forensictools | Unsorted

Telegram-канал forensictools - Investigation & Forensic TOOLS

19494

Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive

Subscribe to a channel

Investigation & Forensic TOOLS

BEHOLDERISHEREconsulting - консалтинговое агентство для помощи в расследованиях, обеспечения безопасности и анализе информации.

Читать полностью…

Investigation & Forensic TOOLS

Профайлинг и фильтры восприятия.

И к счастью и к сожалению, мы не можем быть полностью объективны при анализе другого человека, и, смирившись с этим, надо работать над тем, чтобы снизать зависимость своего анализа от наших субъективных фильтров восприятия. А это невозможно сделать без структурного и четкого понимания когнитивных искажений. Их цель – святая – сэкономить ресурсы нашего мозга, но когда у нас есть профессиональная задача, которая напрямую касается судьбы человека, такая экономия совершенно неуместна.

В ситуациях, когда мы сталкиваемся с переизбытком информации, наш мозг начинает экономить ресурсы, выборочно направляя наше внимание на то, что для него более значимо. А именно:
– мы в основном замечаем лишь то, что хотим заметить, то, что с чем уже знакомы или чаще встречали;
– контрастные, необычные, смешные привлекательные стимулы привлекают наше внимание больше, чем привычные и не смешные;
– наш мозг ориентирован на поиск динамики: мозгу скучна статика и стабильность, он хочет видеть и лучше отмечает изменения.
– мы ориентированы больше видеть и ценить ту информацию, которая подтверждает нашу точку зрения. Остальная информация ценится значительно меньше.
– к себе и к информации о себе мы относимся гораздо менее критично, чем к информации о других. Мы гораздо легче обнаруживаем изъяны в других, чем в себе. Особенно мы любим то, что способствует повышению нашей самооценки и стремимся получать эту информацию как можно больше и чаще.

В ситуациях, когда мы анализируем неоднозначную, сложную информацию, мы склонны:
– мыслить стереотипами и шаблонами. А если их нет или они не работают, то мы сами склонны придумывать ложные закономерности, на которых основываем собственные решения.
– упрощать способ принятия решений, а если это невозможно, то откладываем принятие решения или возлагаем ответственность за него на третью сторону.
– дополнять и самостоятельно додумывать ту часть информации, которая больше согласуется с нашими предпочтениями и предыдущим опытом.
– упрощать числа и вероятности, чтобы ими было легче оперировать.
– думать, что хорошо понимаем себя и других людей, их ценности и причины поступков, хотя это на самом деле далеко не так.

В ситуациях, когда нам необходимо действовать быстро и принимать решения в условиях дефицита времени, мы склонны:
– фокусироваться на близких и измеряемых результатах, вместо отложенных и абстрактных.
– преувеличивать значимость и ценность собственных действий в сравнении с действиями и поведением других участников ситуации.
– завершать то, во что вложили много времени и усилий, отталкиваем от себя новые альтернативы, предпочитая консервативное планирование и решения.
– не принимать решений, имеющие необратимые последствия и сохранять текущий статус ситуации и отношений.
– выбирать простые, понятные и знакомые пути решения ситуации, избегая новых, неоднозначных и сложных способов.

Особенности нашей памяти, которая во многом определяет то, каким образом мы анализируем информацию, заставляют нас:
– редактировать воспоминания для придания им более позитивного и эгоцентричного образа.
– отбрасывать и забывать детали событий, которые не вписываются в текущее понимание ситуации, вычеркивать частности для поиска, построения и закрепления паттернов.
– упрощать и сокращать количество сущностей и категорий до ключевых моментов и элементов.
– по–разному относиться к воспоминаниям в зависимости от их значимости, текущего состояния и настроения.
– достраивать необходимую информацию для ее лучшего соответствия нашему основному мнению.

Это особенности необходимо учитывать всякий раз, когда мы принимаем ответственные решения и анализируем текущие события.

#когнитивистика, #когнитивныеискажения, #мозг, #Канеман, #восприятие, #поведение, #анализповедения, #поведенческийанализ, #поведенческаяконфирмация, #фильтрывосприятия, #теориявосприятия, #профайлинг, #профайлинг_Филатов, #Филатов, #ProProfiling

Читать полностью…

Investigation & Forensic TOOLS

Для того чтобы создавать эффективную защиту важно понимать, от чего на практике ты будешь защищаться. И у ребят из "КиберЕжа" на эту тему, новая партия бесплатных мероприятий:

🤨 Proxy для Анонимности — в курсе сравниваются решения, основанные на VPS и Proxy. Объясняется, как онлайн-сервисы оценивают ваш IP-адрес на мошеннические действия. В практической части курса вас научат составлять цепочки из Proxy, VPN, VM, TOR, Whonix и других инструментов.

🔒 Форензика — лекции о компьютерной криминалистике, в которых вы узнаете, как можно получить удаленные файлы с защищённых или уничтоженных устройств и носителей.

😉 Шпионские устройства — расскажут про вооружение современных охотников за ублюдками. Дроны, глушилки и другие увлекательные девайсы, нацеленные на слежку за целью.

Начинается эта вся вакханалия с 24 июля, одновременно с бесплатным онлайн-ивентом, на котором выступят и реальные хакеры и бывшие киберпреступники и сами кибер детективы-расследователи.

Читать полностью…

Investigation & Forensic TOOLS

Атлас когнитивных расстройств.

#мозг, #клиника, #схема

Читать полностью…

Investigation & Forensic TOOLS

Есть вопрос по инструментам или методам исследований?

Задай его в комментарии!

Читать полностью…

Investigation & Forensic TOOLS

ВЫЯВЛЕНИЕ ПОДДЕЛОК НА ФОТО И ИЗОБРАЖЕНИЕ ДОКУМЕНТОВ.

Разделим методология на два направления исследований- исследование самого изображения документа и исследование его технических метаданных.

1. Начнём с пристального разглядывания самого изображения. Практически в каждом редакторе изображений, что на компьютере что на смартфоне присутствуют инструменты для цветокоррекции. Вытягивание различными ползунками поможет лучше разглядеть различные детали. Я посоветовал бы использовать для этого два доступных и бесплатных инструмента:

GIMP - Бесплатный и мультиплатформенный редактор изображений.

Forensically – Открытый и бесплатный сервис для криминалистического исследования изображений.

o BRIGHTNESS AND CONTRAST. Сделать тёмные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые «юный дизайнер» просто затёр темнёным или светлым и посчитав, что этого будет достаточно.

o COLOR ADJUSTMENT. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные цветовые переходы и границы вклейки.

o INVERT. Часто помогает увидеть скрытые детали в однотонных объектах.

o SHARPEN AND BLUR. Добавляет резкости и поможет прочитать надписи на табличках, есть целые сервисы и отдельные программы, которые могут помочь прочитать заблюренные области.

o NORMALIZATION AND HISTOGRAMS. Позволяет объединить несколько вышеуказанных манипуляций с изображением в виде работы с гистограммой, и если вы никогда не работали с изображениями, то это примерно, как управление звуковой картиной эквалайзером аудио плейера.

Далее воспользуемся специальными инструментами для анализа в составе GIMP или Forensically:

o NOISE LEVEL ANALYSIS. Находит вставку, клонирование объекта, деформацию по характерному графическому зашумлению изображения.

o ERROR LEVEL ANALYSIS. Находит артефакты наложения изображения или текста исходя из особенностей алгоритмов сжатия JPEG.

o LUMINANCE GRADIENT ANALYSIS. Находит ретушь, размытие, вставленные элементы по углу освещения на различные объекты.

o PRINCIPAL COMPONENT ANALYSIS. Находит клонирование объектов, и несоответствие цветов.

o DISCRETE WAVELET TRANSFORMATION. Находит различие в резкости, отклонения в фокусе и изменения в размерах элементов изображения.

2. Посмотрим на метаданные исследуемого документа. Для этого можно воспользоваться инструментом Metadata++ На что тут стоит обратить внимание:

o Теги «DateTimeOriginal» «DateTime» «DateTimeDigitized» Три временные метки, которые показывают, когда Документ создавался, оцифровывался и последний раз сохранялся.

o Тег “Software” показывает какое программное обеспечение использовалось для создания документа.

o Обратите внимание какие метаданные выдаёт программа или устройство которые использовались по легенде и какие в наличие по факту.

Конечно же это только самые основные способы выявить возможную подделку и если у вас возникли сомнения, то лучше обратиться к профессионалам.

Читать полностью…

Investigation & Forensic TOOLS

ВЫЯВЛЕНИЕ СЛЕЖКИ ЗА СМАРТФОНОМ.

Я ещё помню те времена, когда совершенно обычным делом считалось подарить коллеге в корпоративной среде смартфон, заряженный программой для удалённого контроля. Было это в период бума сервисов «контроля за детьми» - вполне легальным сервисам, которые позволяли, предварительно установив программный агент на аппарат получать через веб сервис всю информацию, которую генерировал пользователь на телефоне (сделанные фото, сообщения, звонки, смс и тп). Нужно было сделать только одну вещь- скрыть саму программу из меню запуска, и это делалось совсем элементарным способом на андроиде и при помощи jailbreak на iOS. Конечно же такая простота использования не могла не сказаться на башенной популярности среди, как и любопытствующих корпоративных служащих, так и среди ревнивых супругов.

Помимо общедоступных сервисов для контроля за детьми типа FlexiSpy или iKeyMonitor. При этом, вполне успешно существуют и более серьёзные решения под общим названием RAT – remote admin tools, которые позволяют прятать себя гораздо качественнее, но при этом представляя такие же простые в установке и использование.

И так, как же найти у себя на телефоне такую неприятную штуку?

Для начала давайте разберёмся по каким признакам можно выявить присутствие такого ПО на вашем смартфоне, без особо глубоких знаний во внутреннем устройстве смартфона. Все очень просто – после каждого определённого действия программный агент-шпион будет связываться с собственным удалённым сервером и передавать информацию о том, что вы сделали на телефоне.

Для детектирования подобных активностей существует 2 очень интересных и полезных проекта:

TinyCheck
Образ операционной системы для одноплатного компьютера Raspberry Pi, который будет выступать в качестве буфера канала связи и в достаточно простом, но информативном интерфейсе может показывать информацию о присутствие на устройстве чего-то следящего. Подробно, про то, как создать это устройство самому, можно прочитать тут

PiRogue OS
Так же являющийся образом операционной системы для Raspberry Pi, но предназначенной уже для продвинутых пользователей, предоставляя исчерпывающую информацию о сетевой активности заражённого устройства.

Читать полностью…

Investigation & Forensic TOOLS

ОТСЛЕЖИВАНИЕ АВТОТРАНСПОРТА.

Установив на свой смартфон или планшет программу Mobile LPR (для Android или iOS) вы получите возможность распознавать автомобильные номера со встроенной камеры смартфона, с камеры подключённой по USB и используя сетевые камеры, а так же распознавать номера из видеофайла снятого ранее чем то ещё.

Какие возможности это даёт:

1. Найти машину по регистрационному номеру на парковке или в автомобильном потоке, заранее указав интересующий вас номер. При обнаружении номера из списка (списки тут тоже поддерживаются) программа просигнализирует вам пуш-уведомлением или уведомлением на почту или в облачный сервис. Может быть полезным, например для поиска угнанного автомобиля.

2. Выявить автомобиль, который следует за вами. Выставив количество повторных попаданий в поле видения установленной usb камеры, в качестве видеокамеры заднего вида, ваш смартфон покажет все точки на карте, когда автомобильный номер вашего преследователя попадал в кадр.

3. Контролировать заезд на парковку или определённую территорию определённого транспорта (поддерживаются черные и белые списки) подключившись по сети к установленным на въезде камерам видеонаблюдения.

4. Отслеживать передвижение автотранспорта по уже снятым где-то видеозаписям, просто загрузив эту запись в программу, используя черные и белые списки.

Читать полностью…

Investigation & Forensic TOOLS

AudioSeal
К водяным знакам для маркировки документов как способу к отслеживанию утечек мы уже привыкли. А вот как быть если ваши данные- это аудиофайлы, вернее их содержимое. Особенно когда нейро генеративные модели все лучше и лучше позволяют клонировать голос на основе простой аудиозаписи цели. Тут как раз на помощь приходит проект AudioSeal который позволяет встроить «метку» в звуковую дорожку, позволяя отследить запись даже тогда, когда файл был отредактирован. Состоит из двух частей- самого генератора меток и собственно детектор. Проект хоть и молодой, но концептуально очень интересный- буду наблюдать за развитием.

Читать полностью…

Investigation & Forensic TOOLS

И видеоверсия в догонку.

Читать полностью…

Investigation & Forensic TOOLS

Фактически через полтора часа поговорим в прямом эфире у девчонок из КодИБ с создателями RuDesktop. Эфир в 11.00 по Москве. Вход и регистрация по ссылке тут.

Читать полностью…

Investigation & Forensic TOOLS

📖 OSINT: подборка инструментов для работы со спутниковыми изображениями

В нынешнее время некоторые инструменты позволяют в один клик получить изображение местности в оптическом, в инфракрасном и в радиодиапазоне. По снимкам со спутника, сотни специалистов мониторят ситуацию в местах военного столкновения, следят за лесами, проводят разного рода расследования.

— В этом посте собраны бесплатные ресурсы и проекты со спутниковыми данными и различные программы обработки этих данных.

1. Copernicus Open Access Hub база снимков с 6 спутников Copernicus Sentinel. Тут можно найти в свободном доступе данные с Sentinel-1, Sentinel-2, Sentinel-3 и Sentinel-5P. Есть API и можно создавать свои скрипты для поиска.
- Есть возможность синхронного доступа к самым последним снимкам и асинхронный доступ к исторической информации.
2. Sentinel Hub Playground База снимков с Sentinel 2/Landsat. База пополняется каждые 5-10 дней новыми изображениями. Тут можно отслеживать различные переменные ГИС, например, NDVI или NDWO. EO Browser упрощает просмотр в режиме таймлапса. Разрешение — 10 м/пикс. (Выявление изменений в инфраструктуре Мьянмы, Нигерии и Южно-китайского моря от Bellingcat)
3. ESA SNAP Создана Европейским космическим агентством, которая позволяет выполнять различные улучшения и манипуляции с данными дистанционного зондирования. Позволяет просматривать гигапиксельные изображения, работать со слоями, визуализировать статистику и строить графики.
4.
GeoVisual Search Поисковая система, которая позволяет пользователям визуально запрашивать изображения для похожих географических объектов (гайд: Searching the World Wide World)
5. Google Earth Engine Спутниковые снимки и аналитическая база в открытом доступе. Доступны практически любые спутниковые снимки, собранные NASA, NOAA, USGS и т. д. (гайд с хабра)

#OSINT #Sattelite | 😈 @secur_researcher

Читать полностью…

Investigation & Forensic TOOLS

◾️ Таблицы (Excel, Google Sheets) являются прекрасным инструментом для прототипирования практически любого OSINT-сервиса. Они включают в себя подключаемые внешние модули, API, неплохую визуализацию, простоту и удобство использования. Навыков программирования не требуют. Некоторые примеры подобного SheetINT уже есть в этом канале:

➡️исследование Telegram-канала
➡️исследование никнейма пользователя
➡️визуализация биллинга на карте
➡️исследование детализации соединений
➡️исследование номера мобильного телефона
➡️ведение учета персонала + тест Айзенка

Также, для погружения в тему, я рекомендую прочитать следующие статьи:
➡️OSINT automation: using сustom functions for working with API requests in Google Sheets
➡️Useful Google Sheets Functions for OSINT research
➡️The simplest guide to scraping with Google Sheets

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SHEETINT #TOOLS #EXCEL

Читать полностью…

Investigation & Forensic TOOLS

🖥 Виртуальная машина — программа, позволяющая запускать одну или несколько дополнительных операционных систем внутри основной операционной системы компьютера.

🌟 Эти машины играют важную роль в современных технологиях и используются в различных областях, от кибербезопасности до разработки программного обеспечения.

✅ В нашей сегодняшней статье мы поговорим об исследовании образов виртуальных машин их ценности для криминалистического анализа.

Читать полностью…

Investigation & Forensic TOOLS

Предположим, вы почти нашли того, кто сливает конфиденциальную информацию у вас в компании, но вам надо собрать доказательства его вины.

У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»

🔒 В своей рубрике #без_бюджетов продолжаю рассказывать про расследование утечек информации.

💫 Сегодня в карточках читайте разбор о том, что делать руководителю службы безопасности, когда кажется, что вот он – наш корпоративный шпион – и остаётся только подтвердить это фактами.

Также собрал для вас ссылки на сервисы, которые упоминаются в карточках:

OSFСlone
Rufus
OSFMount
R-STUDIO
AUTOPSY
NirSoft Utilities
Wigle
Shellbag Analizer

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес

Читать полностью…

Investigation & Forensic TOOLS

Я решил разделить канал на 2 направления: Собственно в этом канале останутся описания и дайджесты инструментов и программ. А различные методы, способы решения прикладных задач и подобное, теперь будут публиковаться на новом канале BeholderIsHere Consulting тут. Приятного чтения!

Читать полностью…

Investigation & Forensic TOOLS

📢 Друзья, «MOSCOW FORENSICS DAY 2024» приближается!

Уже совсем скоро, 12-13 сентября 2024 года, «МКО Системы» совместно с партнерами проведет большую ежегодную конференцию, посвященную инструментам, экспертизе, трендам и новостям цифровой криминалистики и информационной безопасности — «MOSCOW FORENSICS DAY 2024».

Сегодня мы с радостью готовы представить вам расписание первого дня мероприятия!

Ознакомиться с ним можно здесь.

Напоминаем, что конференция будет разделена на 2 дня:

⭐️ 12 сентября — день цифровой криминалистики;
🌟 13 сентября — день информационной безопасности.

Для присутствия на конференции и 12, и 13 сентября достаточно зарегистрироваться всего один раз.

📝 Мероприятие бесплатное, однако для участия необходимо заполнить форму регистрации, чтобы гарантированно попасть в число гостей!

Если вы хотите стать партнером конференции, выступить с докладом или у вас есть вопросы по мероприятию, напишите нам: @chevalies

Читать полностью…

Investigation & Forensic TOOLS

✋️ Профайлинг: сбор и анализ информации

Рассматривать будем на «‎амбассадоре» социальной активности — VK. Итак, начну с того, что разбора на реальном примере не будет, потому, что 137 УК РФ и 152 ФЗ мне этого не позволяют 🙁

Первым делом перед нами стоит задача сформировать первичную картину личности человека, здесь стоит начать с осмотра профиля цели, и речь тут идёт о: записях на стене; о возможно открытых аудиозаписях/видеозаписях, а также о сообществах, на основе этих данных начинаем составлять псих. портрет цели: темперамент; характер; интеллектуальность; волевые качества и насколько цель эмоциональна.

— При составлении психологического портрета важно учитывать активность цели на сайте, в этом вам поможет 220vk(онлайн-трекеры позволяют определить частоту сетевой активности), так как чем она ниже, тем менее актуальной может быть собранная информация, ранее в посте о подборке я упоминал, что люди в массе своей стали реже «‎зависать» в VK, иными словами - действуем ситуативно.

Эмпирически могу сказать, что локальные группы с малым числом участников могут рассказать и территориальном нахождении, хобби и виде деятельности, это может быть группа ВУЗ'а, какой нибудь страйкбольный клуб или группа компании в которой наша цель может работать.


На следующем этапе необходимо обратить внимание на список друзей, это самая чувствительная часть анализа, ибо перед нами открывается возможность определить взаимосвязь группы лиц: друзья; родственники и отдельно ни с кем не взаимосвязанные лица, вручную сил у нас не хватит, но имеется графовая визуализация Social Graph Bot(руководство по использованию).

— Необходимо учитывать, что некоторые могут скрывать отдельных лиц в списке своих друзей, но 220vk это пробивает(как повезёт, порой нет), и если они есть, вам стоит задуматься, каковы были мотивы...

Определив родственные связи, учитываем первое колено(генеалогия) - простыми словами, выстраиваем схему кровного родства, нам интересны самые близкие из них, тех, кто взаимодействует с целью на постоянной основе, обращаем внимание на их социальную активность: чем живут; их проф. деятельность и пр. Всю эту чувствительную информацию учитываем и формируем картину.

Скажи мне кто твои друзья, и я скажу кто ты: на этом этапе вы уже выделили(графовая визуализация) отдельных друзей, что часто взаимодействуют с целью, чтобы не ошибиться, обращаем внимание на оставленные комментарии или лайки на странице нашей цели и/или страниц друзей(эдакий фактчекинг). Теперь по уже «‎отработанной» схеме проводим анализ их страниц: сфера деятельности; интересы; способность к групповому взаимодействию; самооценка и пр. (вспомогательный инструмент по составлению портрета когнитивных искажений)

❗️ Становление человека как личность — это непрерывный процесс, с возрастом меняется лишь позиция человека — из объекта воспитания в семье, школе, вузе он превращается в субъект воспитания и активно занимается самовоспитанием, зачастую, неосознанно отражая весь процесс в социальных сетях.(повторно прикрепляю профильную литературу)

1. Анализ личности через профиль соцсетей. Интернет-разведка
2. Разведка по открытым источникам (OSINT) «ATP 2-22.9»
3. Читайте людей как книгу. Как анализировать, понимать и предсказывать эмоции, мысли, намерения и поведение людей

#OSINT #Profiling | 😈 @secur_researcher

Читать полностью…

Investigation & Forensic TOOLS

📌 https://youtu.be/Tae0BwhenRQ

К вопросу о том, зачем аналитику нужны приложения для ведения заметок и базы знаний. Речь даже не про Obsidian, подобных программ великое множество. Например:

➡️https://notebooklm.google/
➡️https://affine.pro/
➡️http://keepnote.org/
➡️https://www.notion.so/
➡️https://capacities.io/
➡️https://obsidian.md/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #NOTES #OBSIDIAN

Читать полностью…

Investigation & Forensic TOOLS

Сервис РЖД показывающий статус билета.

Читать полностью…

Investigation & Forensic TOOLS

👀✈️ Отслеживание самолётов и авиаперевозок по открытым данным

https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.

@Russian_OSINT

Читать полностью…

Investigation & Forensic TOOLS

ЗАЩИТА ОТ ТРЕКЕРОВ.

Слежка с использованием BLE меток стала безумно популярной с появлением Air Tag от apple. Что может быть лучше – батарейку можно не менять год, размер минимальный, погрешность определения местоположения в городских условиях сравнима с GPS-маяками, а иногда и точнее. Безусловно, Apple предприняла меры, когда слежка при помощи Air Tag стала массовым явлением – внедрив механизм оповещения того, что за вами вдруг начала двигаться метка, привязанная к чужому аккаунту… только работает это именно с Air Tag и включено по умолчанию только на устройствах этого бренда, а на остальных необходимо ставить дополнительное ПО. Да и многие бренды (Samsung, Huawei, Tile и т. п.) стали выпускать метки для собственных экосистем.

Для обнаружения подобных меток существуют приложения, которые постоянно мониторят эфир для выявления вдруг появившихся и постоянно с вами перемещающихся устройств.

Как пример таких решений для смартфонов использую их Android можно рекомендовать следующие два:

AirGuard
MetaRadar

Оба они работают по следующему принципу- периодически сканируя частоты, на которых работают BLE маяки, приложения определяют те идентификаторы, которые находятся постоянно с вами (смарт браслеты, наушники, метки, принадлежащие вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения шлют вам уведомление о том, что у вас появился спутник-преследователь с отметками на карте, где он был зафиксирован. В среднем обнаружение может занимать от 30 минут до 3х часов.

Читать полностью…

Investigation & Forensic TOOLS

Простой, но эффектный сервис- анализатор почтовых сообщений. Понимает .eml и .msg форматы.

Читать полностью…

Investigation & Forensic TOOLS

🔤 Telegram Group Collector (TGC) — это графический пользовательский интерфейс на основе браузера для сбора сообщений Telegram из каналов.

➡️https://github.com/ahuseyn/TGcollector
➡️https://www.tgcollector.com/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TELEGRAM

Читать полностью…

Investigation & Forensic TOOLS

Публикуем презентацию второго доклада OSINT mindset conference #3!

Иван Голунов — Судебные базы: как с ними работать, чтобы найти ценную информацию

Видеозаписи будут выложены на наш osint_mindset">YouTube канал. Подписывайся, чтобы не пропустить 🔥

🌐Site | 💬 Forum | 🔍 Family |osint_mindset">YT

Читать полностью…

Investigation & Forensic TOOLS

Social Graph Bot - одна из лучших реализаций систем для построения графов взаимодействия между людьми. Правда только если они присутствуют в VK.

Читать полностью…

Investigation & Forensic TOOLS

Пока шумит история с новой функцией Windows под названием Recall, энтузиасты вовсю пишут ее аналоги.

Я уже писал про один такой проект совсем недавно, но тут нашел есще несколько интересных бесплатных аналогов:

1. OpenRecall делает все то же самое: записывает все что на экране/ распознает/ищет по временной шкале. Позиционируется как самостоятельное селфхостед решение без всяких внешних подключений к внешним нейронкам и работающее не только на windows, но и маках и линуксах. Проект выглядит как весьма рабочий.

2. Rem решение чисто под мак и пока заявленное авторами как очень и очень альфа версия, при этом выглядящая весьма симпатично уже на этой стадии.

Читать полностью…

Investigation & Forensic TOOLS

Шпаргалки наконец-то пошли в печать!!!

Уж больно затянулась эта тема (простите, но работа и командировки очень сильно отвлекают).

Итак, книга пошла в печать, а для донаторов будет еще дополнительно специальная версия в виде блокнота в качестве извинений. В Москве ее можно будет забрать на презентации (как договоримся с Кибердомом сразу же отпишу по дате.) Остальным - будем рассылать почтой.

Электронная версия появится тут совсем скоро :)

И спасибо за донаты! Поддержать можно все еще тут

Читать полностью…

Investigation & Forensic TOOLS

🚨Как эффективно применять геопронстрансивенную развдку?

Бенджамин Стрик, эксперт в области разведки на основе открытых источников, поделился историей о том, как он применил дисциплину GEOINT для определения местоположения преступника, которого в настоящее время разыскивает ФБР.

Он нашел репортаж CNN, геолокацию которого не раскрыли, и нашел точное место, где его проводили. Это место как раз и является постоянным укрытием главы ОПГ, которого ищет ФБР. Да, это расследование скорее всего никак не поможет бюро, но оно остается отличным примером применения геопространственной разведки.

bendobrown/geolocating-a-gang-lord-wanted-by-the-fbi-an-osint-explainer-68f9b2f020be">Читать

Читать полностью…

Investigation & Forensic TOOLS

📖 OSINT: подборка инструментов по отслеживанию стихийных бедствий

Стихийные бедствия - серьезная угроза. Например, в начале мая шторм обрушился на центральную Россию (Воронеж, Уфа, Тульская область). Я в свою очередь изучил карту ветров, определил координаты и выяснил, что бояться нечего. (В крайнем же случае, многим из нас стоило бы предпринять меры: перепарковать авто, укрепить слабые сооружения и пр.)

— В этом посте я приведу массу инструментов, которые помогут вам в ситуациях связанных с природными катаклизмами.

1. earth.nullschool.net — сервис, который визуализирует движение воздуха и воды по всему миру в реальном времени. Он использует данные с метеорологических спутников и наземных станций, показывая: скорость и направление ветра; температуру поверхности моря; положение и движение облаков. (О нём и шла речь в описании поста 🌃)
2. GDACS — карта глобальной системы оповещений о стихийных бедствиях. Совместная инициатива Управления ООН по координации гуманитарных вопросов (УКГВ) и Европейской комиссии.
3. RSOE-EDIS eventMap — дашборд в реальном времени агрегирует сообщения о пожарах, торнадо, землетрясениях, катастрофах и чрезвычайных происшествиях.
4. Fire MAP NASA — проект NASA, ориентированный на пожары и другие тепловые аномалии. Получает данные со спутников VIIRS и MODIS, обновляется ежедневно.
5. tertremo Live Earthquake Map, Earthquake Track, Recent USGS Earthquakes и USGS Monthly Earthquakes — фиксируют землетрясения, данные о которых собраны при помощи сети датчиков Геологической службы США (USGS).

#OSINT #Weather | 😈 @secur_researcher

Читать полностью…
Subscribe to a channel