forensictools | Unsorted

Telegram-канал forensictools - Investigation & Forensic TOOLS

19494

Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive

Subscribe to a channel

Investigation & Forensic TOOLS

👀 Подборка инструментов для работы с картами.

#GEOINT #OSINT #подборка

Определение точного местоположения объекта — это захватывающий и сложный процесс. Каждая деталь здесь имеет значение, и любая мелочь может стать подсказкой, помогая нам достичь цели — будь то знак на дороге, светофор, горный рельеф, дорожная разметка, вывески, линии электропередач и так далее. Основным средством для разведки GEOINT выступают карты. Ниже представлена коллекция различных карт, разделенных по соответствующим категориям:

- General Mapping Tools;
- Street View Maps;
- Political Maps;
- Topographic and Geologic Maps;
- Historical Maps;
- Weather Maps;
- Natural Disaster Maps;
- Ocean Maps;
- Tree Maps;
- Network Maps;
- Cell Tower Maps;
- Cellular Coverage Maps;
- Satellite Phone Coverage Maps;
- Industry Maps;
- Landmark Recognition;
- Outdoor Activity Maps;
- Drone Footage;
- Other Mapping Resources.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Читать полностью…

Investigation & Forensic TOOLS

2 - 6 сентября мы с "Безопасность 360" открываем новый учебный год самой актуальной Комплексной программой "Специалист по OSINT" и приглашаем всех желающих получить полезные нужные знания!

☑️  Данный курс популярен среди представителей разных профессий, от специалистов служб безопасности до аналитиков, юристов и журналистов.

☑️ Самые продвинутые технологии поиска и анализа информации из открытых источников - Интернета, БД, соцсетей, облаков, мобильных приложений, гаджетов и.т.д.

☑️ Состоит из трех модулей, разработанных признанными экспертами-практиками в своих областях:

1Методы OSINT для решения задач поиска и анализа информации. Даты: 2 - 3 сентября; ведущие Андрей Масалович (Кибердед) и Игорь Печенкин (Киберсамурай)
2Социальный профайлинг. Что может рассказать о человеке социальная сеть. Дата: 4 сентября, ведущий Алексей Филатов.
3. Прикладной инструментарий OSINT. Даты: 5 и 6 сентября, ведущий Дмитрий Борощук.

🔶️ Обучение проводится в любом удобном для Вас формате - онлайн, очный или смешанный.

🔶️ По окончанию предоставляется видеозапись и материалы обучения.

🔶️ На время обучения и после него создается групповой чат для общения с преподавателями, обсуждения и решения заданий.

➡️ Регистируйтесь на сайте!

По любым вопросам:
📞 +7 901
189-50-50
📬
general@360sec.ru
Телеграм: t.me/bezopasnost_360

Читать полностью…

Investigation & Forensic TOOLS

Уже послезавтра (22-23 августа) начинается лучшее мероприятие для практиков в области информационной безопасности - OFFZONE.

Два полных дня яростного техноугара с максимальной концентрацией интересных выступлений о прикладных решениях и исследованиях.

Планирую быть точно весь первый день, и пока непонятно как - во второй. Но на всякий случай - вот программа того, где буду присутствовать с наибольшей вероятностью!

Кто хотел повидаться - пишите!

Читать полностью…

Investigation & Forensic TOOLS

Очень крутое исследование в области сквозных маркеров и контекстных зависимостей.

Читать полностью…

Investigation & Forensic TOOLS

ИСПОЛЬЗОВАНИЕ ТЕПЛОВИЗОРА ДЛЯ ПОИСКА РАДИО ЗАКЛАДОК И НЕ ТОЛЬКО.
#антишпионаж

Почему-то коллеги, занимающиеся поиском технических каналов утечек информации, не часто берут во внимание такой замечательный прибор как тепловизор. А ведь это очень полезная в хозяйстве вещь для любого безопасника. И радио закладку найти можно (ибо греется передающая часть), и модульную wifi или lte микрокамеру (ибо греется как передатчик, так и модуль камеры) и проверить подключена ли обычная камера наблюдения или просто посмотреть "а что там вообще греется в неположенном месте." Тут главное помнить, как эту закладку вообще могут замаскировать в предмете и какой из материалов тепло не проводит, так как тепловизионная камера измеряет температуру только поверхности.

Вполне возможно, что коллеги мало используют тепловизоры из-за своей цены, так как прибор с хорошим разрешением и чувствительностью до недавнего времени стоил под 200к рублей, но тут, как всегда, на помощь приходит планетарная фабрика всего - Китай. Два тепловизора которые меня порадовали за последний год по соотношению цена/качество: InfiRay P2pro  и T2pro  . Оба стоят в районе 25-30к рублей, являются usb-устройствами и по внутренним характеристикам весьма похожи, отличия в фокусном расстояние- P2pro предназначен для работы в ближней зоне (в если использовать макро линзу входящую в комплект, то и для работы с микроэлектроникой), а вот T2pro - имеет длиннофокусную оптику и может в каких то моментах заменить и "теплак" для оружия.
Конечно же это не убердевайс который найдёт все, но может быть очень полезным подспорьем в работе.

Ну а на фото в обложке к этому посту как раз пример того, как выглядит замаскированная видеокамера в датчике дыма из моей практики.

А на выездом обучение в Сочи с командой БЕЗОПАСНОСТЬ 360, если вы приедите, то мы с вами подробно поговорим о том, как искать разные виды прослушки у себя в офисе с минимальным бюджетом. И на практике попробуем разное оборудование и инструменты.

Читать полностью…

Investigation & Forensic TOOLS

TeleParser — простой парсер для чатов и каналов Telegram с лемматизатором.

Записывает данные в JSON, CSV и MongoDB.

4️⃣ GitHub

Читать полностью…

Investigation & Forensic TOOLS

Извлечение ключей BitLocker из доверенного платформенного модуля на примере Lenovo X1 Carbon менее чем за минуту.

Читать полностью…

Investigation & Forensic TOOLS

Я создал дополнительный платный канал BEHOLDERISHERE lab для выкладывания собственных статей, справочные материалов и подбором прикладные сервисов и описаний инструментов:

Читать полностью…

Investigation & Forensic TOOLS

КАК ВЫЯВЛЯТЬ ВИДЕО ДИПФЕЙКИ. ЧАСТЬ 2 ИЗ 2
#osint

Теперь же когда мы понимаем за что должен цепляться ваш мозг при неоднозначном видеоматериале, рассмотрим оригинал записи (по утверждению ТГ-канала – источника BAZA) и на его примере соберём «маяки», являющиеся характерными особенностями определённого человека, которые могут быть референсными точками для определения оригинальности медиа публикаций в дальнейшем. Хорошим инструментом тут может служить программа Praat позволяющая создать голосовой отпечаток, для дальнейшей идентификации человека.

🔻1. Особенности произношения. Характерные ударения в словах, произношения букв в словах.

🔻2. Особенности артикуляции. Обращайте внимание как двигаются губы в моменте произношения определённых слов.

🔻3. Особенности мимики. Как мы видим в примере, человек периодически подтягивает верхний уголок рта. Так же обращайте внимание на общую мимику лица и ее характерные особенности.

🔻4. Особенности дыхания. Процессы вдоха и выдох, слышны отчётливо и характерны при произношении слов в предложение. Так же характерным маяком будет то, как человек дышит- носом или ртом, в определённые моменты речи.

🔻5. Голосовые артефакты. Обращайте внимания как человек сопровождает, например процесс подбирания слов (тянущиеся окончания в словах, звуки-паразиты "эээ","ммм", "кхе" и т.п.)

🔻6. Эмоциональный окрас процесса речи. Любой человек (опять же, за исключением проф. диктора) будет произносить речь в контексте обстоятельств, в которых он находится. И несоответствие контекста с эмоциями может быть маркером того, что перед вами подделка.

🔻7. Звуковой фон. В отличии от фейка здесь мы как раз слышим и эхо, характерное для помещений такого типа, и посторонние фоновые звуки, которые можно идентифицировать в контексте.

🔴Видео взято из открытых источников.

Читать полностью…

Investigation & Forensic TOOLS

❗️ Друзья, остался ровно месяц до одного из самых долгожданных и масштабных событий этой осени — восьмой ежегодной конференции «MOSCOW FORENSICS DAY 2024».

📢 Сегодня мы с радостью готовы представить вам полное расписание!

📌 Ознакомиться с ним и информацией по мероприятию можно здесь.

Напоминаем, что конференция будет разделена на 2 дня:

⭐️ 12 сентября — день цифровой криминалистики.
🌟 13 сентября — день информационной безопасности.

📝 Участие полностью бесплатное, однако для посещения конференции необходимо зарегистрироваться, чтобы гарантированно попасть в число гостей!

Регистрация
➡️https://events.mko-systems.ru/mfd⬅️

✍️ Если у вас есть вопросы по мероприятию, напишите нам: @chevalies

Читать полностью…

Investigation & Forensic TOOLS

КАК ПРОВОДИТЬ ОПЕРАТИВНЫЙ МОНИТОРИНГ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА. ЧАСТЬ 1. ПОДБОР СЛОВ ТРИГГЕРОВ.
#osint

Потребность постоянно мониторить сеть на предмет появления какой-либо информации может быть полезным совершенно для разных целей. Например, в наше неспокойное время это может быть важным для оперативного обнаружения утечек из вашей компании, или начавшуюся информационную атаку против вас или все той же вашей компании, ну и до кучи много чего ещё полезного в плане быть в курсе какой-то темы. Как обычно кратко и по пунктам:

🔻Определить набор ключевых слов и словосочетаний:

Выпишите в столбик все слова и наборы слов, которые могут употребляться для поиска искомой вами темы. Обратите внимание они могут отличаться от тех, которые вы используете в поисковых запросах. Например, один из моих личных маяков, при помощи которого я оперативно получаю всю информацию о себе и упоминание своих медиа содержит вот такие триггеры и причины того, почему использую именно их:

Борощукфамилия достаточно редкая в инфополе, поэтому можно использовать это как слово-триггер относительно самого себя. Но могут быть периодические совпадения.

"Дмитрий Борощук"так обычно пишут моё имя в сочетание с фамилией. Обратите внимание на кавычки — это оператор, указывающий на то, чтобы было точное совпадение в расстановке слов.

"Борощук Дмитрий" в таком порядке тоже часто указывают моё имя и фамилию, поэтому так же добавим в перечень.

BeholderIsHereмой ник или юзернейм, которым я подписываюсь достаточно давно в публичном поле. Здесь надо сделать маленькую ремарку- часто его сокращают до просто Beholder или транслитерацию Бехолдер или Бихолдер, но ввиду того, что Бехолдеров много, то использование этих слов можно считать излишним в качестве триггера, так как это будет причиной большого количества ложных срабатываний.

Forensictoolsназвание моего популярного телеграмм канала, на который я часто ссылаюсь и который может ассоциироваться со мной.

"Форензик тулз"используемое словосочетание в разговорной форме чатах, пабликах и группах.

BIHconsultingимя ТГ канала (в котором вы все это читаете) и который так же ассоциируются со мной.

BEHOLDERISHEREconsultingтак я обычно сам пишу название своей компании в текстах которые могут репостить.

“Beholderishere consulting” а так, обычно пишут в медиа, где меня упоминают относительно компании.

В итоге мы имеем набор слов-триггеров для формирования поискового маяка.

🔻Откуда брать вдохновение для подобного списка:

- Сервис подбора слов для поиска Яндекс Вордстат

- Смотрим, как и в какой форме употребляют в разговорной речи вас или название вашей компании в прессе, официальных каналах, в разговорной форме в социальных сетях в группах и чатах.

Ну а дальше сформировать сам маяк используя оператор OR или вертикальную черту |

🔻По итогам ваш маяк будет выглядеть примерно так, как у меня:

Борощук | "Дмитрий Борощук" | "Борощук Дмитрий" | BeholderIsHere | Forensictools | "Форензик тулз" | BIHconsulting | "Beholderishere consulting" | BEHOLDERISHEREconsulting

Ну а в следующем посте поговорим про сервисы и программы, которые можно использовать для мониторинга.

Читать полностью…

Investigation & Forensic TOOLS

📖 GEOINT по McAfee: пример геопрофилирования и анализа изображения

В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным пользователем.

↘️ secur_researcher/mcafee_investigation">teletype.in/@secur_researcher/mcafee_investigation

— Исследование от bendobrown?source=post_page-----6f16bbd5c219--------------------------------">@bendobrown представлено с целью показать, как относительная геолокация двух точек может дать вероятный путь и возможные местоположения между ними.

#GEOINT #IMINT | 😈 @secur_researcher

Читать полностью…

Investigation & Forensic TOOLS

То, что люди употребляют, они в том или ином виде выделяют.
Если речь идет о лекарственных препаратах или наркотиках, именно выделения позволяют понять, что употреблял человек (не верить же на слово).
И вот, «внезапно», то с чем вы не расстаетесь, буквально не выпуская из рук, может содержать на себе следы всего, что вы употребляли.
При этом, в исследованиях, смывы брались на сухую, уж простите за оксюморон.
То есть не нужны растворители, достаточно потереть телефон ватной палочкой и отправить на исследование.
Дополнительный интерес исследования представляет статистика, чем закидываются на техно- и транс-вечеринках, и в чем различия.

Читать полностью…

Investigation & Forensic TOOLS

Вскрытие криптоконтейнера через дамп оперативной памяти

#TrueCrypt #криптоконтейнер #статья

Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Читать полностью…

Investigation & Forensic TOOLS

ЗАЩИЩАЕМСЯ ОТ ПРОСЛУШКИ. ДИКТОФОНЫ. ЧЕМ И КАК ИСКАТЬ.
#антишпионаж

Начнем с самого простого и распространённого, по моей личной статистике. Самый распространённый инструмент для прослушки (и не только в корпоративной среде) -диктофон. Что и не удивительно – продается везде легально, размеры могут быть совершенно микроскопические, может включаться по звуку, а писать на одном заряде батарейки может спокойно около недели (а если не особо интенсивно разговаривают, то и до месяца) при этом не выдавая в радиоэфир каких-либо сигналов. В этом посте я постараюсь разобрать как и чем искать подобный вид прослушки.

1. Если вы предполагаете, что во время переговоров ваш «визави» может ваш записывать, то для личного досмотра вполне подойдет обычный металлодетектор с высокой чувствительностью (обычные досмотровые могут быть не пригодны для этого). Тут стоит обращать внимание на отвороты одежды, область брючного ремня, область лодыжек. Конечно же обращайте внимание на внутренние и внешние карманы одежды. Так же помните, что для более качественной записи может быть использован выносной микрофон. Если ваша визави – легко одетая девушка, то тут стоит обратить внимание на зону бюста, а также на сумку либо клатч. И если честно лучше вообще исключить нахождение сумок, портфелей, рюкзаков, клатчей и т.п. в зоне, где вы ведете конфиденциальные разговоры.

Отдельно обратите внимание на аксессуары: мало того, что большинство умных устройств могут выступать в качестве звукозаписывающего устройства (помните про стандартные программы-диктофоны в часах), так еще и благодаря китайской промышленности существует множество вариантов маскировки в вполне безобидных предметах. На что стоит обращать внимание: Очки- толщина дужек, автомобильные ключи – универсальный корпус из черного пластика, большие брелки (зайдите на любой маркетплейс и забейте в поиск «диктофон-брелок» и получите справочник по внешнему виду подобных изделий.

2. Диктофон, установленный в кабинете. Идеальным вариантом мог бы быть локатор нелинейных переходов, но стоимость его начинается от 140к рублей и вряд ли он у вас будет в свободном доступе, если вы не практикуете регулярные проверки подобного толка. Поэтому искать мы будем исходя из особенностей подобного вида прослушки и его особенностей:
- Батарейка. Длительность работы закладки в первую очередь зависит от АКБ. Да, его размер будет не такой большой, как в передающих закладках, но и не такой маленький как в диктофоне, который может быть установлен на живом человеке.
- Способ крепления. Чаще всего для фиксации диктофона на местности используются неодимовые магниты (вот тут как раз нам может быть хорошим подспорьем металлодетектор либо программа металлодетектора на телефоне)
- Необходимость периодического обслуживания. Менять диктофоны, АКБ или память в нем нужно быстро и не привлекая особого внимания, поэтому диктофон будет установлен хоть и в скрытом, но легко доступном месте.

Исходя из всего этого из простого оборудование используем:
- Фонарик
- Камеру-эндоскоп (любую с встроенное подсветкой на камере)
- Металлодетектор с высокой чувствительностью для поиска магнитов- креплений (или программу-металлодетектор для телефона, но тут стоит внимательно отнестись к модели самого телефона, ибо магнитометр у разных моделей разный, по чувствительности и расположению).

И начинаем искать! Обращая внимание в первую очередь на подоконники, экраны закрывающие батареи отопления, сами батареи отопления нижняя часть мягкой мебели, заднею часть шкафов, тумб, телевизионных панелей. Реже размещение – в вентиляции (по причине - грязи и шума воздуха на записи) и подвесной потолок (по причине сложности смены и высокой вероятности демаскировки в процессе смены.

Читать полностью…

Investigation & Forensic TOOLS

Очень бодро про системы распознавания лиц на Хабре.

Читать полностью…

Investigation & Forensic TOOLS

Пара слов про #OFFZONE2024

- Команда BI.ZONE в очередной раз подтвердила что может делать масштабные мероприятия на которых интересно не только крупному бизнесу но и комьюнити. В отличии от того же Phd2 проходившему в этом году, который по пафосности, масштабности и важности врядли кому то удастся переплюнуть, ребята пошли по пути метаиронии и сняли территорию ДК ЗИЛ, который с застройкой мероприятия напоминаем то-ли локации Atomic Heart, то-ли иллюстрации в стиле SovietPunk.

-Мерч. Второй момент в который однозначно могут ребята. Основная цель мерча, в том чтобы не просто содержать на себе рекламу того кто его сделал, а в том, чтобы им хотелось пользоваться. Желательно в любых условиях и каждый день, и при этом не выглядеть ходячим рекламных стендом. Мерчом ОФФЗОН хочется пользоваться всем сразу - от наклеек и ручек до курток и рюкзаков. Это качественно и красиво и этим хочется пользоваться, причём бренд узнаваем и читается даже без упоминания названий.

- Смысловое наполнение.
Кейноут спикером выступал Уважаемый Сергей "k1k" Голованов , который отчаянно жег со сцены полтора часа чистого времени. Традиционная, уже за 3 года, пресс конференция про BI.ZONE Bug bounty была хоть и в привычном стиле "быстрее-выше-сильнее", но прошла как то совсем уютно и по домашнему. Ну, а по остальному наполнению - уже когда выйдут видео.

- Развлекуха.
Хочешь спаять ченить - паяй, Хочешь порезаться в Мортал комбат - режься, хочешь самоделок электронных посмотреть - смотри, хочешь партак набить - тебе его радостно набьют, хочешь высказать свой респект создателю журнала "Хакер" - высказывай! Ну и конкурсы из серии взлоймай-обойди- подсмотри-обмани - премируемые внутренней валютой, которую можно обменять на ахеренный мерч (Ну или купить за рубли, но это считается неспортивным и всячески порицается одним из вдохновителей всего этого вертепа - Женей Волошиным).

Но главное это место и время в которое и в котором приятно встретить коллег.

Читать полностью…

Investigation & Forensic TOOLS

🌍 Сканеры для поиска уязвимостей в веб-серверах.

• Перед проведением атаки на целевой веб-сайт атакующему необходимо собрать о нем как можно больше информации, а также найти уязвимости. Однако есть способ, который позволит более оперативно находить нужную информацию и одновременно с этим, повысить безопасность веб-ресурса. Для этих целей используют сканеры уязвимостей, которые собраны в данной подборке.

• Описание каждого сканера Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!

General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.

• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.

• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.

• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.

• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.

• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Investigation & Forensic TOOLS

Очень добротно по теме в качестве ликбеза.

Читать полностью…

Investigation & Forensic TOOLS

SecretScanner — найдите секреты и пароли в образах контейнеров и файловых системах.

4️⃣ GitHub

Читать полностью…

Investigation & Forensic TOOLS

Отличная статья на Хабре про способы определения авторства по стилистике написания текста.

Читать полностью…

Investigation & Forensic TOOLS

Подписка на канал BEHOLDERISHERE lab
Только отборные прикладные инструменты, книги, лекции, учебные и справочные материалы для организации расследований, криминалистических исследований и обеспечения безопасности от BeholderIsHere.

Читать полностью…

Investigation & Forensic TOOLS

А ведь он реально как "батя" - бывает, суров но справедлив, умен и безумно харизматичен. Лука Сафонов и его полный ИБец!

Youtube: https://youtu.be/4u1d8ltsrsY

VK: https://vk.com/video-211153210_456239333

RUTUBE: https://rutube.ru/video/7b1fb862b7791687fe4d8d8e5891e320/

Читать полностью…

Investigation & Forensic TOOLS

КАК ВЫЯВЛЯТЬ ВИДЕО ДИПФЕЙКИ. ЧАСТЬ 1 ИЗ 2
#osint

На приложенном к этому посту видео файле пример подделки видео с применением нейросети, взятое из Телеграм-канала BAZA неделю назад. И на его примере я хочу рассмотреть 6 простых "маяков" за которые вы сможете цепляться в процессе собственных исследований и верификации найденной информации.

Сразу же сделаем маленькую оговорку- говорящий на видео в оригинале. не является профессиональным диктором и в оригинале имеет как ряд аудиальных особенностей речи, так и активную мимику в процессе речи. И конечно же для полноценного анализа, вы всегда должны иметь образец того, как человек говорит в реальной жизни.

🔻1. Рассинхрон движения губ и текста, который проговаривает человек. Звуковая дорожка периодически перегоняет движения губ.

🔻2. Неестественное движение губ при проговаривании текста. Обратите внимание на движения верхней губы.

🔻3. Речь чистая без естественных звуковых артефактов, связанных с речевыми особенностями обычного человека. Каждый человек (за исключением профессиональных дикторов) имеет набор речевых артефактов - такие как слова/звуки-паразиты ("эмм", "эээ", причмокивания, вдох воздуха и т. п.) в данном примере мы видим ровную речь.

🔻4. Минимальная артикуляция.

🔻5. Отсутствие эмоционального окраса речи. Весь текст произносится монотонно в отрыве эт эмоционального контекста.

🔻6. Отсутствие фоновых аудио шумов относительно помещения и условий, в которых проводилась съёмка. Если мы посмотрим на звуковую дорожку используя анализатор аудио спектра, то мы получим полностью чистый аудио фон, что в данных условиях невозможно при подобном способе записи. В видео-примере, данный материал вероятнее всего снят на телефон с записью звука на встроенный микрофон в помещение с ровной стеной, покрытой каким-то звук отражающим материалом типа краски или обоев, что должно давать как минимум эхо.

🔴Видео взято из открытых источников, является примером подделки медиа публикаций с использованием инструментов на основе нейросетей.

Читать полностью…

Investigation & Forensic TOOLS

Очень простой сервис Imginn позволяющий просматривать позволяющий анализировать посты в запрещенном и яростно порицаемом на территории РФ Инстаграм, что самое приятное без регистрации.

Вы просто вбиваете в поисковую строку интересующий вас username, получаете на выходе возможные варианты его написания, а выбрав нужный видите всю ленту искомого аккаунта с постами, сторисами и теми кто тегировал этот аккаунт у себя.

Читать полностью…

Investigation & Forensic TOOLS

КАК ПРОВОДИТЬ УСПЕШНЫЕ УЧЕБНЫЕ ФИШИНГОВЫЕ АТАКИ.

1. Определите "флаги" - фактическое действие или факт предоставления доступа к определённой информации. Разделите их по уровня критичности для вашего бизнеса

Например:
- переход по ссылке
- загрузка и запуск файла
- ввод пары логини/пароль в фишинговой форме.
- факт предоставления внутренней информации стороннему лицу в переписке или телефонном разговоре.

2. Определите модель угроз и вероятность фактического наступления недопустимого события через тот вид учебной фишинговой атаки, которую вы проводите. Чтобы не допустить надуманности и бессмысленности проводимых мероприятий.

3. Определите «цели» — человека или группы людей, которые будут являться объектами тестирования. Сгруппируйте их по возможности доступа к внутренней информации и возможной критичности их действий относительно проводимой фишинговой атаки.

Пример
Цель: Бухгалтер (финансовый отдел)
Флаг: Ввод пары логин/пароль в фишинговую форму CRM-системы.
Угроза: Предоставление доступа к финансовой информации компании.


4. Создайте сценарий-легенду проведения каждого вектора атаки для каждой целевой группы.

Пример
Флаг: Ввод пары логин/пароль
Цель: Юрист (юридический департамент)
Легенда: письмо на корпоративный почтовый ящик о попытке взлома корпоративного crm-аккаунта и просьбе самостоятельно поменять пароль с вводом старых данных.


5. Подберите инструментарий для проведения учебной атаки, фиксации "флагов" и фиксации хода событий для дальнейшего разбора.

Из бесплатных и с открытым кодом:
- SocialFish
- LitePhish
- Gophish
- King Phisher 

(подробнее о каждом инструменте можно прочитать тут.)

Читать полностью…

Investigation & Forensic TOOLS

Разрешение экрана является одним из криминалистически значимых признаков при изучении поведения пользователя в интернете.

Преступники, работающие со смартфонов, меняют разрешение окна браузера (это сложно, но возможно), пользователи анонимайзеров делают то же самое для искажения своего цифрового профиля. При этом такие действия сами по себе являются признаком противодействия, так что уникальное (или редкое) разрешение экрана может не скрывать личность, а наоборот её идентифицировать.

В технических экспертизах снимков и видеозаписей с телефонов разрешение картинки может диагностически указывать на конкретный телефон или линейку. Например, разрешение 720*1544 встречается только на телефонах VIVO.
#технологии #кримтехника

Читать полностью…

Investigation & Forensic TOOLS

КАК ЗАЩИТИТЬ СЕБЯ ОТ УТЕЧКИ РАЗГОВОРА В ZOOM КОНФЕРЕНЦИИ.
#расследования

Как я уже писал ранее, одним из немногочисленных способов защитить (вернее не защитить, а облегчить расследование по выявлению источника протечки) информацию от сливов – использовать «Водяные знаки». Но что делать, когда вы находитесь в не совсем контролируемой среде? Например, разговор в zoom – как самом популярном сервисе дистанционного взаимодействия. Ведь всегда может случится так, что кому-то из участников захочется поделиться содержанием этого разговора ну или просто слить не конфиденциальный, а какой-нибудь платный контент типа консультации или тренинга.

На самом деле все очень просто- ведь сам сервис подумал за вас и внедрил целых два способа маркировки того, что происходит внутри него:

1. Video Watermark – функция, которая выводит на изображение на экране и (или) его запись, электронную почту или никнейм участника который эту запись производил.
2. Audio Watermark – функция которая подмешивает в звуковую дорожку аудио метку, по которой вы так же сможете отследить источник протекания.

Как это включить?
• Вы должны быть администратором встречи либо владельцем учетной записи, который инициирует встречу.

• На вашем zoom аккаунте должен быть включен режим «Only authenticated users can join meetings» для того, что все пользователи могли быть идентифицированы. Включается это через настройки вашей учетной записи на самом web портале zoom через навигационное меню через пункты Account Management - Account Settings – вкладка Meetings – Security и выбрать пункты Only authenticated panelists can join webinars или Only authenticated meeting participants and webinar attendees can join meetings and webinars. После чего нужно будет подтвердить изменения.

Включение водяных знаков:

• На веб портале zoom входим в учетную запись.
• В меню навигации Account Management - Account Settings – вкладка Meetings – выбираем раздел Schedule Meeting

• Включаем пункты Add watermark и Add audio watermark.
• Подтверждаем действия и нажимаем на иконку с замком чтобы исключить возможность выключения этих функций пользователями.

Теперь у всех пользователей на экране и в записи на видео будет отображаться адрес электронной почты того кто смотрел.

Что касается аудио метки, то для того, чтобы идентифицировать пользователя, надо будет отправить в службу поддержки Zoom запрос, в котором надо будет указать ID встречи, дату и время его проведения приложив сам аудио /видео файл, который вы обнаружили в утечке.

Читать полностью…

Investigation & Forensic TOOLS

Психология разведывательного анализа.
Ричардс Дж. Хойер мл.
Эта книга уже несколько десятилетий является обязательным чтением для сотрудников разведки, изучающих искусство и науку разведывательного анализа.
Автор прработал более шести десятилетий в разведывательном сообществе США он занимался операциями по сбору информации, контрразведкой, анализом разведданных и обеспечением безопасности персонала.

В этом томе собраны и переизданы, с некоторым редактированием, обновлением и дополнениями, статьи, написанные для внутреннего пользования в Управлении разведки ЦРУ.
Информация является относительно вечной и по-прежнему актуальной для бесконечного поиска лучших аналитических материалов.

Статьи основаны на обзоре литературы по когнитивной психологии, посвященной тому, как люди обрабатывают информацию и выносят суждения о неполной и неоднозначной информации.

Читать полностью…

Investigation & Forensic TOOLS

OpenVINO AI Plugins for Audacity

Репозиторий предлагает набор ИИ эффектов, генераторов и анализаторов для популярной программы редактирования аудио Audacity.

Эти функции, включают разделение музыки, подавление шума, генерацию и продолжение музыки, а также транскрипцию и работают полностью на локальном ПК пользователя, без необходимости подключения к интернету.

Плагины используют CPU, GPU и NPU.

Репозиторий предоставляет подробные инструкции по установке и сборке для платформ Windows и Linux.

https://github.com/intel/openvino-plugins-ai-audacity

Читать полностью…
Subscribe to a channel