Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое. По рекламе: @eliza_mva Условия: @mycroftmarket Обучение OSINT: @AIS_obuchenie
Защитить систему от взлома — вопрос времени.
Получить необходимый для этого навык — вообще не вопрос.
Приходите на трехдневный бесплатный интенсив от онлайн-школы Skillfactory «Профессия белый хакер».
С 14 по 16 августа будем настраивать виртуальную лабораторию и взламывать ее.
А еще — получать подарки. Первый ждет вас сразу после регистрации: https://go.skillfactory.ru/&erid=LatgBrXqW
Реклама, ООО "Скилфэктори"
Пара полезных каналов для тех, кто увлекается кибербезом:
🧑💻 Этичный Хакер - Авторский канал c инструкциями по пентесту, деанону, СИ, защите устройств и бесплатными курсами по информационной безопасности.
🏳️ Mr. Robot - Реальные кейсы, OSINT, обзоры инструментов с github, гайды по анонимности.
Облачное хранение без шифрования – это как пиво без водки: деньги на ветер. Сейчас облака плотно вошли в нашу жизнь. Возня с флешками и дисками ушла в прошлое. Чтобы получить доступ к любым файлам нужно сделать всего лишь пару кликов с любой машины или открыть приложение для телефона. Круто, удобно. Опасно.
Почему опасно? Потому что мы зависим от доброй воли владельца облака. Захочет хозяин посмотреть наше грязное белье – посмотрит. И ни швейцарская юрисдикция, ни шифрование на стороне клиента его не остановят.
А все почему? Потому что правительству нужно искать бармалеев.
Тут идет столкновение приватности и государева интереса. А вдруг кто-нибудь заливает на ваш хостинг видео с дамами помладше? А если компромат на политика-какого лежит или украденные честным трудом биткоины? Непорядок, товарищ владелец хранилища. Проверять надо! А то уедете соучастником! И поэтому оставляют всякие корпорации добра бэкдоры, чтобы сканировать ваши файлы. Присесть-то никому не хочется.
Отсюда вывод: шифруйте сами. Как я уже рассказывал, кондово-домотканый метод – это сделать криптоконтейнер VeraCrypt [1] и залить его в облако. Это безопасно: сканируйте на здоровье. Если сопрете – хрен расшифруете. Но неудобно. С мобильника VeraCrypt не работает.
Решение – облачное шифрование. Я рекомендую Cryptomator [2]. В чем таки цимес? Работает на всех системах. Даже на богомерзких яблочных девайсах. Легко меняется и уничтожается пароль шифрования. Затерли мастер-ключ, и карета архив превратился в тыкву.
Это максимально удобно. Файлы можно крутить-вертеть, копировать-удалять-переименовывать-перешифровывать вообще без проблем. Для десктопов он бесплатный, для мобилок – берет деньги (14 бачинских). И самое главное – он не требует учетной записи. Анонимность! Это уважать надо! Ну и данные о пользователях никаких разрабы не хранят (на слово верим, но используем с анонимных устройств).
Пользователям облаков настоятельно рекомендую! Всем безопасной охоты!
#инструментарий
Вирусы бывают разные. Бывают простые, а бывают очень сложные. Но их всех объединяет несколько общих свойств – они способны выполнять свои функции в условиях противодействия системы, могут закрепиться на машине (мимикрируя под легитимный процесс или просто спрятав файлы) и заражать другие устройства.
Вирусы можно классифицировать по функциям. Есть рекламные вирусы (они же adware) – они заставляют ваш компьютер показывать вам нежелательную рекламу. Есть шпионские вирусы – они без вашего ведома передают конфиденциальные данные третьим лицам. Особая каста – это шифровальщики. Они сделают из вашей машины один большой архив – а за разархивацию придется заплатить.
Еще интересные вирусы – руткиты. Эти поганцы дают возможность злоумышленнику управлять вашим устройством без вашего ведома. Помимо них есть черви, главная задача которых бесконтрольно заражать другие устройства. Есть трояны, которые прикидываются нормальными пацанами файлами. Их очень много – наберется целый бестиарий.
А вы хотели бы узнать, что у вирусов под капотом? Когда я нашел сервис Any Run [1], я был дико счастлив. Он открывает в песочнице любой файл и показывает, как он будет исполнятся: к каким модулям и процессам обращается, какие вносит изменения и куда передает данные. Последовательность действий можно записать на видео и визуализировать в формате графа. Анализ можно провести как по ссылке, так и загрузив файл в песочницу.
Еще из интересного. Они ведут статистику популярности тех или иных вредоносов. Сейчас самый популярный Red Line, за ним Amadey и Agent Tesla. Старый-добрый WannaCry все еще держится в десятке.
Так что хотите поближе изучить тему вирусов без вреда для своего софта и железа – Any Run – ваш выбор!
Всем доброй охоты!
#инструментарий
Всем привет, Майкрофт вернулся! И не один, а с новой порцией эффективных инструментов для OSINT и обеспечения безопасности. Теперь посты снова будут выходить регулярно, так что не пропустите!
Сегодня у нас на главное блюдо DocGuard [1]. Это очень крутой сервис для проверки документов на наличие ханипотов и попыток закрепиться в вашей системе (например, zip-бомба или SFX-архив) И это только самые очевидные функции.
Внутри документов можно спрятать много опасного добра. Это могут быть опасные макросы и VBA-скрипты, инъекции в шаблонах документов, разные подозрительные плагины для Office и многое другое.
Если копнуть глубже. Сервис проверит картинки, которые вшиты в документ, на наличие непотребства в виде вредоносного кода и выявит все вложенные файлы.
Ну и кроме всего проверит на наличие подходящих CVE-уязвимостей и даст заключение о направлениях mitre attack, ежели такие будут обнаружены. Попробуйте сами, запустите его на какой-нибудь безобидной бумажке и посмотрите результат.
Всем безопасности!
#инструментарий
Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и сетевых технологий:
• Network Admin — обучающий канал по администрированию компьютерных сетей.
• Hack Proof — твой справочник в мире информационной безопасности. Доксинг, инструменты с github, книги, видеоуроки, пентест.
• Codeby Pentest - канал с актуальными материалами по информационной безопасности, инструментами для пентестера и лучшими практиками от экспертов.
• Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
• Network Academy - большое количество уроков и статей по устройству компьютерных сетей. Кладезь информации для безопасника.
Есть крутая идея для Telegram бота?
Срочно бери и делай, иначе это сделает кто-то другой! Ну а если ты ищешь грамотных ботоделов, то добро пожаловать на канал BotValley!👨💻
@BotValley — это разработка ботов любой степени сложности, под самые различные нужды, задачи и проекты.
Всё, что захочешь: от создания собственной игры или магазина цифровых товаров до автоматизации бизнес процессов!
► Работаем с крупными Telegram проектами
► Быстро реагируем и внимательно читаем ТЗ
► Ведем канал о ботах
Если тебе интересна тема ботов - приходи к @BotValley
Сегодня быстро и по делу. МТС планирует нанять еще больше it-спецов. Возможно, даже всех. Особенно интересны QA-инженеры, продакты, DevOps, программеры на Go, фронтендеры, тимлиды, системные аналитики, дизайнеры, мобильные разработчики и архитекторы.
Для удобства ребята сделали телеграм-канал МТС Джобс Офишиал, где каждый день публикуют вакансии в IT и Digital. В общем, подписаться точно рекомендуем, чтобы найти ту самую позицию для себя в динамичной цифровой экосистеме.
Информация о рекламодателе
Быть хакером и не нарушать закон? Да, можно и так.
Пентестер, или «белый» хакер, взламывает системы, чтобы проверить, как работает их защита. На бесплатном онлайн-интенсиве с 13 по 15 июня Skillfactory расскажут больше о профессии и о том, почему этих людей не разыскивает Интерпол. А дальше — практика, ведь без нее теория не работает.
За три дня вы:
— узнаете о прогрессивных способах взлома;
— хакнете операционную систему;
— поймете, подходит ли вам такая работа.
Все участники интенсива получат хакерские подарки.
Заберите первый бонус — гайд «Как провести аудит своих навыков» — после регистрации по ссылке: https://go.skillfactory.ru/&m&erid=LatgBTNDU
Реклама, ООО «Скилфэктори», erid: LatgBTNDU
Как специалисту по безопасности повысить свою квалификацию?
Каждый день появляется примерно 70 новых уязвимостей. Поэтому специалистам по безопасности важно постоянно развиваться и учиться новому. Специально для Middle и Senior ИТ-специалистов, которые отвечают за цифровую безопасность компании и продуктов, команда Yandex Cloud разработала курсы:
— «Защита облачной инфраструктуры» поможет настроить и поддерживать необходимый уровень безопасности;
— «DevSecOps в облачном CI/CD» научит обеспечивать безопасность приложений, познакомит с методологией DevSecOps, которая поможет автоматизировать проверки безопасности и экономить ресурсы;
— «Аутентификация и управление доступом» поможет подготовиться к росту инфраструктуры и команды, научит настраивать и регулировать доступ в облаке.
Также скоро появятся курсы «Погружение в сетевую безопасность» и «Compliance».
Обучение бесплатное — уроки откроются сразу после регистрации ➡️
Давайте поохотимся за утечками информации. Все мы знаем популярный сайт Have I been pwned [1] (в простонародье – поимели меня еще или нет). Он агрегирует сливы информации из различных источников.
Вставил, например, свою почту и узнал, что твой пароль был слит во время утечки из какого-нибудь СДЭК и LiveJournal, а также из кучи других источников. Штука полезная, показывает, где дровишки искать можно.
Но есть штука и покруче. Называется же он Have I been Zuckered (дальше следует непереводимая игра слов с использованием местных идиоматических выражений) [2] . И этот источник работает по точно тому-же принципу, но по Facebook.
Вписываете номер телефона и он показывает, слили ли ваш пароль в открытый доступ или пока еще нет. Всего в базе данных 502,7 млн записей из более чем 106 источников информации. Учитывая нехватку эффективных инструментов по работе с ФБ – этот ресурс – просто подарок. Особенно, если вы работаете по международному направлению.
Утечки для аналитика – это самое сладкое. Даже не получив пароли от аккаунта, сразу становится понятно, что у человека под шапкой. Всплывают почты, сервисы и услуги, которыми пользовалась цель, и много чего неожиданного.
Вот не так давно мы проверяли топ-менеджера одной нефтегазовой компании и выяснили, что он является очень большим любителем разного интересного аниме. Ничего такого, просто забавный факт, который мы установили благодаря анализу утечек.
Всем добра и безопасности! Ну и, конечно, доброй охоты!
#инструментарий
Коллеги! Обратите внимание на отличный курс по OSINT от Ильдара из Digital-Разведка. Уверен, многим он будет очень полезен! Майкрофт рекомендует!
---
Запускаю новый курс - "OSINT и Киберразведка. Поиск и анализ информации в открытых источниках."
Преимущества :
- Супервостребованная тематика. Знания и навыки, приобретённые на курсе пригодятся каждому.
- Не голый материал, а постоянный контакт с преподавателем и другими обучающимися.
- Упор на практику, её более 70% относительно всего содержания.
- Небольшая цена.
Полное содержание курса :
1 день. Обьяснение общей теории осинта. Понятия, термины.
Первый блок курса. Инструменты.
- 1. Поиск по номеру телефона
- 2. Поиск по электронной почте
- 3. Поиск по лицу
- 4. Физическое лицо
- 5. Юридическое лицо
- 6. Аккаунты в соц сетях
- 7. Различные инструменты и наборы инструментов, фреймворки, OC для OSINT и нестандартные решения.
Второй блок курса. Анализ информации.
Третий блок курса. Поисковые системы.
- Операторы продвинутого поиска Google
- Операторы продвинутого поиска Яндекс
- Альтернативные и конфиденциальные поисковики, метапоисковики, национальные поисковики, поисковики-кластеры, поисковики файлов, поиск изображений, дарквеб поисковики, дипвеб поисковики, поисковики по блогам, продвинутое использование поисовика Scout, параметры браузерной строки, различные дорки вне поисковых систем.
Четвёртый блок курса. Социальная инженерия в примерах. Логгирование и ханипоты.
Кому будет полезно :
- Начинающим исследователям и неравнодушным
Научитесь находить уникальную информацию, до которой не добраться обычными методами.
- Журналистам
Выведите свои расследования на новый уровень. Получите преимущество, благодаря доступу к эксклюзивным данным из различных источников.
- Специалистам по информационной безопасности
Поиск утекших в сеть данных(например открытых директорий, дампов) работа с поисковиком Shodan и другое.
- Предпринимателям и маркетологам
Научитесь отслеживать деятельность контрагентов, анализировать рынок, искать новые ниши.
- HR специалистам
Выйдите на новый уровень в поиске сотрудников и их проверке на компетентность.
- Политикам и госслужащим
Научитесь собирать компромат и удалять свой, который может привлечь серьёзные проблемы. Находите все секреты Ваших оппонентов.
Стоимость - 14000 рублей за полный курс
Подробная информация
Записаться на курс
Бесплатный курс: старт в кибербезопасности
В прошлом году число кибератак в России взлетело на 80%. Поэтому информационная безопасность становится ключевым приоритетом для многих компаний — спрос на специалистов по кибербезопасности резко вырос.
На бесплатном курсе вы попробуете себя в качестве такого специалиста и решите его настоящие задачи — найдёте уязвимости в веб-сервисах и настроите компоненты операционной системы для обеспечения безопасности.
Узнайте, с чего начать карьеру в перспективном направлении: https://netolo.gy/bE8x
Реклама. ООО «Нетология» LatgBYveh
Давайте сегодня вернемся к основам. В свое время я вам говорил, что антивирус – это не то, что не лучшее решение, это и шпион, и вредитель в одном флаконе. Взамен я рекомендовал вам пользоваться принципом разделения сред: виртуализацией, песочницей, файрволлами и многими другими примочками. Но вот если перед вами возникает сомнительный файл или ссылка: что с ней делать?
Решение известное, но я еще раз про него напомню: VirusTotal [1]. Это самый популярный и эффективный ресурс для проверки файлов и всего чего угодно на вирусную нагрузку. Он проверит файл по сигнатурам более чем в 30 базах. Также сервис вытащит всю метадату, историю наблюдения данного файла в дикой природе Интернете (включая известные имена файла и источники).
Но и это еще не все. Что особенно интересно, сервис покажет, с какими уже выявленными опасными файлами проверяемый использовался в связке (и даже построит граф связей). Точно тоже самое происходит со ссылками.
По итогу. VirusTotal является крупнейшим ресурсом по проверке благонадежности файлов и ссылок. Им не брезгуют ни хакеры, ни осинтеры. Кто не знал – берите на вооружение!
Доброй охоты!
#инструментарий
Да, голь на выдумки хитра. Ползал тут давеча по сети в поисках новых инструментов и набрел не просто на OSINT-комбайн, а на комбайнище! Называется ресурс Meta Webtools [1] и вполне себе может составить конкуренцию (а кое-где даже переплюнуть) известный osint[.]sh.
Что он умеет? Да очень много чего. Начнем, пожалуй, с полезных фичей. Тут вам и проверка ссылки на наличие редиректа, и проверка куда ведет ссылка, анализ SSL-сертификатов на пересечение, валидатор почты и даже генератор случайных чисел (зачем он нужен непонятно, но пущай будет).
Вторая часть – это про конвертацию. Есть JSON, но нужен CSV? Легко. Нужно перегнать картинку из PNG в JPEG? Проще простого. Да еще картинку можно сжать, уменьшить разрешение и вообще, творить любые непотребства.
Третья часть – про безопасность. Тут вам генератор надежных паролей и тестер силы уже существующих паролей, а также генераторы хешей на любой вкус и цвет.
Четвертая часть – это про тексты. Посчитать слова и частотность, сделать реверс текста, разделить или убрать дубли, загнать его в нужный формат – это все тут, на одной странице в разделе «Контент».
И, наконец, пятая – это про домены. Среди прочего есть парсеры с HTML, whois-информация и статус сайта.
Зачем так много и так разно – мне не совсем понятно. Но автор явно заморочился. А это говорит нам о том, что пришла теперь и наша очередь подумать, как это выгодно использовать в нашей нелегкой работе. Рекомендую вам заценить ресурс самим!
Всем доброй охоты!
#инструментарий
Не все безопасные хранилища действительно безопасны. Всем хочется иметь защищенное облако, где все удобно и под рукой из любой точки мира. Ну и защищенность от нездорового внимания иностранных разведок и корпораций добра очень прельщает.
Да, это я про тебя, pCloud! Естественно, в начале все ведутся на маркетинг. Он у них больно хорош. В нем было красиво все. Шифрование на стороне клиента, AES 512 (sic!), алгоритмы на уровне безопасности Пентагона, полная анонимность и швейцарская юрисдикция. В общем, полный фарш. Да еще и скидка пришла в 80%. Ну как тут устоять и не заплатить четыре сотни евро.
Но стоит провести аудит безопасности, то оказывается все далеко не так радужно. Например, их десктоп-клиент построен на базе Edge. Проще говоря, их клиент – это спрятанное окно браузера от мелкомягких. Так что как только вы запускаете клиент – об этом становится известно Microsoft, Facebook, Amazon и многим другим сервисам. Отсюда и все остальные риски, связанные с Edge. Это и возможный встроенный кейлоггер, про который я писал несколько постов назад, и постоянная активность разноплановых следилок.
Вот вам и самое защищенное хранилище в Европе. Дырки в безопасности начинаются на самом входе. Рекомендую всем пользователям этого сервиса срочно дать по тапкам. Это не безопасность – это профанация чистой воды.
Всем безопасности!
#инструментарий
Всем привет, на связи Майкрофт. Сегодня у нас важная тема. ЦИПСО меняет технологии телефонного мошенничества. От массового прозвона они переходят к точечной проработке людей с глубоким применением социальной инженерии. Все подробности я изложил в статье.
Еще я привел простые правила, которым вам нужно научить свое старшее поколение, чтобы они не попались на крючок мошенникам.
Всем безопасности!
https://telegra.ph/CIPSO-zapuskaet-novye-tehnologii-telefonnogo-moshennichestva-08-01
⏯ Подкаст про безопасность в облаке, DevSecOps, пентесты и не только
Облачная платформа Yandex Cloud запустила подкаст «Безопасно говоря». Ведущие и приглашенные эксперты из финтеха, ритейла, промышленности, ИБ и ИТ учатся говорить на одном языке и вместе выстраивать безопасную работу в облаке: запускать DevSecOps-процессы, защищать приложения и многое другое.
Спикерами первого выпуска стали Павел Арланов, директор по безопасности Сравни.ру и Роберт Сабирянов, CTO «Бланка». Они обсудили, как безопасно настроить разработку для финтеха, запустить банк в облаке с нуля и вовлечь команды ИТ и бизнеса в принятие решений по безопасности.
Подкаст можно смотреть 👀 на YouTube и слушать 🎧 на всех популярных платформах.
Как говорится, доверяй, но проверяй. Намедни я провел маленькое исследование и нашел массу интересного. Я взял старый-добрый PortMaster и проанализировал, какие сайты пингуют различные приложения при открытии. Результаты меня слегка так напрягли. И дело вот в чем.
Word. Когда вы открываете любое офисное приложение от мелкомягких, оно начинает стучаться по адресу nleditor.osi.office.net. В отношении этого адреса у комьюнити есть конкретное подозрение, что это кейлоггер. Так что пока вы пишете что-то в текстовое редакторе, товарищ майор из Майкрософт вас читает в режиме онлайн.
Edge. Этот продукт я искренне ненавижу. И есть за что. Просто при открытии он пингует добрый десяток серверов, сообщая, что вы вошли в сеть. Тут вам и bing.com (ну, это еще понятно), adfox.ru (сервис сбора статистики с сайтов), clarity.ms (делает записи сессии) и другие следилки. Но самое удивительное – постоянно пингуются сервера Яндекса yastatic.net (как следует из названия, собирает статистику) и Дзен (ныне mail.ru) как на dzen.ru, так и по адресу top-fwz1.mail.ru (счетчики сайта), а также ad.mail.ru (адрес говорит за себя).
Acrobat. Этот зверь пингует geo2.adobe.com через Adobe AcroCEF.exe. Открывая PDF-файл, вы сдаете свое геоположение и язык в придачу. Вот так друзья из Adobe следят за вами еще на подлете к реальной работе. А, учитывая, что каждый из нас хоть пару раз в неделю, да и открывает PDF, на каждого из нас лежит небольшая папочка с досье.
Вот такие пироги. Эти результаты я получил за первые пять минут исследования сетевого траффика на окошках. Я думаю, теперь вопрос о том, следят ли за нами или нет – снимается. Это тот случай, когда ты не параноик, если за тобой действительно следят.
Всем безопасной охоты!
#инструментарий
Перезапускаю курс по сниженной цене - «OSINT и Киберразведка. Поиск и анализ информации в открытых источниках.»
Преимущества :
- Супервостребованная тематика. Знания и навыки, приобретённые на курсе пригодятся каждому.
- Не голый материал, а постоянный контакт с преподавателем и другими обучающимися.
- Упор на практику, её более 70% относительно всего содержания.
- Небольшая цена.
Полное содержание курса :
1 день. Обьяснение общей теории осинта. Понятия, термины.
Первый блок курса. Инструменты.
- 1. Поиск по номеру телефона
- 2. Поиск по электронной почте
- 3. Поиск по лицу
- 4. Физическое лицо
- 5. Юридическое лицо
- 6. Аккаунты в соц сетях
- 7. Различные инструменты и наборы инструментов, фреймворки, OC для OSINT и нестандартные решения.
Второй блок курса. Анализ информации.
Третий блок курса. Поисковые системы.
- Операторы продвинутого поиска Google
- Операторы продвинутого поиска Яндекс
- Альтернативные и конфиденциальные поисковики, метапоисковики, национальные поисковики, поисковики-кластеры, поисковики файлов, поиск изображений, дарквеб поисковики, дипвеб поисковики, поисковики по блогам, продвинутое использование поисовика Scout, параметры браузерной строки, различные дорки вне поисковых систем.
Четвёртый блок курса. Социальная инженерия в примерах. Логгирование и ханипоты.
Кому будет полезно :
- Начинающим исследователям и неравнодушным
Научитесь находить уникальную информацию, до которой не добраться обычными методами.
- Журналистам
Выведите свои расследования на новый уровень. Получите преимущество, благодаря доступу к эксклюзивным данным из различных источников.
- Специалистам по информационной безопасности
Поиск утекших в сеть данных(например открытых директорий, дампов) работа с поисковиком Shodan и другое.
- Предпринимателям и маркетологам
Научитесь отслеживать деятельность контрагентов, анализировать рынок, искать новые ниши.
- HR специалистам
Выйдите на новый уровень в поиске сотрудников и их проверке на компетентность.
- Политикам и госслужащим
Научитесь собирать компромат и удалять свой, который может привлечь серьёзные проблемы. Находите все секреты Ваших оппонентов.
Стоимость снижена - 10000 рублей за полный курс
Подробная информация
Записаться на курс
Сегодня у меня маленький подгон ботоводам и всем, кто по долгу службы работает с различными аккаунтами в соцсетях. Как известно, Facebook закручивает гайки и ботов теперь отстреливают на этапе регистрации, не выпуская в саму соцсеть.
Как это происходит? Все из-за старого доброго фингерпринта. Если он не соответствует параметрам среднестатистического юзера - аккаунт банят. Ну например. Хотите вы зарегистрировать бота для Гондураса из России и не поменяли IP - ловите бан. Используете российский мобильник для регистрации Хуана Педроса? Тоже бан. И так по целой куче параметров.
Что делать? Хороший вариант — использование антидетект браузеров. У них в коллекции есть много разных фингерпринтов на все случаи жизни, поэтому злобный Facebook не сможет определить ваши намерения. Также в антидетект браузеры встроены системы управления и логирования ботов. Проще говоря, с одного браузера вы можете вести две и более страницы в одной соцсети без необходимости переключаться между разными виртуалками.
А если ботов не два, а двести? Вот тут-то и начинается самое удобство. В большинстве подобных браузеров все ваши боты представлены в форме дашборда с указанием ФИО, аватарки, соцсети и последней активности. Жмете на клавишу «логин» и в текущей вкладке открывается страница конкретного бота. Причем у каждого из них будет свой уникальный фингерпринт и прокся!
Что по софту? Могу порекомендовать неплохой вариант: Octo Browser [1]. Он может как управлять ботами и использоваться для арбитража траффика, так и просто подменять ваш личный фингерпринт для безопасного серфинга по волнам Интернета. Вполне себе интересная альтернатива уже известным безопасным браузерам типа LibreWolf.
Всем безопасной охоты!
#инструментарий
Безопасности никогда не бывает много. Ранее мы с вами обсуждали, как создать зараженный файл, который при открытии отдавал бы нам IP-адрес злоумышленника и информацию о его системе [1]. Кто забыл, называется это штука honeypot или же «горшок с медом», в который сунуть лапу — рубль, а высунуть — три.
Встает непраздный вопрос: а как самому не залететь? Тут есть несколько линий обороны. Во-первых, это настройки клиента при скачивании файла. Поэтому я рекомендую всем пользователям Телеги отключать автоскачивание файлов (Настройки — Продвинутые — Автозагрузка). Мало ли что вам прислали, а Телега сама скачала этот файл на вашу машину. Нехорошо это. Аналогично нужно настроить и другие клиенты.
Вторая линия обороны — VirusTotal. Сомневаетесь в файле — прогоните его через этот сервис. В нем вы не только можете проверить документ на вирусную нагрузку, но и посмотреть за его поведением при открытии. Об этом ключевом сервисе для обеспечения безопасности я уже писал [2]. Но что делать, если документ может быть конфиденциальным? Придется справляться своими силами.
Третья линия обороны — это песочница. Про нее я тоже рассказывал [3]. Конечно, если файл триггернуть, то песочница не спасет. А вот от автоматического копирования файлов и его закрепления в операционной системе она прикроет.
Четвертая линия — файерволл. Да, неудобно, да он ломает систему. Зато отключает доступ в Интернет у всех следилок. Поэтому в обязательном порядке отключаем доступ в сеть для офисных программ. И если вы откроете зараженный файл — он просто не сможет послать запрос в космос в Интернет.
Пятая линия — это заворачивание траффика в Tor. Это уже для параноиков, но знать лишним не будет. Качайте anonsurf [4] или orjail [5]. С их помощью вся сетевая активность будет пропущена через Tor. Так что если триггер ханипота сработает — последний IP, что он увидит, будет выходная нода Tor. Эти простые программки не только прикроют вас от внутренних врагов, но и неплохо спрячут вас от слежки.
Берегите себя! Доброй охоты!
#инструментарий
Большой брат следит за тобой. И зовут этого брата СОРМ, она же система оперативно-розыскных мероприятий. Именно под нее принимался приснопамятный закон Яровой, который обязал операторов полгода хранить всю вашу активность на своих серверах. На всякий случай, я свечку не держал, но одна сволочь в бане говорила, что система у нас организована примерно так.
На самом деле большой брат не один, их целых три. СОРМ-1 занимается прослушкой аналоговой сети и телефонных разговоров, СОРМ-2 отвечает за мобильную связь и интернет-траффик, СОРМ-3 – это мифическое создание, которое на лету слушает мессенджеры, деанонит пользователей TOR и VPN и не существует. Скорее всего, СОРМ-3 основывается на системе DPI, контролирует направление траффика и обвешан свистелками и перделками для аналитической работы.
Как это работает? Все достаточно просто: весь траффик, будь то голосовой по домашнему телефону или по мобильнику, а также СМС, логи звонков и коннект к станции мобильной связи стекается в один большой дата-центр поставщика услуг. Далее эти данные обрабатываются и анализируются: создаются папочки на всех неугодных пользователей.
Как это используют? Вариантов масса. Самые простые – «вспышка» - определение местонахождение абонента по базовой станции. Или «лодка» - определение всех связей абонента за определенный период. Используются и более продвинутые инструменты: анализ графов взаимосвязей, корреляционный анализ для выявления пересечений пользователей и многое-многое другое. Но в большинстве случаев товарищ майор смотрит список ваших вызовов, слушает голосовой траффик, читает СМС и смотрит на какие сайты вы ходите.
А что с Интернетом? Вот тут самое интересное. SSL-траффик СОРМ в лице DPI не расшифровывает. Он видит на какой сайт ушел траффик и конкретный объем этого траффика до битов. С одной стороны, это немного, а с другой – все как на ладони. По тому, куда ходит человек – понять, что у него под шапкой не составляет труда. Так и живем.
Подписывайтесь на канал и приглашайте друзей!
Всем доброй охоты!
#безопасность
Как я и предсказывал, поисковики начинают потихоньку эволюционировать. ИИ начинает внедряться в различные сегменты поисковой работы. По моим скромным прогнозам, в среднесрочном будущем мы придем к исключительно персонализированной поисковой выдаче.
Это значит, что никакой объективности в результатах поиска не будет, а будет «доводка» под конкретного пользователя. С одной стороны, это хорошо для рядового потребителя – поиск будет удобным и полезным. С точки зрения манипуляции общественным мнением и потребительским поведением человека – это будет новая форма цифрового концлагеря.
Кто же будет побеждать? Я бы сказал, что победителями будут новые хакеры, если хотите, хакеры 2.0, социальные хакеры. Это те, кого сейчас зовут специалистами по HUMINT и социальной инженерии.
Побеждать будет тот, что сможет обмануть машину, обойти ограничения за счет эффективного промпта или других хитростей. Именно поэтому я всегда и всем рекомендую уже сейчас, не дожидаясь удобного момента, заскочить в поезд работы с нейронками и поисковыми системами.
От лирики к делу. В свое время я рекомендовал вам посмотреть на поисковик You [1], который одним из первых внедрил в работу чат-бота. Это было мило и необычно.
Но сейчас продолжают появляться поисковики, которые непосредственно встраивают ИИ в процесс формирования поисковой выдачи. И один из таких поисковиков – Metaphor [2].
Он работает по принципу товарища Сталина «умного друга». Ты ему промпт – он тебе ссылку. На основе вашего запроса генерируется поиск ссылок. Не скажу, что выдача меня впечатлила, но проект интересный, особенно в контексте эволюции поисковиков прямо на наших глазах.
Всем добра!
#инструментарий
Продолжаем парад малоизвестных инструментов. Вы помните социальную сеть Clubhouse? В свое время она произвела настоящий фурор. Инвайты в нее даже продавались за космические деньги. Потом в России, как минимум, эта сеть заглохла и перестала подавать признаки жизни.
На Западе она вроде еще жива. Ей до сих пор пытаются пользоваться различные эксперты и селебрити. Вероятность того, что судьба нашего российского исследователя OSINT заведет в бурные дебри этой соцсетки не очень велика, но все же. Для тех, кому нелегкая таки заставит анализировать Clubhouse могу посоветовать сервис ClubhouseDB [1].
Что он умеет. Сервис фиксирует ежедневный прирост подписчиков, что позволяет определять не только всплески, но и в целом качество контента и популярность медийного лица. Все это складывается в простенький график, визуализирующий список. Ну и на закуску – список клубов, в которых состоит проверяемый. Немного, но лучше, чем ничего.
Всем доброй охоты!
#инструментарий
Народная мудрость нам гласит, что на каждый хитрый болт найдется гайка с левой резьбой. И это таки правда. Я в свое время рассказывал вам как с помощью нейросетей и такой-то матери сгенерировать полностью фейковый профиль, который будет включать в себя аватар и даже личные фотографии [1]. Но то было раньше, сейчас – это уже совсем другая история.
Индустрия фейков просто взрывается под действием нейросетей. Буквально меньше, чем за год Midjourney начала рисовать настолько реалистичных людей, что на платформе официально забеспокоились. Чего стоит только ситуация с Папой Римским в белой куртке [2].
Индустрия фейков, благодаря Midjourney и ее родным и сводным родственникам, будет в будущем расти колоссально. Даже алгоритмы Facebook и Instagram, которые были заточены под определение процедурно сгенерированных изображений, начали давать сбои и на площадки стали валом валить фейковые аккаунты.
Что же делать? Проверять самостоятельно. Это можно заставить сделать как саму нейросеть, просто попросив ее определить, не ее ли это рук дело. А можно использоваться удобным расширением для Chrome Fake Profile Detector [3]. По клику правой кнопки мыши в контекстном меню вы сможете выбрать «Проверить фотографию» и увидеть, фейк перед вами или не фейк.
Естественно, это только первая линия обороны для отсева первых сомнений. Любой значимый профиль нужно будет проверять неоднократно и другими способами. Хотите знать какими? Подписывайтесь на канал и ставьте реакции! Майкрофт расскажет!
Всем доброй охоты!
#инструментарий
Продолжим работать по американцам. Я уже писал, что проверка контрагента в США – дело тяжелое и неблагодарное. Единого реестра нет, информация, как говорится, носит несистематизированный и отрывочный характер.
Ладно, плач Ярославны по контрагентам мы уже отпели. А что по судам? По судам еще более интересная вещь. С одной стороны, у них все открыто и прозрачно. Есть официальная система PACER [1], в которой фиксируются все судебные решения. Но она – как Борис Бритва: хрен попадешь. Доступ к ней получить непросто, но, если у вас получится – считайте, вы нашли клад.
Что по альтернативам? Они есть, и это очень радует. Есть Justia [2] с очень удобным поисковиком и гибкими фильтрами. Есть FindLaw [3] – это не просто решения судов, а оцифрованные законодательные базы по каждому региону. И не забывайте, что по каждому региону законодательство свое. Так что смотри, Кутузов, не перепутай!
Есть и агрегатор. Называется он JudyRecords [4]. С ним все максимально уютно: есть поисковая строка и подсказки по написанию запросов. Ради прикола я поискал дела с фамилией «Путин» и нашел ни много ни мало 815 дел. Так что это самое простое единое окно доступа к американской судебной системе.
Ну и вдогонку. Например, есть GovInfo [5]: тут собирается информация не только с судов, но и со всех органов власти. Хотите почитать стенограммы Конгресса? Легко! А, может, заседания комитетов в Сенате? Вообще без проблем. Так что в отношении работы органов власти в Штатах все очень даже неплохо.
Всем успехов в разведке!
#инструментарий
ИИ теперь в OSINT. Известный поисковик по Интернету вещей Censys недавно интегрировал в свои сервисы GPT-технологию [1]. Теперь вам не нужно заранее знать поисковые запросы: пишете в строку то, что хотите найти, а нейросетка формирует из этого подходящие запросы.
Работает это прикольно. Считайте, вы получили собственный инструмент для создания дорков в IoT. Я попробовал искать китайские сервера с известными уязвимостями и американские вебки. Запросы, которые сформировал Censys GPT были в целом релевантными и довольно эффективными. Рекомендую попробовать.
Что по итогу. Идея просто пушка-бомба. Теперь не нужно самому придумывать и писать дорки. С вас только идея, с машины – исполнение. Получается вполне себе неплохой симбиоз.
Всем доброй охоты!
#инструментарий
Среди каналов на тему информационной безопасности существует единственный, про принадлежность которого множество версий, но ни одна из них не является верной.
Это канал SecAtor.
К вашему вниманию самые таинственные авторы из мира инфосек, которые расскажут про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, которые необходимо срочно пофиксить. Ну и про инсайды из отрасли инфосек, само собой.
Канал SecAtor - их не знает никто, а вот они знают много чего.
Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и сетевых технологий:
• Network Admin — авторский контент о компьютерных сетях, администрированию в OS;
• Этичный Хакер — канал c инструкциями по пентесту, анонимизации, OSINT, защите устройств и бесплатными курсами по информационной безопасности;
• Codeby Pentest — канал с актуальными материалами по информационной безопасности, инструментами для пентестера и лучшими практиками от экспертов;
• Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии;
• Network Academy — большое количество уроков и статей по устройству компьютерных сетей. Кладезь информации для безопасника.