Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое. По рекламе: @eliza_mva Условия: @mycroftmarket Обучение OSINT: @AIS_obuchenie
Всем привет, друзья! Продолжаем разговор про проверку иностранных контрагентов. В прошлый раз мы вами говорили про лягушатников, а сегодня уже про испанцев. Причём, что характерно, у французов все кошернее. С испанцами много проблем. В частности, бесплатно по ним ничего не найти. Только за денежку. Ну, что поделать. Вот вам несколько более-менее приличных мест.
Registradores de Espana [1]. Собственно, главный сайт по проверке. Причем не частный, а государственный. Там есть все, от учредителей до баланса. Но есть два минуса. Это платность услуги и необходимость ввести свой сертификат, типа Госуслуг. И ничего в онлайн. Вообще ничего. Посему пользоваться этим богомерзким сервисом западло. Если, конечно, вы не испанец. Вы же не испанец? Но ничего, есть другие.
Infoempresa [2]. Те-же яйца, но частные и вид в профиль. Посему ценник выставляется вообще на все. Наверное, самая приличная из всех систем. Хотите чуть больше установочных данных - 9 евро. Хотите информацию по учредителям - 6 с полтиной. За финансы они вообще задвигают почти 50 евро, а за годовой отчет - все 30. В общем, грабеж. Но увы, в Испании с инфой тухло, поэтому имеем, что имеем.
Axesor [3]. Тоже не фонтан, но тут можно купить финансовую информацию за 3-4 евро. В остальном - выжималка денег за минимальные данные. В бесплатном доступе - кот наплакал. У меня вообще складывается впечатление, что информации ровно столько, чтобы пользователь не счел сайт скамом и не закрыл его едрене-фене.
eInforma [4]. Эти товарищи вообще хуже некуда. Поиск работает через раз, за и то в лучшем случае. Информации в доступе практически нет, но ценник сразу выставляют. Информацию по физику отдают за 32 евро. Чет дело пахнет обмануловом, но их часто рекомендуют. Не знаю, зачем и почему. Но нехай будет.
Вместо резюме. Испанскую компанию просто так не проверишь - нужно готовить кошелек. А что делать. Хочешь собирать данные по испанцам - готовься раскошеливаться.
Всем доброй охоты!
#контрагенты #испания
Всем пламенный привет! Майкрофт вернулся, и вернулся с парой интересных нововведений. Я тут заметил, что в канале я пишу все про инструменты, да про инструменты. Но есть же еще куча вопросов по экономической безопасности, особенно по иностранным контрагентам, по которым мы очень даже набили руку. Посему идея такая: по четвергам будет выходить пост по проверке контрагентов в какой-то конкретной стране, а по вторникам – что-то по инструментарию. Так мы и на елку залезем, и ничего себе не обдерем.
И второе. Я планирую оживлять канал Mycroft Darkweb. Поскольку мы активно развиваем направление Brand Protection, приходится следить за утечками. И именно на них я буду делать акцент. В идеале, посты будут каждый день по будням. Собственно, там я буду обозревать что и у кого интересного утекло. Ну и про Дарк буду иногда пописывать. Так что подписывайтесь, давайте Make Mycroft Darkweb great again! Стартовый пост я выложу на днях, а сюда сделаю репост, чтобы все понимали, что дело пошло.
Yandex Cloud запустил сертификацию Security Specialist для тех, кто решает задачи по защите облачных систем
Статус сертифицированного специалиста подтвердит вашу квалификацию и повысит ценность на рынке труда, а подготовка к экзамену поможет систематизировать знания о платформе Yandex Cloud.
Вот какие темы будут на экзамене:
- Основы безопасности в облаке
- Аутентификация и управление доступом
- Сетевая безопасность
- Безопасная конфигурация виртуальной среды
- Шифрование данных и управление ключами
- Сбор, мониторинг и анализ аудитных логов
- Управление уязвимостями
- Защита приложений.
Подготовиться к экзамену помогут бесплатные курсы, вебинары, статьи и другие дополнительные материалы. Все это собрано на сайте программы сертификации. Переходите по ссылке, изучайте примеры вопросов и регистрируйтесь на экзамен. До конца 2024 года стоимость составит 5000 ₽ вместо 10 000 ₽!
Всем привет, Майкрофт на связи. Несмотря на то, что я уехал погреться в теплые страны, отпуск – это не повод упускать из виду важные события в сфере инфобеза. Мои друзья из «Лаборатории Касперского» в пятницу 25 октября в 11 утра будут проводит очередное крайне полезное мероприятие, которое я настоятельно рекомендую вам посетить.
О чем пойдет речь? Собственно, они будут рассказывать про обновленный Kaspersky Threat Intelligence, с помощью которого можно определять ландшафт киберугроз. А зачем это все надо? А для того, чтобы не попасть под раздачу. Хакеры не церемонятся и не размениваются по мелочам. Если вы пропускаете их удар – это будет моментальный нокаут.
Знаете, как говорят? За безопасность нужно платить, а за ее отсутствие надо расплачиваться. Но это не тот случай. Мероприятие у коллег, как и всегда, бесплатное. Поэтому регистрируйтесь на стрим и заходите на портал сервисов киберразведки Kaspersky Threat Intelligence. Там много чего интересно! Всем доброй охоты!
💼Курс по OSINT.
На курсе вы научитесь искать информацию про людей, объекты, инциденты и тд. Собирать досье.
Помимо этого на курсе будет рассказано про защиту личных данных, если вы занимаетесь OSINT.
🔎 План курса:
Введение.
📕1 Блок курса. Поиск информации.
1. Сбор досье на человека.
2. Анализ профилей в социальных сетях:
ВКонтакте.
Telegram.
Instagram.
Facebook.
3. Работа с поисковыми системами: Yandex, Google.
4. Реестры/Справочники, поисковые системы, инструменты.
5. Поиск первоисточника.
📗Глава 2. Работа с AI.
1. Инструментарий, автоматизация поиска и работа с AI.
2. OpenAi.
3. Поисковики с Ai.
4. Работа Ai с документами.
5. Ищем информацию на группы/предприятия.
6. Делаем дорогу по расследованию с помощью АИ.
7. Разработка скриптов, ханипотов и т.д
8. Промы и jailbreak.
📘3 блок. Визуализация полученных данных.
Здесь дан материал по тому, как понятно составлять досье, информацию. Визуализировать полученные данные для максимальной наглядности.
📙4 блок. Проверка истинности данных.
1. Методики и инструменты для проверки истинности данных.
2. Проверка взаимосвязей и определение истинных данных.
Часто бывает, что в объеме данных - непонятно, какие именно данные истинные. Информация из этого блока поможет вам определить истинные данные.
📒5 блок. Защита данных для OSINT специалиста.
Настройка рабочей среды для проведения анонимных расследований.
Как искать данные и при этом защитить свои? Об этом и будет рассказано в данном блоке.
💻Курс имеет поддержку куратора - в течении 3-х месяцев (Время проведения курса + 2 месяца дополнительной поддержки).
📆Начало курса - 7 октября.
⏳Длительность курса - 1 месяц.
✅Стоимость - 8000 руб.
Отзывы по предыдущим курсам - /channel/otzivi_Jhorj
‼️Контакт для покупки курса - /channel/Osint_lifestyle
Продолжаем тему поисковиков. Мы уже видели ванильные поисковики, мелкие региональные поисковики, смотрели всякие-разные метапоисковые системы, но и даже залезали в Интернет вещей и Дарквеб. Куда только нас нелегкая не заносила! Но сегодня продолжим разговор и обогатим наш арсенал на еще один инструмент.
Поиск по форумам. Лично я двачевал еще до того, как это стало мейнстримом, тащемта, например. Но помимо всякой дряни, я там участвовал в политических дискуссиях и не только про мамок, учился делать свои первые фотожабы, изучал софт и железо. И, как ни странно, многому научился. Говорят, палка – лучший воспитатель. Но нет, на эту роль годятся и имиджборды.
Все это я к чему. На форумах есть куча полезной информации, которая позволит вам если и не завоевать мир, то очень в нем преуспеть. Если, конечно, там не смотреть только всякую ерунду. Например, на Реддите есть отличные ветки по OSINT, и это я не говорю про магические способности сообщества Двача деанонить и находить такую информацию, которую хрен найдешь без лома и такой-то матери. Короче, полезные они, эти ваши форумы.
Теперь по инструменту. Раньше я сетовал [1], что находил поисковик только по 4ch, да и то тот работал через одно место. Но наконец свершилось! Я нашел его, поисковик, который работает не по одному форуму, а по всем. И не только по России, но и по всему миру. И это не просто поисковая строка. Там еще и фильтры предусмотрены. Искать можно за определенное время, по посту или по треду и даже есть операторы поиска! В общем, это реально король среди поисковых движков по форумам. Встречайте! BoardReader [2].
Штука реально классная. Главное – не забывайте отключать поиск только на русском языке – количество результатов вырастет на порядок. Что любопытно, у него даже есть свои инструменты аналитики и визуализации. После каждого поиска нажмите на значок графика и получите динамику популярности запроса. Работает не всегда, но то, что эта фича есть – уже круто.
Всем безопасности и до новых встреч!
#инструментарий
У коллег вышел отличный курс по анонимности. Кто еще не успел прикрыть свой тохес - приходите!
Читать полностью…Как я уже говорил, есть стримы, которые нельзя пропускать. Конечно, чтобы быть в курсе, что творится в мире кибербеза. И я вам время от времени советую то, что планирую смотреть сам.
Сейчас как раз такой случай. 26 сентября коллеги из «Лаборатории Касперского» будут рассказывать про свою защиту рабочих мест, усиленную расширенными возможностями обнаружения киберугроз. И как с помощью автоматизированных сценариев можно отреагировать на атаку в пару кликов. Собственно, речь пойдет о том, как бизнесу уберечься от различного типа рисков как на Винде, так и на Маке и Линуксе с помощью базовых инструментов EDR. Они, кстати, свой продукт Kaspersky EDR для бизнеса Оптимальный 3.0 будут показывать. Любопытно, однако.
Так что всем, кому небезразличен инфобез и кто хочет уберечь свое дело от киберугроз – велком. Зарегистрироваться можно вот по этой ссылке.
Немного про бизнес. Если кто не знает, телеграм-канал – это не основное мое занятие. Это скорее хобби. А основное – развитие консалтингового направления нашего бизнеса под общим брендом ГК «Масалович и партнеры» [1]. Об этой работе я и хочу вам рассказать. У нас есть три основных практики.
1) Стратегическая аналитика. Сюда входит конкурентная разведка, так называемый market intelligence (разведка рынка) и подготовка уникальных исследований по совершенно разным темам (от анализа рынка томографов в Иране до оценки политических рисков для проекта по добыче редких металлов в Зимбабве). Основная цель нашей работы – повышение информированности руководства для принятия эффективных управленческих решений. Проще говоря, чтобы и конкуренты не покусали, и с проектом не влетели.
2) Экономическая безопасность. Для различных организаций мы проверяем контрагентов на наличие рисков и угроз. После того, как Orbis от Bureau van Dijk, DnB и другие западные конторы ушли из России, мы прокачали в себе суперсилу по проверке иностранных компаний. Собственно, можем узнать все возможное про любую организацию в любой точке мира. Ну или почти в любой. К этой-же практике относится проведение комплаенса, комплексного due diligence, сопровождение сделок и прочее.
3) Защита бренда. Он же brand protection. Слово на российском рынке новое, мудреное. Как в свое время OSINT. Но ничего, приживается. Если по-простому, это выявление и блокировка фишинговых сайтов, поиск утечек данных, и, конечно, контроль репутации компании и ее первых лиц. Если негатив выбрасывается в информационное пространство – мы его обнаруживаем и устраняем. Где-то удается договориться снять материал, где-то в судах приходится повоевать, а где-то просто забить все позитивом.
Собственно, к чему это я. Мы растем и расширяемся, посему находимся в поиске новых клиентов. А я верю в людей. И вот я подумал, может среди моих подписчиков есть сотрудники или руководители компаний, которым это будет востребовано? Ну или есть друзья-знакомые в фирмах, для кого это будет интересно? Ведь нетворкинг – это сила!
Единственный минус - мы работаем только с юрлицами, вот такая политика партии.
А за мной не заржавеет. У меня есть подход, который помогает и в личной, и в профессиональной жизни. Это лояльность. Как говорил старик Харви Спектер, лояльность – это дорога с двусторонним движением. Тот, кто проявляет лояльность ко мне, автоматически получает ее и от меня. Так что, каждый, кто мне поможет – может рассчитывать на мое дружеское отношение и помощь. Вот, как-то так.
Что делать? Со всеми предложениям, идеями и вопросами пишите мне в личку @AlMycroft. Если интересны подробности – у нас есть презентация на сайте. Там и о системе Avalanche, и о наших услугах все конкретно прописано [2].
Естественно, репост друзьям и на свои ресурсы крайне приветствуется!
Всем добра!
#бизнес
Научись находить уязвимости быстрее злоумышленников.
Практикум по управлению уязвимостями от Positive Technologies.
Неинформативные отчеты, незамеченные критические уязвимости, сложности в общении ИБ и IT – это только часть проблем, мешающих организовать полноценный процесс управления уязвимостями. С этими и другими задачами мы разбираемся на курсе.
Наша цель – передать тебе свой опыт в построении эффективного процесса управления уязвимостями.
Что тебя ждёт на практикуме?
· 16 часов онлайн-занятий: получишь знания от ведущих экспертов.
· 8 часов практики на стенде MaxPatrol VM: отточишь полученные знания на практике.
· 12 часов общения с экспертами: закрепишь полученный опыт.
8 сентября стартует новый поток курса. Регистрируйся сейчас и получи бесплатный доступ к вводной части курса.
⚜️Открываем сезон набором на новый поток обучения «Digital-Разведчик 2.0»
Обширный материал о разведке по открытым источникам, охватывающий почти все дисциплины.
👨🏻💻Для исследователей, специалистов по ИБ, журналистов, предпринимателей, маркетологов, HR специалистов и детективов, которые хотят :
- Находить уникальную информацию
- Приобрести полезный навык, который позволит повысить эффективность и стоимость труда
- Увеличить заработок
- Проверять информацию на достоверность
- Повысить свою цифровую гигиену
📁Содержание :
- Инструменты для поиска информации в сети
- Анализ информации
- Поисковые системы, продвинутое использование
- Социальная инженерия в примерах. Логгирование и ханипоты
- Бизнес-разведка
- Практический GEOINT
- Контрразведка
⚡️Наши преимущества :
- Постоянная поддержка ментора
- Продвинутый формат обучения
- Уникальная программа
- Стоимость ниже рынка
- Отработанный курс, успешно проводимый уже трижды
Старт курса - 16 сентября
Стоимость - 19990 рублей
📚Подробная информация
📪Отзывы о прошлых курсах
📞Задать вопросы и оплатить
🕵️ Вирусы не пройдут!
За этим следит специалист по информационной безопасности. Он защищает данные компании, пресекает кибератаки, сбои и утечки данных.
Как стать таким экспертом, рассказывают на курсе Нетологии «Специалист по информационной безопасности». Программа создана совместно с F.A.С.С.T. — разработчиком технологий для борьбы с киберпреступлениями.
Курс построен от простого к сложному, поэтому подойдёт тем, кто никогда не работал в IT. Сначала вы изучите основы кибербезопасности и языка Python, после — пройдёте углублённую теорию и выполните практические проекты.
Во время обучения вы рассмотрите инструменты для направлений: AppSec & DevSecOps, Pentest и Forensics. А в конце — выберете специализацию и защитите диплом.
Сейчас на курс действует повышенная скидка 45% по промокоду SIBPROMO45, вы сможете дополнительно сэкономить 10 700 рублей.
Посмотреть программу → https://netolo.gy/do13
Реклама. ООО "Нетология". ИНН 7726464125 Erid: 2VSb5y5TcWt
Освойте лучшие практики OSINT вместе с Академией Кодебай! 🏆
Курс "Боевой OSINT" создан для пентестеров и специалистов по бизнес-разведке. Старт потока: 5 августа
Вы научитесь:
- Обеспечивать свою безопасность при поиске (Counter-OSINT)
- Находить информацию в СlearNet и DarkNet
- Автоматизировать сбор аналитики
- Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами
@Codeby_Academy
+74994441750
Узнать подробнее о курсе
Любите ли вы подкасты, как не люблю их я? Хоть я и не фанат разных этих ваших подкастов и стримов, есть вещи, которые слушать нужно, если хочешь оставаться в обойме кибербеза. Коллеги из «Лаборатории Касперского» сделали офигительный выпуск про психологию хакера.
И поднимают они там вопросы, которые и мне были очень интересны. Мне, кстати, всегда было любопытно, хакеры только «за бабки да», или же остались идейные борцуны за свободу в стиле Мистера Робота? Если и да, то за что они воюют? Каковы их идеалы и принципы? Не все же утописты-анархисты как fsociety.
Ну или вот еще. У мошенников, я знаю, очень прокачанные тимбилдинги, есть даже свои психологи, которые прокачивают скамеров и снимают моральные терзания от массового обманулова людей. А у хакеров как? Есть же семейные психологи, гештальтисты всякие. Может есть специальный психолог для хакеров?
И на закуску. Как хакеры выходят из системы, где вход рубль, а выход три? Можно ли завязать с преступной деятельностью и отмыться от всей этой грязи? Это вообще работает?
Согласитесь, вопросы любопытные. И вот как раз на них отвечает старший аналитик из отдела мониторинга цифровых угроз “Лаборатории Касперского” Анна Павловская. Всем советую послушать. Майкрофт ерунды не посоветует!
Кто хочет обогнать хакеров? 🏁
Пристегните ремни, потому что уже 12 июля стартует вебинар «Тройной форсаж: как обогнать хакеров с помощью защиты веб-ресурсов» от МТС RED.
Гонщики-эксперты из МТС RED расскажут, какие компании интересуют киберпреступников больше всего, что за инструменты и сценарии применяются при атаках на онлайн-ресурсы. И главное: как защитить свой бизнес?🛡
О чём поговорим ⬇️
🔴 кого и как атакуют чаще: наблюдения 2024 года;
🔴 что такое DDoS-атаки и какие они бывают;
🔴 триада защиты онлайн-ресурсов: Anti-DDoS, WAF, Antibot;
🔴 бизнес-риски и громкие кейсы.
Вебинар будет полезен, если вы:
🔴 директор или руководитель службы ИБ/ИТ;
🔴 специалист по сетевой безопасности;
🔴 Доминик Торетто в мире кибербеза.
Нет ничего важнее киберзащиты семьи, поэтому регистрируйтесь на вебинар и готовьте вопросы для спикеров.
Реклама. Информация о рекламодателе
Mr.Robot — закрытый канал про хакинг и информационную безопасность.
➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика
Советуем подписаться — /channel/+ZEUqWgOKh5kxNWEy
🚀🔔Интенсив «Практический OSINT. Разбор реальных расследований»
Обучение, которое позволяет понять, как происходят расследования и научится проводить их самостоятельно.
👨💻Для исследователей, специалистов по ИБ, журналистов, предпринимателей, маркетологов, HR специалистов и детективов, которые хотят :
- Находить уникальную информацию
- Приобрести полезный навык, который позволит повысить эффективность и стоимость труда
- Увеличить заработок
- Проверять информацию на достоверность
- Повысить свою цифровую гигиену
📁Содержание :
1. Разбираемся, что такое passive DNS и используем его для идентификации организаторов фишинговой атаки
2. Отслеживаем передвижение криптовалюты, имея лишь псевдоним отправителя
3. Узнаём место и дату съёмки по видео
4. Исследуем тёмное прошлое ИБ-специалиста, составляя его биографию по хакерским форумам
5. Устанавливаем конкретный рейс, на котором объект вылетел из страны
6. Деанонимизируем пустой аккаунт в TikTok
- И многое другое…
⚡️Наши преимущества :
- Уникальная тематика
- Постоянная поддержка ментора
- Продвинутый формат обучения
- Чистая практика
Старт интенсива - 4 ноября
Длительность - 20 дней
Стоимость - 14990 рублей
📚Подробная информация
📭Отзывы о прошлых курсах
📞Задать вопросы и оплатить
Хороших ИБшников днем с огнем не сыщешь, при этом хакеры не ждут, пока вы обучите своих бойцов🥷
Их армия крыс, червей, троянов с каждым кварталом атакует сильнее. Уже пострадали «Rendez-Vous», «СДЭК», «Онлайн Тренд». Кто следующий? Вы?
676 тыс. раз хакеры атаковали в 1-м полугодии. Каков шанс, что во втором не заденет вас? И даже не думайте, что вы им не интересны. В вашей базе есть не только личные данные, но и корпоративные - лакомый кусочек вредоносов 2024.
Познакомьтесь с одной из самых востребованных сфер IT — Python-разработкой. Сколько зарабатывают эти специалисты? Можно ли работать удалённо? Что нужно для старта? На все вопросы ответим на бесплатном мини-курсе по Python, регистрируйтесь: https://epic.st/Jio1D?erid=2VtzqxjgUSm
Что особенного в мини-курсе по Python:
— Подходит даже новичкам — от вас не требуется знаний и опыта в IT
— 4 крутых проекта для портфолио
— Практические задания для проверки знаний
— Живое общение со спикером
— 5 статей для старта карьеры в Python-разработке
— Бессрочный доступ к видео
Спикер — Анастасия Борнева, руководитель направления по исследованию данных в «Сбере». Опыт в программировании — более 9 лет. С 2018 года — эксперт по автоматизации процессов с помощью искусственного интеллекта в «Сбере».
Успейте записаться и получить подарки!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
👍Рекоммендую данный курс от коллег!
Один из лучших продуктов по соотношению цена/качество сейчас на рынке.
Если Вы давно хотели изучить OSINT, если Вы хотите научиться искать данные про людей, если Вы хотите изучить новый навык, который может послужить большим плюсом в резюме - этот курс именно для вас.
Курс ориентирован на новичков и специалистов среднего уровня.
⬇️Анонс курса отправлю следующим постом.
Стоимость 8000 руб.
✅Что бы записаться на курс пишите - @osint_lifestyle
💼Курс по OSINT.
На курсе вы научитесь искать информацию про людей, объекты, инциденты и тд. Собирать досье.
Помимо этого на курсе будет рассказано про защиту личных данных, если вы занимаетесь OSINT.
🔎 План курса:
Введение.
📕1 Блок курса. Поиск информации.
1. Сбор досье на человека.
2. Анализ профилей в социальных сетях:
ВКонтакте.
Telegram.
Instagram.
Facebook.
3. Работа с поисковыми системами: Yandex, Google.
4. Реестры/Справочники, поисковые системы, инструменты.
5. Поиск первоисточника.
📗Глава 2. Работа с AI.
1. Инструментарий, автоматизация поиска и работа с AI.
2. OpenAi.
3. Поисковики с Ai.
4. Работа Ai с документами.
5. Ищем информацию на группы/предприятия.
6. Делаем дорогу по расследованию с помощью АИ.
7. Разработка скриптов, ханипотов и т.д
8. Промы и jailbreak.
📘3 блок. Визуализация полученных данных.
Здесь дан материал по тому, как понятно составлять досье, информацию. Визуализировать полученные данные для максимальной наглядности.
📙4 блок. Проверка истинности данных.
1. Методики и инструменты для проверки истинности данных.
2. Проверка взаимосвязей и определение истинных данных.
Часто бывает, что в объеме данных - непонятно, какие именно данные истинные. Информация из этого блока поможет вам определить истинные данные.
📒5 блок. Защита данных для OSINT специалиста.
Настройка рабочей среды для проведения анонимных расследований.
Как искать данные и при этом защитить свои? Об этом и будет рассказано в данном блоке.
💻Курс имеет поддержку куратора - в течении 3-х месяцев (Время проведения курса + 2 месяца дополнительной поддержки).
📆Начало курса - 7 октября.
⏳Длительность курса - 1 месяц.
✅Стоимость - 8000 руб.
Отзывы по предыдущим курсам - /channel/otzivi_Jhorj
‼️Контакт для покупки курса - /channel/Osint_lifestyle
А как у вас с безопасностью?
По данным исследования Selectel, в 2023 году защита данных стала одной из главных задач для российских IT-компаний.
Чтобы помочь решить этот вопрос, Selectel запустил ресурс по информационной безопасности, который будет полезен не только специалистам, но и IT-директорам, DevOps-инженерам и системным администраторам.
Security Center — это:
● Новости и аналитические отчеты
● Обзоры решений от экспертов
● Кейсы клиентов
● Курсы по информационной безопасности
● Вебинары и воркшопы по теме Security
● Продукты и услуги по ИБ в Selectel
Материалы Security Center помогут всегда быть в курсе актуальных угроз и решений, а также внедрять передовые практики безопасности в свою компанию.
Подписывайтесь на рассылку от Security Center, чтобы быть на шаг впереди в вопросах безопасности: https://slc.tl/1k74u
Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqvHZq4k
Голь на выдумки хитра. А знаете, кто еще хитрее на выдумки? Различные корпорации, которые придумывают методы слежения за вами. Я уже неоднократно рассказывал про опасности JavaScript и различных технологий создания цифрового следа. Его создают следящие за вами расширения для браузера, разрешение экрана, время вашей операционной системы и многое другое.
Но есть и более экзотические следилки. Хотя я думал, что слежка через шрифты останется вне конкуренции. Я никогда в жизни так не ошибался. Представляю вам canvas tracking, а именно создание уникального следа пользователя через инструмент html-разметки canvas, как бы это странно не звучало. Эта зараза создает на вас отдельную папочку и присваивает номер, так чтобы все сайты, на которые вы заходили, могли вас опознать. И, что сука характерно, без применения cookies. Вообще!
Как это работает? Начнем с того, что canvas tracking – это синтез слежки с помощью железа и софта. Проще говоря, два компьютера с разным железом рендерят одну и ту же картинку чуть-чуть по-разному. Это связано с отличиями в обработке изображений как из-за железа (разные видеокарты и дрова на них), так и из-за софта (порядок обработки браузером шрифтов и их сглаживание) и прочее. То есть это куда более продвинутая технология. По различным данным, ее используют около 5,5% популярных сайтов в Интернете. Но чует мое сердце, будет она расползаться и дальше.
Как себя проверить? Зайдите на Browser Leaks [1] и перейдите в соответствующий раздел. Если вы не используете антидетект-браузер, то вы найдете там свою уникальную сигнатуру. Кстати, на Browser Leaks есть еще целая куча проверок на приватность, попробуйте, рекомендую.
Как защитить себя? Просто блокируйте скрипты. Поэтому обязательно используйте правильный браузер. Лучше всего LibreWolf [2] или Mullwad [3]. Я про них писал ранее. Первый блокирует все попытки собрать фингерпринт, а второй их подменяет на стандартный фингерпринт пользователя это браузера. Обязательно зайдите в настройки щита и убедитесь, что блокируете скрипты. И тогда вам эта угроза – больше не угроза.
Всем безопасности!
#инструментарий
Я уже много раз заявлял, что поисковики бывают очень разные. И не Гуглом единым сыт честный осинтер. Сегодня я вам расскажу про офигенно полезный инструмент, который ранее я уже упоминал на канале, но вскользь. Я говорю про поисковые системы по коду.
Чем они отличаются от своих ванильных собратьев? Главное отличие в том, что они не очищают информацию от всего html-кода страницы, а наоборот, бережно его сохраняют для того, чтобы по нему можно было осуществить поиск. Это крайне удобно и полезно.
Как это применяют в расследованиях? Во-первых, очевидно, что это применяют для поиска кусков конкретного когда. Из личной практики. Мы увидели, что с помощью конкретного сервиса, который организует логирование через страницу в соцсетях, фишинговые сайты тырят креды от аккаунтов. Простой поиск по куску кода с авторизацией позволяет выявить целый кластер страниц примерно с тем-же функционалом. Тоже самое касается и кусков «плохого кода», по которым можно искать зараженные страницы. Во-вторых, это поиск пересечений и групп сайтов через Google Ads и другие идентификаторы. В-третьих, это анализ стека технологий на различных страницах.
Есть и более прозаичные задачи. Например, альтернативный поиск по GitHub, поиск API и RSS, выявление баз данных, различных уязвимостей и многое-многое другое. Тут уж насколько хватит фантазии.
Чем искать? Наверное, лучшее решение – это PublicWWW [1]. Но он, зараза, платный и даже очень. Бесплатно можно искать только по 3 миллионам сайтов. Хочешь по всей сети – заплати 109 долларов за месяц. Ну или 49 баксов за день работы. И это еще минимальный тариф! И никакого тебе триала полного набора функций. Жлобство, да и только! Есть еще альтернатива в лице Searchcode [2], но он больше по репозиториям исходного кода, чем по сайтам. Так что так, альтернативы-то вменяемой и нет. Придется кушать, что дают.
P.S. Если вдруг найдете альтернативу – дайте мне знать, мне такая штука очень пригодится!
Всем бобра!
#инструментарий
Чем выше горы, тем ниже Приоры! Если без шуток, анализ геопозиции по картам – вещь сложная и требует серьезного внимания к деталям. Видели, как играют чемпионат по Geoguessr [1]? Там пацаны в долю секунды определяют страну по типу номерных и дорожных знаков, типу рельефа и растительности. Выглядит как магия, но по факту – это годы и годы упорных тренировок и запоминаний разных полезных фактов.
А что, если не хочется запоминать эти самые факты? Тут нам на помощь приходят нейросети. Черт возьми, ChatGPT смог точно угадать как минимум город России по невзрачной фотографии не менее невзрачных питерских спальных районов. А если на карте есть достопримечательность или просто интересное место – точность работы нейросетки повышается на порядок, вплоть до дочного указания места, где была сделана фотография. Это немного пугает, если честно.
Ну а если по старинке? Без этих ваших Скайнет, поиск приведет вас к старому-доброму OpenStreetMap [2] и OverPass Turbo [3]. Не умеете формировать код для запроса – есть мануал. А не хотите читать мануал и есть желание немного почитерить – ChatGPT по-братски вам напишет код для запроса. Стоит только попросить. Он – существо услужливое. Пока. А в остальном это пока лучшее решение для поиска геолокации. Ну и, само собой, обратный поиск по картинке: Google Lens, Яндекс Картинки и TinEye [4] вам в помощь.
Но есть и специальные фишечки. Это я про PeakVisor [5]. Если на нужной вам фотографии есть горы – считайте вам несказанно повезло. Эта утилита позволит по характерному рельефу линии гор просчитать примерное местоположение, где была сделана фотография. Вот до чего техника дошла!
Ну и на закуску еще один инструментик. С его помощью вы сможете определить по тени в какое время была сделана фотография. Эту магию позволяет нам сделать SunCalc [6]. Выставляете нужную дату, время и геопозицию. И вуаля – по длине тени можно примерно прикинуть в котором часу нащелкали нужный пейзаж. Это вам не в сапоги с кровати прыгать! Технология!
Используйте эти инструменты с умом! Всем удачной охоты!
#инструментарий
Всем привет, Майкрофт снова с вами! Да, выгорание… Бессердечная ты сука, я вам скажу. В жизни каждого человека наступает момент, когда он хочет послать все к чертовой бабушке, потому что задолбался сверх меры. Вот и у меня такая пора настала. Поэтому, собственно, постов-то и не было. Но я вроде оправился, так что теперь все должно вернуться на круги своя. Я вам подгоняю инструменты – вы подписываетесь, ставите реакции и репостите друзьям. Так что допиваем матэ и к делу. Поговорим про нейросетки. Уж больно они меня беспокоят.
А я все чаще замечаю, что нейросетки меняют мир. Первая ласточка – это внедрение чат-бота в Bing от Microsoft, затем разрабатываемая система Gemini от Google, а также куча разговоров про то, что в каждый продукт от Ворда до Блокнота всунут своего «AI-помощника». F**k Copilot! В общем, интеграция идет. Для рядового пользователя это хорошо и удобно, но вот для специалиста по OSINT как?
На самом деле не очень. Все почему? Мы сами перестаем искать и оценивать информацию, за нас это делает кто-то другой. И мы, по сути, лишаемся доступа к объективной информации, которую могли бы обрабатывать сами. Проще говоря, если кто-то хочет навязать нам повесточку, он просто дает указание нейросетке-поисковику не давать нам нужных ссылок и отвечать определенным образом. Тот-же ChatGPT в свое время не мог ругать Байдена и всячески сопротивлялся высказываться про Трампа. А уж попробуйте покритиковать разные меньшинства – вот тут он вам даст от ворот поворот. Нельзя! Мне так разработчик сказал!
И да, мы постепенно движемся в цифровой концлагерь. В нем доступ к альтернативному мнению будет серьезно ограничен. Если вы-таки сильный и смелый, ловкий, умелый и джунгли вас-таки зовут, и вы готовы взглянуть, как будут выглядеть поисковики будущего – я могу показать вам пару сервисов.
Собственно, вот они. Первый из них – You [1]. Он изначально имел поисковую строку, но утратил ее в процессе эволюции. Зато у него куча языковых моделей на выбор. Какую хотите – такую гидру и побеждайте. И все это дешевле ChatGPT. Второй сервис – Stellar [2]. Он уже больше похож на гибрид ежа с ужом поисковика с нейросетью. Тут вам и ссылки, и ответ на поставленный вопрос. Так что, если не боитесь посмотреть в бездну – это два идеальных кандидата с кого начать.
Всем безопасности. И не выгорайте!
#инструментарий
Специалисты по кибербезопасности будут самыми востребованными кадрами в IT.
Для этого есть несколько причин:
1) Кибератак становится больше. Все крупные компании должны усиливать безопасность — появится больше вакансий для специалистов.
2) Зарубежный софт заменяют российскими разработками. Нужны профессионалы, которые умеют с ним работать.
3) Инвестиции в кибербезопасность увеличиваются. А с ними растут и зарплаты специалистам.
Уже сейчас кибербезопасники могут получать 200 тысяч в месяц. А стать одним из них можно всего за 12 месяцев на курсе Skillbox.
Вы научитесь анализировать приложения, искать уязвимости и помогать бизнесу защищаться от хакеров. Через полгода обучения вы сможете начать карьеру в IT. А в конце обучения найдёте работу по специальности — мы это гарантируем.
Читайте подробнее о курсе и начните учиться бесплатно: https://epic.st/TjAR2?erid=2VtzquuEgVR
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
🧑💻 А вы используете опенсорсные компоненты в вашем коде?
На прямом эфире 30 июля в 12:00 МСК эксперты Solar appScreener покажут, как безопасно использовать сторонние компоненты в приложениях, и поделятся новым технологическим подходом ГК «Солар» к эффективному анализу open source.
Вы узнаете:
- Чем вы рискуете, если бесконтрольно используете общедоступные библиотеки при разработке
- Какой подход к проверке open source рекомендует ГК «Солар»
- Что мы добавили в Solar appScreener, чтобы упростить верификацию уязвимостей и сократить ложные срабатывания
- Как еще мы усилили анализ сторонних компонентов в Solar appScreener 3.14.9
Регистрируйтесь, задавайте вопросы и выигрывайте наш фирменный мерч!
Реклама. ООО "РТК ИБ". ИНН 7704356648.
Как вы знаете, Windows – не самая защищенная операционная система. Да, далеко не самая защищенная система. Тем не менее, ей пользуется подавляющее количество юзеров на пекарнях и ноутбуках. Мак и Линукс тихонько курят в сторонке по сравнению с массовостью ее величества Винды. Небезызвестный Яндекс Радар говорит, что за Windows – 92,5% всех десктопов в России. Поэтому ты, мой дорогой читатель, тоже, с большой вероятностью, читаешь этот текст из-под Окошек.
Болезней у Windows больше, чем у дурака махорки. Это вам и следилки на каждом углу, и отсутствие каких-либо препятствий для слежки со стороны сторонних программ. Да и по вирусной нагрузке Винда впереди планеты всей – большинство вирусов пишутся под нее со всеми втекающими и вытекающими. Поэтому да, работая на Windows вы натягиваете себе на спину огромную такую мишень.
Но что же делать? Я уже много раз говорил – уходите от богомерзких Окошек и пересаживайтесь на истинно кошерный и скрепный Линукс. Это если радикально. Но что, если, вам, как мне, например, без Ворда и Стима никуда? Тут остается только костылями укреплять шаткие стены безопасного домика, построенного дендрально-фекальным методом. Файрволл – это мастхев, я про него уже не раз говорил. Берите Portmaster [1] и будет вам счастье. Виртуалку можно (и даже нужно) поставить. Ну, и, конечно, средства анонимизации. Куда же без них.
Один VPN в поле не воин. Он может отвалиться, или же допустить утечку DNS (привет, ExpressVPN) да так, что по бумаге вы в Узбекистане, а все следилки видят, что вы в Матушке-России сидите. Поэтому самой эффективной схемой будет связка VPN+Tor. Первый защитит вас от скомпрометированных нод Тора, а Тор защитит вас от утечки конфиденциальной информации от владельца VPN.
Но и это еще не панацея. Есть такая штука – утечка IP-адреса. Это когда вы включили машину и не успели поднять анонимайзер. В этот момент какая-нибудь ушлая программа, даже не будучи запущенной, обращается в фоновом режиме к своему серверу и сдает ваш адресок. Неприятно, да? Решений тут два: либо постоянно работающий дедик, либо продукт типа Whonix, который не выпустит вас в сеть, пока вы не подключитесь к Тору.
Теперь технический момент по связке. В Линкусе есть прекрасные anonsurf и orjail, которые могут завернуть весь траффик в Тор, и никто пикнуть даже не сумеет. На Винде я такого инструмента не знал. До последнего времени. Я тут нашел инструмент под названием Tallow [2]. Потестил его и счел вполне годным для использования. Он также принудительно прогоняет весь траффик через Тор и защищает соединения, работает с портами и не дает вам влететь. Так что рекомендую.
Всем безопасности!
#инструментарий
Кибербезопасность и защита информации — важный вопрос в эпоху цифровой модернизации. Как защитить сервер от кибератак и эффективно противостоять им? Как понять механизмы шифрования, если нет опыта в программировании? Skillbox открывает бесплатный доступ к мини-курсу по кибербезопасности.
Регистрация: https://epic.st/ApP7--?erid=2Vtzqx51NvV
В программе мини-курса вы узнаете реальные техники взлома и защиты серверов, научитесь фильтровать трафик, а также поймёте, интересна ли вам профессия специалиста по кибербезопасности.
Спикер — Сергей Кручинин, проверяющий эксперт в Skillbox. Руководил проектами в Mail.ru Group, работал в WEBINAR.RU, ГК Astra Linux, МИФИ, МГТУ им. Н. Э. Баумана, разрабатывал образовательные проекты по информационной безопасности.
Всех участников ждут бонусы и приятные подарки во время прохождения курса.
Получите доступ к знаниям в пару кликов!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880