Канал про информационную безопасность и технологии в целом Мы в ВК и на Youtube: 🖥 https://vk.com/infobezdna ▶️ https://www.youtube.com/@infobezdna 📨 infobezdna101@gmail.com
#announcement 11-12 сентября в Москве пройдёт «Moscow Forensics Day’25». Конференция не нуждается в представлении — это одно из самых актуальных и масштабных мероприятий в сфере цифровой криминалистики и информационной безопасности.
Доклады и мастер-классы, новинки индустрии и возможность пообщаться с их разработчиками, актуальная информация от ключевых экспертов и полезные знакомства — всё это ждёт гостей на «MFD». От T.Hunter в конференции примет участие директор нашего департамента киберрасследований Игорь Бедеров и расскажет об определении владельцев, админов и разработчиков веб-ресурсов. Подробнее о событии и регистрация здесь. Участие бесплатное, так что регистрируйтесь, добавляйте в календари, и встретимся в сентябре на «Moscow Forensics Day’25»!
@tomhunter
🏆 Вышло продолжение игры-симулятора OSINT HUNTER, которая превратит вас в настоящего OSINT-специалиста. В этой игре вы будете практиковать навыки поиска информации из открытых источников, решая различные задания и головоломки.
Читать полностью…Я почему-то уверен, что одной из наиболее ожидаемой новостью является реверс инжиниринга PoS терминала оплаты QPOS mini, о котором я уже говорил ранее.
Ну что же, не буду мучать вас долгим ожиданием…
Как и любое сетевое устройство или приложение, IoT девайсы также должны быть защищены надлежащим образом. Платежные же терминалы - особая “каста”, которые должны быть обеспечены наивысшим уровнем защищенности в целях противодействия кражи денег как клиентов, так и банка.
К слову сказать, при тестировании PoS терминалов даже применяют свой особенный чек-лист, который в том числе включает:
* анализ механизмов физической защиты от вскрытия
* анализ безопасности хранения симметричных криптографических ключей
* анализ безопасности обработки ПИН-кода и возможности его извлечения или перехвата
* анализ возможности перехвата данных карт
* извлечение образов прошивки и многое другое
В рамках данного исследования уже была получена кастомная прошивка (ну там пока мало чего интересного с учетом шифрования) и проведен ряд другого анализа, который дал положительный результат.
НО!!! Что самое интересное - удалось физически обойти защиту от вскрытия aka anti-tampering.
Как такое стало возможным? В ходе исследования я обнаружил кнопку, которая размыкается при вскрытии устройства и не дает нормально загрузиться прошивке, падая в Limiting mode. После ее замыкания все загружается в штатном режиме.
Чтобы не ломать пальцы каждый раз при включении, в рамках данного исследования кнопка была удалена, а ее контакты успешно запаяны между собой, имитируя нажатие.
Теперь можно экспериментировать дальше, имея прямой доступ к PCB.
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
😉😌😍 Это база. ИИ в образовании.
📅 16 июля (среда), 16:00
Искусственный интеллект стремительно меняет ландшафт науки и образования. Он помогает ученым быстрее искать и анализировать данные, открывает новые форматы научной коммуникации и становится ключевым элементом в формировании цифровых экосистем.
⚡️Как выстроить трёхстороннее партнёрство государство — наука — технологический бизнес вокруг AI-экосистем?
Модератор:
◻️Евгений Елфимов, CEO, Инвенторус
Спикеры:
◻️Игорь Дроздов, заместитель председателя ВЭБ.РФ
◻️Григорий Остапенко, проректор по цифровизации Финансового университета
◻️Александр Двойников, генеральный директор Дирекции НТП Минобрнауки
◻️Николай Бриллиантов, доктор ф.-.м. наук, профессор Центра искусственного интеллекта Сколтеха
◻️Представители отрасли и бизнеса
Подробности здесь!
#article Сегодня разбираем, как найти человека, зная только его телефонный номер. В этом помогут социнженерия, геолокаторы, OSINT и ADINT и прочие доступные методы.
И главное, объясним, как уберечься от такое слежки самому. А это вопросы приватности в соцсетях, готовность столкнуться с социальной инженерией и регулярная проверка своих устройств на предмет лишних разрешений и сомнительных приложений. В общем, все базовые вещи, которые необходимо знать любому, кто опасается слежки или просто заботится о своей приватности. Подробнее читайте на Хабре!
@tomhunter
Залетайте на стрим /channel/BeholderIsHereHub?livestream
Читать полностью…СТРИМ
Корпоративная контрразведка - одно из тех подразделений в компании, которое охватывает все направления в области безопасности- от физической до финансовой. Но прижилось ли это в российских компаниях? И что на самом деле должно входить в компетенции подобного подразделения?
Сегодня в 19.00 (по Мск) я пригласил своих друзей и коллег, чтобы поговорить на эту тему.
Весь вечер с вами будут:
Антон Батов - один из ярчайших экспертов из области технических систем безопасности.
Владимир Лазарев - человек, лекциями о финансовой разведки которого я буквально заслушиваюсь и просто прекрасный эксперт в области поиска финансовых активов.
Игорь Бедеров - один из немногих экспертов продвигающий OSINT- разведку на государственный уровень и имя которого неразрывно связанно с осинт-ом в России.
ну и - я :) Меня зовут Дмитрий Борощук и я все еще занимаюсь расследованиями инцидентов в бизнесе и криминалистическими исследованиями.
Готовим кошельки: уже ЗАВТРА в Steam стартует крупная Летняя распродажа
На пикче можно увидеть игры, которые точно получат скидки — начнётся в 20:00 по МСК и продлится до 10 июля
Отличная статья на тему: Почему не надо покупать роутер с предустановленным VPN
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
💻 Для специалистов по OSINT и тестированию на проникновение знание ландшафта угроз включает не только софт, но и "железо". Сегодня в фокусе – три компактных, но мощных аппаратных инструмента, способных в умелых руках стать ключом к данным или грозным оружием в арсенале пентестера.
◾️USB Rubber Ducky - устройство, определяемое компьютером как стандартная клавиатура HID. Его сила – в возможности исполнения заранее запрограммированных последовательностей нажатий клавиш с высокой скоростью и точностью, недостижимой для человека. Устройство обеспечивает автоматизацию атак на уровне ввода: открытие терминалов/командной строки, загрузка и исполнение скриптов (например, для сбора данных о системе или пользователе), создание скрытых бэкапов файлов, обход некоторых методов защиты, основанных на ожидании человеческого ввода.
◾️Flipper Zero - "швейцарский нож" для радиочастот и физических интерфейсов. Объединяет в одном корпусе возможности для работы с RFID (LF/HF), NFC, суб-ГГц радио (например, для брелоков сигнализаций), IR (инфракрасный порт), GPIO, а также как Bad USB (подобно Rubber Ducky). Устройство обеспечивает клонирование и эмуляция RFID/NFC карт (отели, пропускные системы, проездные), перехват и анализ радио сигналов (пульты ДУ, беспроводные датчики), взаимодействие через IR (пульты), считывание/запись данных с различных чипов, автоматизация сценариев через Bad USB. Незаменим для реконна физических систем контроля доступа и IoT.
◾️Digispark - миниатюрные и крайне дешевые (часто $2-5) платы на микроконтроллере ATTiny85, программируемые через Arduino IDE с использованием библиотек, эмулирующих клавиатуру HID (как Rubber Ducky, но с меньшими возможностями и памятью). Основное тактическое преимущество – одноразовость. Идеальны для сценариев, где устройство нужно оставить или есть риск потери/обнаружения: автоматическое подключение к открытым Wi-Fi сетям и загрузка полезных нагрузок, запуск простых скриптов сбора данных, оставление "сюрпризов". Упомянутый сценарий с самоуничтожением (перегрузкой шины питания) – пример креативного тактического применения.
❗️ Эта троица представляет собой гремучую смесь: от точной инъекции команд (Ducky) через универсальный радио-скальпель (Flipper Zero) до тактической одноразовой "мины" (Digispark). Их физическая природа делает их невидимыми для традиционных антивирусных решений, фокусирующихся на программных угрозах.
DDR4 официально ВСЁ: компания Micron сворачивает выпуск модулей памяти DDR4. Ранее такое же решение приняли Samsung и SK Hynix.
Теперь все три гиганта будут впускать современные и перспективные DDR5, LPDDR5 и HBM. Геймерам рекомендуют забыть о бюджетных сборках: из-за дефицита цена на DDR4 уже начала расти.
Пора обновляться.
@exploitex
#news Кибербез-агентство Китая продолжает осваивать тонкое искусство троллинга оппонентов в цифровую эпоху. Авторы нетленного «Америка взламывает себя сама» теперь прошлись по Тайваню. Документ озаглавлен «Операция Бесполезность» и высмеивает местное киберподразделение.
Отчёт обвиняет Тайвань в «нелепых и неумелых» кибератаках и безуспешных попытках повредить инфраструктуру Китая. Как сообщают, их госбезопасники нулевых дней не разумеют и работают только с известными уязвимостями. А в арсенале у них опенсорс, бесплатные троянцы, фреймворки для пентеста и прочее общедоступное — свою малварь они писать не умеют. Да и фишинг у них слабоват: всё в элементарных ошибках, и отследить атаки не оставляет труда. В общем, тайваньское ИБ-подразделение — не гроза кибербеза, а «нелепый муравей, трясущий дерево». Справедливости ради, китайские апэтэшечки, которые не существуют, но работают, задают высокую планку. Но истории формата «Хилый западный ИБ-хорёк, могучий китайский кибердракон» и внутренней аудитории заходят на ура. Так что люди работают.
@tomhunter
Россиянин собрал тачку из Cyberpunk 2077 своими руками — выглядит так, будто только что приехала из Найт-Сити.
В основе — Mazda RX-8, но от неё осталась только платформа. Всё остальное он goryashchiyeklyuchi">перелопатил подчистую:
— Полностью кастомный кузов из стеклопластика;
— Пневмоподвеска и раздвижные двери, как у футуристичных тачек.
Киберпсих делал всё сам, по гайдам из интернета. Ушло шесть лет. И это ещё не финал — салон только предстоит собрать.
Самый главный чумба на районе.
@exploitex
Классная статья по мотивам актуальных событий. В ней собраны топ приложений, которые можно использовать офлайн при отключении интернета или нестабильном доступе к нему - /channel/tomhunter/2868
Читать полностью…Найдена та самая настольная книга всех разработчиков и ТОП менеджеров...
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Традиционные средства разведки сталкиваются с ограничениями на насыщенной средствами РЭБ и ПВО линии боевого соприкосновения. OSINT, опирающийся на общедоступные данные, предлагает гибкое, оперативное и часто менее рискованное дополнение к привычным методам разведки. Его сила — в комплексности и способности выявить закономерности, невидимые другими средствами - https://habr.com/ru/companies/tomhunter/articles/926986/
Читать полностью…🔥 Научно-информационная блокада вынудила многих разработчиков подумать над созданием хранилища научных данных на территории России, с возможностью организации надстройки из искусственного интеллекта, который мог бы быстро анализировать тысячи статей, понимал бы не только отдельные научные термины, но и суть требуемой информации.
Успешной реализацией замысла стала база данных платформы Инвенторус, на которую обратил внимание Владимир Путин, посетив выставку «Знай наших». Президент порекомендовал Минобрнауки включить интеллектуальную цифровую систему со встроенным искусственным интеллектом «Никола» в национальную подписку научных ресурсов для исследовательских организаций и вузов. На платформу обратила внимание также организация ЮНЕСКО.
Автопилот Tesla спас водителя от смерти — ИИ увернулся от летящей по встречке машины за секунду до аварии.
Водитель зазевался и не успел среагировать на скорости 120 км/ч. Автопилот без паники просто перестроился на другую полосу.
Безумцу, который летел по встречке, повезло меньше.
@exploitex
ℹ️ Президент России поручил включить ИИ-платформу «Никола» от компании «Инвенторус» в национальную подписку научных ресурсов для исследовательских организаций и вузов
Читать полностью…⚪️ К 2030 году, согласно прогнозу Security Media, 90% контента будут генерироваться ИИ, в том числе 40% — без маркировки. Это приведет к тому, что доверие к официальным источникам информации упадет до рекордных 22% - https://tass.ru/opinions/24409403
История дезинформации стара, как медиа. Первый задокументированный фейк — статья о ловле уток желудями во французской газете 1776 года (это та самая история, которая породила термин "газетная утка"). Однако современные технологии радикально изменили масштаб и характер бедствия. Гонка технологий против человечности началась — и проиграть ее нам никак нельзя.
‼️ 9 (СПб) и 24 (МСК) июля буду на мероприятии Санкт-Петербургской школы профессиональных аналитиков. Там будет рассмотрена «дорожная карта» цифровой трансформации функции экономической безопасности и примеры применения в её работе методов искусственного интеллекта. Приходите, подискутируем! Регистрация бесплатная.
Читать полностью…#article На Хабре наша новая статья, поговорим о ценности электронной почты в OSINT. Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям.
В статье мы разберем как провести глубокий анализ почты, начиная от заголовка и заканчивая ADINT. Ищем цифровые следы, изучаем домены и никнеймы, проверяем email на компрометацию и отслеживаем пиксели. За подробностями добро пожаловать на Хабр!
@tomhunter
☝️😉 Ну что, поговорим о надежности выбранных средств защиты?
⌨ Разблокировка паролем — самый надежный метод при использовании длинного, уникального, сложного пароля (12+ символов, буквы верхнего/нижнего регистра, цифры, спецсимволы). Его крайне сложно подобрать методом грубой силы (brute-force), угадать или подсмотреть (если пользователь осторожен). Не оставляет физических следов.
🙋 Разблокировка отпечатком или лицом — современные сканеры отпечатков (оптические, ультразвуковые, емкостные) надежны против случайных совпадений. Однако уязвимы при краже "отпечатка" или принуждении. Кроме этого, старые или дешевые оптические сканеры можно обмануть фотографией. Аналогично и для распознавания лица. Достаточно надежные Face ID (Apple) используют сложные системы с точечным проектором и инфракрасной камерой, создающие 3D-карту лица. Простые системы на Android часто используют только фронтальную камеру (2D-изображение). Их легко обмануть фотографией или видео владельца на другом экране.
🔞 Разблокировка PIN-кодом или графическим ключом — надежность напрямую зависит от длины PIN. 6-значный PIN (1 000 000 комбинаций) значительно надежнее 4-значного (10 000 комбинаций). Подбор вручную затруднителен, но автоматизированный подбор возможен для коротких PIN. Следы на экране часто позволяют угадать код. При использовании графического ключа количество возможных комбинаций ограничено (особенно при простых шаблонах). На экране остаются хорошо видимые следы от пальца, по которым можно восстановить ключ. Наконец, его подсмотреть.
🗃 Использование пароля на SIM-карте — вообще не защищает телефон. PIN запрашивается только при перезагрузке телефона или перестановке SIM-карты в другой аппарат. Не препятствует доступу к данным на самом телефоне, если тот разблокирован другим способом. Однако метод предотвращает использование SIM-карты в другом телефоне для звонков и SMS (что важно против кражи номера для взлома 2FA).
🚫 Отсутствие блокировки — любой, кто получил физический доступ к телефону, мгновенно получает доступ ко всем данным: фото, сообщениям, почте, соцсетям, банковским приложениям (если они тоже не защищены паролем), контактам. Кража телефона или его потеря на 5 минут в кафе приводит к полной компрометации личной информации.
🖋 ВЫВОДЫ: наиболее надежным средством защиты мобильника является сочетание сложного пароля с установкой кода на SIM-карту. Кроме этого, используйте многофакторную аутентификацию (MFA). Даже если телефон разблокирован, критически важные приложения (банки, почта) должны быть защищены собственным паролем/PIN/биометрией. Включите 2FA везде, где возможно, используя не SMS, а приложения-аутентификаторы или физические ключи. Не забудьте отключить на заблокированном устройстве показ входящих сообщений и PUSH-уведомлений.
💥 Отличная новость для будущих ИТ-специалистов и всех, кто заботится о развитии кадрового потенциала в сфере высоких технологий! На Петербургском международном экономическом форуме (ПМЭФ-2025) подписано важное соглашение, которое напрямую касается нашей сферы – информационной безопасности и технологий.
Дирекция научно-технических программ и российская интеллектуальная платформа INVENTORUS предоставят держателям "Менделеевской карты" специальный доступ к своим мощным коммерческим сервисам.
🔨 Стал бесплатным Stryker — мощное, удобное мобильное приложение, которое превращает ваше устройство Android в удобное рабочее пространство для пентестинга. Разработанный для того, чтобы помочь вам тестировать сети и устройства на наличие распространенных уязвимостей беспроводных сетей без необходимости специальных навыков или обширных знаний, Stryker сочетает в себе отличную функциональность с небольшим размером.
➡️ https://strykerdefence.com/
➡️ /channel/strykerapp
➡️ https://github.com/Stryker-Defense-Inc/strykerapp
Поиск: непохожие пути к похожим результатам. Часть 5️⃣ — Онтология и графы знаний
Следующим скачком в эволюции поисковых запросов (хотя и по смыслу, а не по хронологии), стало внедрение онтологии и графов знаний.
В общих чертах графы знаний представляют собой связь между различными элементами — концепциями, объектами, событиями, а онтология определяет каждый из элементов и их свойства.
📌 Детально под онтологией понимают формализованное описание знаний в виде набора понятий (концептов) и отношений между ними в определенной области. Задача онтологии — помощь машине понять контекст.
📌 Граф знаний по своей сути является практической реализацией онтологии, наполненной конкретными фактами. Граф в общем виде — некая база данных, где информация представлена в виде узлов (сущностей) и рёбер (связи между сущностями).
Эти методы используются для уточнения смысла слов, понимания отношений между сущностями и ответов на вопросы, требующих выводов из связей. Посмотреть пример реализации можно в карточках 📎
⚡Совместно эти методы могут быть одним из способов обхода ограничений поиска по ключевым словам, поскольку в этом случае идет не только сопоставление слов в поисковом запросе, но и поиска сущностей, которые описывал запрос.
На практике обнаруживаются существенные недостатки:
🚫 быстрое устаревание данных
🚫плохая масштабируемость из-за ручного построения графов
🚫 трудный перенос в разные категории знаний, т.к. граф знаний одной области не будет совпадать с графом другой
➡️ Эти трудности привели к тому, что автоматическая разработка графов знаний удалась всего нескольким крупным компаниям, например, Google. При этом его графы знаний — Google Knowledge Graph — содержат миллиарды связей.
Любопытно, что в русском языке проблема склонений, осложняющая построение графа, нивелируется за счет лемматизации формы слов.
🗺 Анонс со ссылками на все части, предыдущая часть — здесь
#интересное #полезное #поиск #NLP #онтология #граф_знаний
Информационный хаос в науке? Как отечественные НТИ-платформы становятся нашим OSINT-оружием 🔍💡
Коллеги, давайте начистоту! Мировой рынок научно-технической информации (НТИ) трещит по швам. Старые монополии (Scopus, WoS) рухнули, а мы тонем в разрозненных данных. Как экспертам по данным и OSINT, нам это знакомо лучше всех! 👨💻👩💻
Из свежего интервью главы Inventorus выжал главное для нашей работы:
80% мировой НТИ – в хаотичных сервисах без структуры. Это неэффективно и убивает инновации. РИНЦ, КиберЛенинка, патентные базы – все живут отдельно. Нет "единого окна". Это как искать иголку в стоге сена без металлоискателя. Наш научный OSINT буксует на старте.
Геополитикаускорила тренд на суверенизацию и децентрализацию НТИ (БРИКС строит свои платформы). Знание – теперь основа технологического суверенитета и безопасности. Доступ к данным = вопрос национальных интересов.
Автоматизация OSINT в промышленных масштабах дает возможность за часы сканировать сотни тысяч журналов, десятки патентных баз (включая CNKI, японские), вылавливая нужное. Автоматическая классификация, семантический/векторный поиск связей, суммаризация, переводы. ИИ-ассистенты (типа Nikola в Inventorus) выделяют тренды и риски, которые человек может упустить.
Что нужно от государства (наш запрос):
Национальный репозиторий НТИ с открытыми стандартами (объединить РИНЦ, КиберЛенинку, патенты). Интеграция с госкорпорациями (Росатом, Ростех) – их терабайты данных бесценны для анализа цепочек поставок, прогнозирования спроса. Популяризация Data Literacy среди ученых! Самый крутой ИИ бесполезен, если им не умеют пользоваться.
Коллеги, приглашаем к участию🤝
❗️Дискуссионный клуб ICSA❗️
Тема дискуссии:
Криминальные типы личности
Модератор: Светлана Грунина - Руководитель АНО
НИИ Психологии поведения человека, партнёр ICSA
Встречаемся на канале в четверг: 29 мая в 20.00 МСК
Для участия необходимо перейти по ссылке👇
/channel/ICSA_NEWS?livestream
Вопросы можно писать в чате канала👇
/channel/ICSA_NEWS_Chat