментами OSINT, которые помогут собрать необходимую информацию перед началом пентеста.
В материале будут представлены следующие инструменты:
1. Recon-ng
2. Shodan
3. Maltego
4. theHarvester
5. Metagoofil
6. GHDB
7. SpiderFoot
8. OSINT Framework
🔗 Ссылка на материал
#Tool #Pentesting 🧿 OSINT | Форензика
В данной статье автор познакомит вас с лучшими бесплатными инструментами OSINT, которые помогут собрать необходимую информацию перед началом пентеста.
В материале будут представлены следующие инструменты:
1. Recon-ng
2. Shodan
3. Maltego
4. theHarvester
5. Metagoofil
6. GHDB
7. SpiderFoot
8. OSINT Framework
🔗 Ссылка на материал
#Tool #Pentesting 🧿 OSINT | Форензика
✔️ Подборка 7 важных OSINT-инструментов
1. Sherlock - Комплексный инструмент для проверки наличия учетной записи с указанным именем пользователя на различных сайтах социальных сетей.
2. Wayback Machine - Инструмент для извлечения информации из интернет-архива, позволяющий просматривать старые версии веб-сайтов.
3. Fluxion - Инструмент аудита безопасности с использованием MITM и методов социальной инженерии.
4. Capa - Обнаруживает возможности исполняемых файлов, позволяя выявлять, например, потенциальные бэкдоры или файлы, использующие HTTP для связи.
5. GitLeak - Инструмент для проверки утечек данных из репозиториев Git.
#Tools #GitHub 🧿 OSINT | Форензика
1. Sherlock - Комплексный инструмент для проверки наличия учетной записи с указанным именем пользователя на различных сайтах социальных сетей.
2. Wayback Machine - Инструмент для извлечения информации из интернет-архива, позволяющий просматривать старые версии веб-сайтов.
3. Fluxion - Инструмент аудита безопасности с использованием MITM и методов социальной инженерии.
4. Capa - Обнаруживает возможности исполняемых файлов, позволяя выявлять, например, потенциальные бэкдоры или файлы, использующие HTTP для связи.
5. GitLeak - Инструмент для проверки утечек данных из репозиториев Git.
#Tools #GitHub 🧿 OSINT | Форензика