Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое. По рекламе: @eliza_mva Условия: @mycroftmarket Обучение OSINT: @AIS_obuchenie
Решению для управления неструктурированными данными Solar DAG исполняется год. Итоги первых 365 дней жизни продукта «Солар» подведет в прямом эфире.
Эксперты расскажут, как придумывали, разрабатывали и развивали решение, с какими подводными камнями сталкивались. А еще обсудят:
• что первично: требования заказчика или экспертное мнение;
• как подружить бизнес, безопасность и разработку;
• какие трудности удалось преодолеть команде продукта.
Регистрируйтесь на прямой эфир 11 декабря в 12:00 мск, чтобы услышать честный и открытый диалог разработки и бизнеса.
📣🔍Обучение «Digital-Разведчик 3.0»
Готовимся к следующему году с новым поколением нашего флагманского курса «Digital-разведчик». Обновили материал, добавили новые блоки и доступ в закрытое сообщество.
📖Содержание :
- Инструментарий разведчика
- Продвинутая работа с поисковыми системами
- Социальная инженерия
- Анализ информации
- GEOINT
- Бизнес-разведка
- Фактчекинг
- Применение искусственного интеллекта
- Защита своих данных
🧑💻Для специалистов СБ и ИБ, журналистов, предпринимателей, маркетологов, HR-специалистов и детективов, которые хотят :
- Находить уникальную информацию
- Приобрести полезный навык, который позволит повысить эффективность и стоимость труда
- Увеличить заработок
- Защитить себя
- Повысить свою цифровую гигиену
🔖Наши преимущества :
- Уникальная тематика
- Постоянная поддержка ментора
- Продвинутый формат обучения
Начало - 23 декабря
Длительность - 80 дней
📝Подробная информация
📤Отзывы о прошлых курсах
📞Задать вопросы и оплатить
Время поговорить про Германию! Французиков мы разобрали, испанцев тоже. Пришло время наших любимых любителей пива с сосисками. Говорят, они очень педантичные и скрупулезные. Давайте это проверим на практике.
Официальные источники. Проверку компании из Германии я бы предложил начать с официального ресурса с трудновыговариваемым названием Unternehmensregister [1]. На самом деле это не стоп-слово, а всего лишь Реестр предприятий. Там можно найти установочные данные и убедиться, что компания работает. За очень привлекательную цену, вплоть до 0 евро (sic!) вы можете получить разного рода выписки с финансами и учредителями. Кое-какая информация там появляется вообще бесплатно. Например, годовые финансовые отчеты. В принципе, на этом уже можно закончить, но я приведу пару мест, где все эти данные собрать будет гораздо проще.
North Data [2]. Это не система проверки контрагентов, это настоящий комбайн. К своему стыду, я его нашел только в процессе подготовки этого поста. И если бы он искал только по немцам – это было бы, наверное, не так обидно. Но эта зараза ищет вообще по всей Европе! Так что, если вам нужно бесплатно и качественно кого-то проверить – это сюда. Что тут есть: финансовая отчетность, естественно, установочная информация и менеджмент. Но самый цимес – это визуализация. Боже, как же это хорошо! Тут финансы визуализированы по годам в графике, есть шикарнейшие таймлайны с изменением корпоративной структуры и появлением нового руководства. И это еще не все! Самое главное – это просто неземной по своей красоте граф связей. В нем, кстати, указываются и экономические, и политические (sic!) связи. А годовая финансовая отчетность визуализирована секторальным графиком. Ну и, конечно, публикации в СМИ эта система тоже подсасывает. И знаете что? ЭТО. ВСЕ. АСОЛЮТНО. БЕСПЛАТНО.
Все остальные. Кроме верхних двух систем все остальное – ерунда на постном масле. Тем более, все они требуют денег за свою информацию. На всякий случай их тоже упомяну. Creditreform [3]. Ни рыба, ни мясо. Вроде что-то открытое есть, а вроде и не особо полезно. Из интересного – только таймлайн с изменениями в структуре и руководстве. WebValid [4] – тоже самое, но только тут интерес вызывает только неплохой граф связей. Ну и регистрация всех корпоративных сообщений в большой и страшной таблице. А остальное тоже очень, очень слабо. Ну и за деньги, само собой.
По итогу. Два первых сервиса все зарешают. А если нет – придется пользоваться остальными двумя, но уже за деньги. Так что правду говорят. У немцев все с технологиями в порядке. Уж точно лучше, чем у испанцев с их вечной siesta da manjana.
Всем доброй охоты!
#контрагенты #германия
Есть в российском (и не очень) бизнесе поговорка: не обманешь – не проживешь. Думаете в IT-сфере что-то по-другому? Фуфла полный вагон и маленькая тележка. Поэтому надо уметь отделять зерна от плевел, и то, что реально работает, от того, что вам пытаются навесить.
Встает вопрос: как этому научиться? Все довольно просто. 14 ноября в 11:00 мои коллеги из «Лаборатории Касперского» проводят еще один семинар, который я крайне не рекомендую пропускать. Они расскажут, какие решения – реальные, а какие – чистой воды маркетинг. Как понять, перед тобой ряженый или настоящий эксперт? Что такое Центр экспертизы «Лаборатории Касперского» и как она помогает делать реальные рабочие решения.
Майкрофт рекомендует! Зарегистрироваться можно вот по этой ссылке!
Этична ли BigData? А этично ли торговля людьми? Вот и я думаю, что не особо. Хотя… Нет, Майкрофт, держись стороны добра и света! Не этична и точка. Спросите меня почему? И я вам отвечу. От анонимной BigData до деанона – рукой подать. Информации по вам собирается столько, что буквально один малюсенький факт – и вы из строчки в базе данных превращаетесь в конкретное ФИО с паспортными данными, номером телефона и местом регистрации.
Как вся эта история в принципе контролируется? В Европе, например, действует GDPR (Общий регламент по защите данных), согласно которому ваш IP-адрес – это тоже персональные данные и их нужно защищать. В США примерный аналог – CCPA, но только в Калифорнии. У нас же 152-ФЗ не дает четкого понимания, является ли IP персоналкой или нет, хотя Верховный суд РФ в 2020 году таки назвал IP-адрес частью персональных данных. Но не все суды с этим согласны. Особенно в арбитражке. То есть единой практики пока не сложилось.
Теперь к коммерческой стороне вопроса. Как вообще идет процесс создания базы данных фингерпринта и ее продажи? Фингерпринт и активность абонента может собирать практически кто угодно: начиная от сайтов, заканчивая расширениями в браузере. Встает только вопрос: насколько системно? В промышленных масштабах этой информацией владеют создатели браузеров (привет Хромому и его отечественному аналогу), владельцы поисковых систем (привет все тем-же), VPN-сервисы, провайдеры DNS, владельцы приложений. Собственно, это основные стейкхолдеры. Далее информация об активности юзеров сличается и на каждого формируется маленькая или не очень папка с цифровым профилем.
Что происходит далее? Эту информацию может купить кто угодно. Конечно, не конкретную папочку, а, например, все профили любителей пива или, наоборот, самых лютых ЗОЖников. Или же активистов конкретной партии… Ну вы поняли. Вариантов на самом деле масса.
Зачем это все? Ради точечного облучения целевой аудитории. Все это ради микротаргетинга. Известно, что чем точнее выбрана целевая аудитория, тем лучше зайдет целевое сообщение. Проще говоря, тепленьких облучать проще, чем отмороженных. Любители темного пива с горчинкой с большей вероятностью купят дорогущую лимитку какого-нибудь Гиннеса, чем мамаша в декрете. Так-то.
Ну а сейчас – где купить. Наверное, самый популярный сервис это LiveRamp [1]. Естественно, все по максимуму обезличено, но выбрать узкую целевуху и донастроить в нее рекламу можно за два клика. Еще одни такие-же товарищи это Lotame [2]. Они, кстати, не только продают, но и покупают данные. Так что, если у вас есть собственный свечной заводик по производству фингерпринта, и вы хотите заняться этим грязным делом – велком к ним. Есть еще Eyeota [3] от богомерзкой DnB (кары небесные на их головы). У них 5 миллиардов (sic!) уникальных юзеров, 50 тысяч профилей аудитории и 30 тысяч источников информации.
Что по выводам? А они простые. Если вы честный маркетолог – то для вас эти площадки для ретаргетинга рекламы будут очень полезны. А если нет – обходите эти скопища греха стороной. Доброму человеку там делать нечего.
Всем удачи!
#инструментарий
Есть в российском (и не очень) бизнесе поговорка: не обманешь – не проживешь. Думаете в IT-сфере что-то по-другому? Фуфла полный вагон и маленькая тележка. Поэтому надо уметь отделять зерна от плевел, и то, что реально работает, от того, что вам пытаются навесить.
Встает вопрос: как этому научиться? Все довольно просто. 14 ноября в 11:00 мои коллеги из «Лаборатории Касперского» проводят еще один семинар, который я крайне не рекомендую пропускать. Они расскажут, какие решения – реальные, а какие – чистой воды маркетинг. Как понять, перед тобой ряженый или настоящий эксперт? Что такое Центр экспертизы «Лаборатории Касперского» и как она помогает делать реальные рабочие решения.
Майкрофт рекомендует! Зарегистрироваться можно вот по этой ссылке!
Mr.Robot — закрытый канал про хакинг и информационную безопасность.
➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика
Советуем подписаться — /channel/+ZEUqWgOKh5kxNWEy
🚀🔔Интенсив «Практический OSINT. Разбор реальных расследований»
Обучение, которое позволяет понять, как происходят расследования и научится проводить их самостоятельно.
👨💻Для исследователей, специалистов по ИБ, журналистов, предпринимателей, маркетологов, HR специалистов и детективов, которые хотят :
- Находить уникальную информацию
- Приобрести полезный навык, который позволит повысить эффективность и стоимость труда
- Увеличить заработок
- Проверять информацию на достоверность
- Повысить свою цифровую гигиену
📁Содержание :
1. Разбираемся, что такое passive DNS и используем его для идентификации организаторов фишинговой атаки
2. Отслеживаем передвижение криптовалюты, имея лишь псевдоним отправителя
3. Узнаём место и дату съёмки по видео
4. Исследуем тёмное прошлое ИБ-специалиста, составляя его биографию по хакерским форумам
5. Устанавливаем конкретный рейс, на котором объект вылетел из страны
6. Деанонимизируем пустой аккаунт в TikTok
- И многое другое…
⚡️Наши преимущества :
- Уникальная тематика
- Постоянная поддержка ментора
- Продвинутый формат обучения
- Чистая практика
Старт интенсива - 4 ноября
Длительность - 20 дней
Стоимость - 14990 рублей
📚Подробная информация
📭Отзывы о прошлых курсах
📞Задать вопросы и оплатить
Хороших ИБшников днем с огнем не сыщешь, при этом хакеры не ждут, пока вы обучите своих бойцов🥷
Их армия крыс, червей, троянов с каждым кварталом атакует сильнее. Уже пострадали «Rendez-Vous», «СДЭК», «Онлайн Тренд». Кто следующий? Вы?
676 тыс. раз хакеры атаковали в 1-м полугодии. Каков шанс, что во втором не заденет вас? И даже не думайте, что вы им не интересны. В вашей базе есть не только личные данные, но и корпоративные - лакомый кусочек вредоносов 2024.
Познакомьтесь с одной из самых востребованных сфер IT — Python-разработкой. Сколько зарабатывают эти специалисты? Можно ли работать удалённо? Что нужно для старта? На все вопросы ответим на бесплатном мини-курсе по Python, регистрируйтесь: https://epic.st/Jio1D?erid=2VtzqxjgUSm
Что особенного в мини-курсе по Python:
— Подходит даже новичкам — от вас не требуется знаний и опыта в IT
— 4 крутых проекта для портфолио
— Практические задания для проверки знаний
— Живое общение со спикером
— 5 статей для старта карьеры в Python-разработке
— Бессрочный доступ к видео
Спикер — Анастасия Борнева, руководитель направления по исследованию данных в «Сбере». Опыт в программировании — более 9 лет. С 2018 года — эксперт по автоматизации процессов с помощью искусственного интеллекта в «Сбере».
Успейте записаться и получить подарки!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
👍Рекоммендую данный курс от коллег!
Один из лучших продуктов по соотношению цена/качество сейчас на рынке.
Если Вы давно хотели изучить OSINT, если Вы хотите научиться искать данные про людей, если Вы хотите изучить новый навык, который может послужить большим плюсом в резюме - этот курс именно для вас.
Курс ориентирован на новичков и специалистов среднего уровня.
⬇️Анонс курса отправлю следующим постом.
Стоимость 8000 руб.
✅Что бы записаться на курс пишите - @osint_lifestyle
💼Курс по OSINT.
На курсе вы научитесь искать информацию про людей, объекты, инциденты и тд. Собирать досье.
Помимо этого на курсе будет рассказано про защиту личных данных, если вы занимаетесь OSINT.
🔎 План курса:
Введение.
📕1 Блок курса. Поиск информации.
1. Сбор досье на человека.
2. Анализ профилей в социальных сетях:
ВКонтакте.
Telegram.
Instagram.
Facebook.
3. Работа с поисковыми системами: Yandex, Google.
4. Реестры/Справочники, поисковые системы, инструменты.
5. Поиск первоисточника.
📗Глава 2. Работа с AI.
1. Инструментарий, автоматизация поиска и работа с AI.
2. OpenAi.
3. Поисковики с Ai.
4. Работа Ai с документами.
5. Ищем информацию на группы/предприятия.
6. Делаем дорогу по расследованию с помощью АИ.
7. Разработка скриптов, ханипотов и т.д
8. Промы и jailbreak.
📘3 блок. Визуализация полученных данных.
Здесь дан материал по тому, как понятно составлять досье, информацию. Визуализировать полученные данные для максимальной наглядности.
📙4 блок. Проверка истинности данных.
1. Методики и инструменты для проверки истинности данных.
2. Проверка взаимосвязей и определение истинных данных.
Часто бывает, что в объеме данных - непонятно, какие именно данные истинные. Информация из этого блока поможет вам определить истинные данные.
📒5 блок. Защита данных для OSINT специалиста.
Настройка рабочей среды для проведения анонимных расследований.
Как искать данные и при этом защитить свои? Об этом и будет рассказано в данном блоке.
💻Курс имеет поддержку куратора - в течении 3-х месяцев (Время проведения курса + 2 месяца дополнительной поддержки).
📆Начало курса - 7 октября.
⏳Длительность курса - 1 месяц.
✅Стоимость - 8000 руб.
Отзывы по предыдущим курсам - /channel/otzivi_Jhorj
‼️Контакт для покупки курса - /channel/Osint_lifestyle
А как у вас с безопасностью?
По данным исследования Selectel, в 2023 году защита данных стала одной из главных задач для российских IT-компаний.
Чтобы помочь решить этот вопрос, Selectel запустил ресурс по информационной безопасности, который будет полезен не только специалистам, но и IT-директорам, DevOps-инженерам и системным администраторам.
Security Center — это:
● Новости и аналитические отчеты
● Обзоры решений от экспертов
● Кейсы клиентов
● Курсы по информационной безопасности
● Вебинары и воркшопы по теме Security
● Продукты и услуги по ИБ в Selectel
Материалы Security Center помогут всегда быть в курсе актуальных угроз и решений, а также внедрять передовые практики безопасности в свою компанию.
Подписывайтесь на рассылку от Security Center, чтобы быть на шаг впереди в вопросах безопасности: https://slc.tl/1k74u
Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqvHZq4k
Голь на выдумки хитра. А знаете, кто еще хитрее на выдумки? Различные корпорации, которые придумывают методы слежения за вами. Я уже неоднократно рассказывал про опасности JavaScript и различных технологий создания цифрового следа. Его создают следящие за вами расширения для браузера, разрешение экрана, время вашей операционной системы и многое другое.
Но есть и более экзотические следилки. Хотя я думал, что слежка через шрифты останется вне конкуренции. Я никогда в жизни так не ошибался. Представляю вам canvas tracking, а именно создание уникального следа пользователя через инструмент html-разметки canvas, как бы это странно не звучало. Эта зараза создает на вас отдельную папочку и присваивает номер, так чтобы все сайты, на которые вы заходили, могли вас опознать. И, что сука характерно, без применения cookies. Вообще!
Как это работает? Начнем с того, что canvas tracking – это синтез слежки с помощью железа и софта. Проще говоря, два компьютера с разным железом рендерят одну и ту же картинку чуть-чуть по-разному. Это связано с отличиями в обработке изображений как из-за железа (разные видеокарты и дрова на них), так и из-за софта (порядок обработки браузером шрифтов и их сглаживание) и прочее. То есть это куда более продвинутая технология. По различным данным, ее используют около 5,5% популярных сайтов в Интернете. Но чует мое сердце, будет она расползаться и дальше.
Как себя проверить? Зайдите на Browser Leaks [1] и перейдите в соответствующий раздел. Если вы не используете антидетект-браузер, то вы найдете там свою уникальную сигнатуру. Кстати, на Browser Leaks есть еще целая куча проверок на приватность, попробуйте, рекомендую.
Как защитить себя? Просто блокируйте скрипты. Поэтому обязательно используйте правильный браузер. Лучше всего LibreWolf [2] или Mullwad [3]. Я про них писал ранее. Первый блокирует все попытки собрать фингерпринт, а второй их подменяет на стандартный фингерпринт пользователя это браузера. Обязательно зайдите в настройки щита и убедитесь, что блокируете скрипты. И тогда вам эта угроза – больше не угроза.
Всем безопасности!
#инструментарий
Я уже много раз заявлял, что поисковики бывают очень разные. И не Гуглом единым сыт честный осинтер. Сегодня я вам расскажу про офигенно полезный инструмент, который ранее я уже упоминал на канале, но вскользь. Я говорю про поисковые системы по коду.
Чем они отличаются от своих ванильных собратьев? Главное отличие в том, что они не очищают информацию от всего html-кода страницы, а наоборот, бережно его сохраняют для того, чтобы по нему можно было осуществить поиск. Это крайне удобно и полезно.
Как это применяют в расследованиях? Во-первых, очевидно, что это применяют для поиска кусков конкретного когда. Из личной практики. Мы увидели, что с помощью конкретного сервиса, который организует логирование через страницу в соцсетях, фишинговые сайты тырят креды от аккаунтов. Простой поиск по куску кода с авторизацией позволяет выявить целый кластер страниц примерно с тем-же функционалом. Тоже самое касается и кусков «плохого кода», по которым можно искать зараженные страницы. Во-вторых, это поиск пересечений и групп сайтов через Google Ads и другие идентификаторы. В-третьих, это анализ стека технологий на различных страницах.
Есть и более прозаичные задачи. Например, альтернативный поиск по GitHub, поиск API и RSS, выявление баз данных, различных уязвимостей и многое-многое другое. Тут уж насколько хватит фантазии.
Чем искать? Наверное, лучшее решение – это PublicWWW [1]. Но он, зараза, платный и даже очень. Бесплатно можно искать только по 3 миллионам сайтов. Хочешь по всей сети – заплати 109 долларов за месяц. Ну или 49 баксов за день работы. И это еще минимальный тариф! И никакого тебе триала полного набора функций. Жлобство, да и только! Есть еще альтернатива в лице Searchcode [2], но он больше по репозиториям исходного кода, чем по сайтам. Так что так, альтернативы-то вменяемой и нет. Придется кушать, что дают.
P.S. Если вдруг найдете альтернативу – дайте мне знать, мне такая штука очень пригодится!
Всем бобра!
#инструментарий
Вот вы говорите: OSINT, Интернет, Big Data. А вы знаете как оно все устроено под капотом? Если честно, то вообще мало кто знает. А тема-то интереснейшая. Ведь только поняв всю глубину предмета, от основы до высшего пилотажа, вы сможете стать истинным мастером кунг-фу OSINT. С этого поста я начинаю большой цикл про Интернет. Как он устроен, что такое компьютерные сети и как это вообще работает. Сегодня начнем с самых основ. Интернет до Интернета. Как создавалась сама идея, наверное, самой важной инфраструктуры современности.
Все началось в конце 19 века. Один толковый бельгийский, вы не поверите, юрист Поль Отле разочаровался в профессии и занялся библиотечным делом (а вы не знали, что библиотека – это бабушка Интернета?). В 1892 году этот персонаж в своих эссе стал критиковать книги! Книги, Карл! За то, что фактура в них содержится не как надо, а как решила левая пятка автора. Тогда у него возникла идея карточки – фрагмента информации, которая позволяет связать имеющуюся в документе информацию с другими данными. В 1895 году он основал Международный институт библиографии, который потом мутировал в Международную федерацию информации и документации. И дальше случилось просто невероятное.
Отле сделал первый в мире публичный поисковый движок! Началось все с его книги «Monde». В ней он разработал концепцию «Mundaneum» - гиперсеть знаний. Она представляла собой централизованную базу данных, содержащую карточки с информацией, соединённые ссылками. Его идея заключалась в том, чтобы связать документы и концепции таким образом, чтобы человек мог легко переходить от одной идеи к другой. Государство подкинуло ему деньжат, дало здание и персонал в качестве подъемных. И он таки ее создал! Он создал огромный каталог, «Город знаний», буквально обо всем на свете. И по телеграфу стал принимать заказы на поиск информации. Вот такой прототип Гугла на лошадиной человечьей тяге.
Но ничто не вечно под луной. К 1934 году бельгийское правительство потеряло интерес к проекту, здание вертухали взад, поэтому и заявки пришлось прекратить принимать. А потом в Бельгию пришли фрицы и стало все совсем плохо. Поисковую систему они не оценили и окончательно обнулили все, что уже до них похерило правительство Бельгии. Поль Отле разорился и скончался 1944 году. Но его, к счастью, не забыли. В городе Монс в 1993 году создали музей Mundaneum. Собрали все, что осталось, дополнили вырезками и фотографиями, и выставили на всеобщее обозрение.
Вот так-то. Грустно-печально начался Интернет на Земле. Но уже через несколько десятков лет он обеспечит доступ каждого к информации. Наверное, Поль Отле был бы счастлив, что его идея навсегда и таким коренным образом изменила мир!
Если вам понравился пост – подписывайтесь на канал, ставьте лайки, делайте репосты. И да пребудет с вами сила знаний!
#история
Вжух-вжух, была уязвимость, а стал Винни-Пух!
Хотите сделать уязвимости такими же неповоротливыми при встрече с вашей инфраструктурой? У них есть все шансы просто не пролезть к вам, учитывая, сколько данных они уже проглотили😅
Приглашаем вас на обед к Кролику вебинар “Передовые технологии обнаружения CVE/CWE уязвимостей”, где мы расскажем:
- как усыпить бдительность врага
- и замедлить его метаболизм
🗓26 ноября в 11:00 по Мск вы узнаете, как вычислять уязвимости еще на пороге ИТ-инфраструктуры и предотвращать инциденты проникновения с помощью платформы HScan. Той самой, у которой слишком узкие двери😉 Покажем примеры реальных кейсов и ответим на ваши вопросы.
Спецпредложение для всех участников вебинара - доступ к пилотному тестированию с возможностью самостоятельно проверить эффективность работы сканера в инфраструктуре вашей компании.
Как снизить риск ошибок ИБ при управлении IT-инфраструктурой?
Использовать все возможности IAM-системы провайдера:
- разные учетные записи для пользователей панели и сервисных пользователей для программного доступа к ресурсам.
- роли пользователей и их комбинации, предоставляя доступ пользователям только к необходимым проектам
- группы пользователей для объединения пользователей с одинаковыми привилегиями или предоставления ролей целым группам, а не отдельным пользователям.
- доступ к панели управления Selectel c корпоративного аккаунта через создание федераций удостоверений. Аутентификация и авторизация происходят по протоколу SAML 2.0.
Все это позволяет вам:
● гибко управлять идентификацией пользователей, а также их доступом к ресурсам и приложениям на выделенных серверах и в облаке Selectel
● ускорить и автоматизировать предоставление доступа пользователям
● снизить риск ИБ-ошибок при управлении IT-инфраструктурой
● Повысить прозрачность аудита доступов к инфраструктуре.
Сервис IAM бесплатный и доступен сразу после регистрации и создания учетной записи в панели управления Selectel. Узнайте больше по ссылке: https://slc.tl/6jip0
Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqwQjVmQ
🎁🚀Розыгрыш трех билетов на форум thetrends.tech
Форум посвящен IT-технологиям и пройдет 13-14 ноября в Москве
Единственное условие участия - подписаться на каналы :
@Digitalntelligence
@irozysk
@mycroftintel
@haccking
❗️Все подписки проверяются
Итоги 12.11 в 19:00
Участников: 14
Призовых мест: 3
Дата розыгрыша: 19:00, 12.11.2024 MSK (22 часа)
ZeroDay - это про безопасность с нуля
⏺ Уроки по хакингу и эксплуатации уязвимостей
⏺ Актуальные новости из мира безопасности
⏺ Деанон и OSINT
⏺ Редкие книги и курсы
Вступай пока доступ открыт — /channel/+xtRMy2DRUEUyMzY6
Всем привет, друзья! Продолжаем разговор про проверку иностранных контрагентов. В прошлый раз мы вами говорили про лягушатников, а сегодня уже про испанцев. Причём, что характерно, у французов все кошернее. С испанцами много проблем. В частности, бесплатно по ним ничего не найти. Только за денежку. Ну, что поделать. Вот вам несколько более-менее приличных мест.
Registradores de Espana [1]. Собственно, главный сайт по проверке. Причем не частный, а государственный. Там есть все, от учредителей до баланса. Но есть два минуса. Это платность услуги и необходимость ввести свой сертификат, типа Госуслуг. И ничего в онлайн. Вообще ничего. Посему пользоваться этим богомерзким сервисом западло. Если, конечно, вы не испанец. Вы же не испанец? Но ничего, есть другие.
Infoempresa [2]. Те-же яйца, но частные и вид в профиль. Посему ценник выставляется вообще на все. Наверное, самая приличная из всех систем. Хотите чуть больше установочных данных - 9 евро. Хотите информацию по учредителям - 6 с полтиной. За финансы они вообще задвигают почти 50 евро, а за годовой отчет - все 30. В общем, грабеж. Но увы, в Испании с инфой тухло, поэтому имеем, что имеем.
Axesor [3]. Тоже не фонтан, но тут можно купить финансовую информацию за 3-4 евро. В остальном - выжималка денег за минимальные данные. В бесплатном доступе - кот наплакал. У меня вообще складывается впечатление, что информации ровно столько, чтобы пользователь не счел сайт скамом и не закрыл его едрене-фене.
eInforma [4]. Эти товарищи вообще хуже некуда. Поиск работает через раз, за и то в лучшем случае. Информации в доступе практически нет, но ценник сразу выставляют. Информацию по физику отдают за 32 евро. Чет дело пахнет обмануловом, но их часто рекомендуют. Не знаю, зачем и почему. Но нехай будет.
Вместо резюме. Испанскую компанию просто так не проверишь - нужно готовить кошелек. А что делать. Хочешь собирать данные по испанцам - готовься раскошеливаться.
Всем доброй охоты!
#контрагенты #испания
Всем пламенный привет! Майкрофт вернулся, и вернулся с парой интересных нововведений. Я тут заметил, что в канале я пишу все про инструменты, да про инструменты. Но есть же еще куча вопросов по экономической безопасности, особенно по иностранным контрагентам, по которым мы очень даже набили руку. Посему идея такая: по четвергам будет выходить пост по проверке контрагентов в какой-то конкретной стране, а по вторникам – что-то по инструментарию. Так мы и на елку залезем, и ничего себе не обдерем.
И второе. Я планирую оживлять канал Mycroft Darkweb. Поскольку мы активно развиваем направление Brand Protection, приходится следить за утечками. И именно на них я буду делать акцент. В идеале, посты будут каждый день по будням. Собственно, там я буду обозревать что и у кого интересного утекло. Ну и про Дарк буду иногда пописывать. Так что подписывайтесь, давайте Make Mycroft Darkweb great again! Стартовый пост я выложу на днях, а сюда сделаю репост, чтобы все понимали, что дело пошло.
Yandex Cloud запустил сертификацию Security Specialist для тех, кто решает задачи по защите облачных систем
Статус сертифицированного специалиста подтвердит вашу квалификацию и повысит ценность на рынке труда, а подготовка к экзамену поможет систематизировать знания о платформе Yandex Cloud.
Вот какие темы будут на экзамене:
- Основы безопасности в облаке
- Аутентификация и управление доступом
- Сетевая безопасность
- Безопасная конфигурация виртуальной среды
- Шифрование данных и управление ключами
- Сбор, мониторинг и анализ аудитных логов
- Управление уязвимостями
- Защита приложений.
Подготовиться к экзамену помогут бесплатные курсы, вебинары, статьи и другие дополнительные материалы. Все это собрано на сайте программы сертификации. Переходите по ссылке, изучайте примеры вопросов и регистрируйтесь на экзамен. До конца 2024 года стоимость составит 5000 ₽ вместо 10 000 ₽!
Всем привет, Майкрофт на связи. Несмотря на то, что я уехал погреться в теплые страны, отпуск – это не повод упускать из виду важные события в сфере инфобеза. Мои друзья из «Лаборатории Касперского» в пятницу 25 октября в 11 утра будут проводит очередное крайне полезное мероприятие, которое я настоятельно рекомендую вам посетить.
О чем пойдет речь? Собственно, они будут рассказывать про обновленный Kaspersky Threat Intelligence, с помощью которого можно определять ландшафт киберугроз. А зачем это все надо? А для того, чтобы не попасть под раздачу. Хакеры не церемонятся и не размениваются по мелочам. Если вы пропускаете их удар – это будет моментальный нокаут.
Знаете, как говорят? За безопасность нужно платить, а за ее отсутствие надо расплачиваться. Но это не тот случай. Мероприятие у коллег, как и всегда, бесплатное. Поэтому регистрируйтесь на стрим и заходите на портал сервисов киберразведки Kaspersky Threat Intelligence. Там много чего интересно! Всем доброй охоты!
💼Курс по OSINT.
На курсе вы научитесь искать информацию про людей, объекты, инциденты и тд. Собирать досье.
Помимо этого на курсе будет рассказано про защиту личных данных, если вы занимаетесь OSINT.
🔎 План курса:
Введение.
📕1 Блок курса. Поиск информации.
1. Сбор досье на человека.
2. Анализ профилей в социальных сетях:
ВКонтакте.
Telegram.
Instagram.
Facebook.
3. Работа с поисковыми системами: Yandex, Google.
4. Реестры/Справочники, поисковые системы, инструменты.
5. Поиск первоисточника.
📗Глава 2. Работа с AI.
1. Инструментарий, автоматизация поиска и работа с AI.
2. OpenAi.
3. Поисковики с Ai.
4. Работа Ai с документами.
5. Ищем информацию на группы/предприятия.
6. Делаем дорогу по расследованию с помощью АИ.
7. Разработка скриптов, ханипотов и т.д
8. Промы и jailbreak.
📘3 блок. Визуализация полученных данных.
Здесь дан материал по тому, как понятно составлять досье, информацию. Визуализировать полученные данные для максимальной наглядности.
📙4 блок. Проверка истинности данных.
1. Методики и инструменты для проверки истинности данных.
2. Проверка взаимосвязей и определение истинных данных.
Часто бывает, что в объеме данных - непонятно, какие именно данные истинные. Информация из этого блока поможет вам определить истинные данные.
📒5 блок. Защита данных для OSINT специалиста.
Настройка рабочей среды для проведения анонимных расследований.
Как искать данные и при этом защитить свои? Об этом и будет рассказано в данном блоке.
💻Курс имеет поддержку куратора - в течении 3-х месяцев (Время проведения курса + 2 месяца дополнительной поддержки).
📆Начало курса - 7 октября.
⏳Длительность курса - 1 месяц.
✅Стоимость - 8000 руб.
Отзывы по предыдущим курсам - /channel/otzivi_Jhorj
‼️Контакт для покупки курса - /channel/Osint_lifestyle
Продолжаем тему поисковиков. Мы уже видели ванильные поисковики, мелкие региональные поисковики, смотрели всякие-разные метапоисковые системы, но и даже залезали в Интернет вещей и Дарквеб. Куда только нас нелегкая не заносила! Но сегодня продолжим разговор и обогатим наш арсенал на еще один инструмент.
Поиск по форумам. Лично я двачевал еще до того, как это стало мейнстримом, тащемта, например. Но помимо всякой дряни, я там участвовал в политических дискуссиях и не только про мамок, учился делать свои первые фотожабы, изучал софт и железо. И, как ни странно, многому научился. Говорят, палка – лучший воспитатель. Но нет, на эту роль годятся и имиджборды.
Все это я к чему. На форумах есть куча полезной информации, которая позволит вам если и не завоевать мир, то очень в нем преуспеть. Если, конечно, там не смотреть только всякую ерунду. Например, на Реддите есть отличные ветки по OSINT, и это я не говорю про магические способности сообщества Двача деанонить и находить такую информацию, которую хрен найдешь без лома и такой-то матери. Короче, полезные они, эти ваши форумы.
Теперь по инструменту. Раньше я сетовал [1], что находил поисковик только по 4ch, да и то тот работал через одно место. Но наконец свершилось! Я нашел его, поисковик, который работает не по одному форуму, а по всем. И не только по России, но и по всему миру. И это не просто поисковая строка. Там еще и фильтры предусмотрены. Искать можно за определенное время, по посту или по треду и даже есть операторы поиска! В общем, это реально король среди поисковых движков по форумам. Встречайте! BoardReader [2].
Штука реально классная. Главное – не забывайте отключать поиск только на русском языке – количество результатов вырастет на порядок. Что любопытно, у него даже есть свои инструменты аналитики и визуализации. После каждого поиска нажмите на значок графика и получите динамику популярности запроса. Работает не всегда, но то, что эта фича есть – уже круто.
Всем безопасности и до новых встреч!
#инструментарий
У коллег вышел отличный курс по анонимности. Кто еще не успел прикрыть свой тохес - приходите!
Читать полностью…Как я уже говорил, есть стримы, которые нельзя пропускать. Конечно, чтобы быть в курсе, что творится в мире кибербеза. И я вам время от времени советую то, что планирую смотреть сам.
Сейчас как раз такой случай. 26 сентября коллеги из «Лаборатории Касперского» будут рассказывать про свою защиту рабочих мест, усиленную расширенными возможностями обнаружения киберугроз. И как с помощью автоматизированных сценариев можно отреагировать на атаку в пару кликов. Собственно, речь пойдет о том, как бизнесу уберечься от различного типа рисков как на Винде, так и на Маке и Линуксе с помощью базовых инструментов EDR. Они, кстати, свой продукт Kaspersky EDR для бизнеса Оптимальный 3.0 будут показывать. Любопытно, однако.
Так что всем, кому небезразличен инфобез и кто хочет уберечь свое дело от киберугроз – велком. Зарегистрироваться можно вот по этой ссылке.
Немного про бизнес. Если кто не знает, телеграм-канал – это не основное мое занятие. Это скорее хобби. А основное – развитие консалтингового направления нашего бизнеса под общим брендом ГК «Масалович и партнеры» [1]. Об этой работе я и хочу вам рассказать. У нас есть три основных практики.
1) Стратегическая аналитика. Сюда входит конкурентная разведка, так называемый market intelligence (разведка рынка) и подготовка уникальных исследований по совершенно разным темам (от анализа рынка томографов в Иране до оценки политических рисков для проекта по добыче редких металлов в Зимбабве). Основная цель нашей работы – повышение информированности руководства для принятия эффективных управленческих решений. Проще говоря, чтобы и конкуренты не покусали, и с проектом не влетели.
2) Экономическая безопасность. Для различных организаций мы проверяем контрагентов на наличие рисков и угроз. После того, как Orbis от Bureau van Dijk, DnB и другие западные конторы ушли из России, мы прокачали в себе суперсилу по проверке иностранных компаний. Собственно, можем узнать все возможное про любую организацию в любой точке мира. Ну или почти в любой. К этой-же практике относится проведение комплаенса, комплексного due diligence, сопровождение сделок и прочее.
3) Защита бренда. Он же brand protection. Слово на российском рынке новое, мудреное. Как в свое время OSINT. Но ничего, приживается. Если по-простому, это выявление и блокировка фишинговых сайтов, поиск утечек данных, и, конечно, контроль репутации компании и ее первых лиц. Если негатив выбрасывается в информационное пространство – мы его обнаруживаем и устраняем. Где-то удается договориться снять материал, где-то в судах приходится повоевать, а где-то просто забить все позитивом.
Собственно, к чему это я. Мы растем и расширяемся, посему находимся в поиске новых клиентов. А я верю в людей. И вот я подумал, может среди моих подписчиков есть сотрудники или руководители компаний, которым это будет востребовано? Ну или есть друзья-знакомые в фирмах, для кого это будет интересно? Ведь нетворкинг – это сила!
Единственный минус - мы работаем только с юрлицами, вот такая политика партии.
А за мной не заржавеет. У меня есть подход, который помогает и в личной, и в профессиональной жизни. Это лояльность. Как говорил старик Харви Спектер, лояльность – это дорога с двусторонним движением. Тот, кто проявляет лояльность ко мне, автоматически получает ее и от меня. Так что, каждый, кто мне поможет – может рассчитывать на мое дружеское отношение и помощь. Вот, как-то так.
Что делать? Со всеми предложениям, идеями и вопросами пишите мне в личку @AlMycroft. Если интересны подробности – у нас есть презентация на сайте. Там и о системе Avalanche, и о наших услугах все конкретно прописано [2].
Естественно, репост друзьям и на свои ресурсы крайне приветствуется!
Всем добра!
#бизнес
Научись находить уязвимости быстрее злоумышленников.
Практикум по управлению уязвимостями от Positive Technologies.
Неинформативные отчеты, незамеченные критические уязвимости, сложности в общении ИБ и IT – это только часть проблем, мешающих организовать полноценный процесс управления уязвимостями. С этими и другими задачами мы разбираемся на курсе.
Наша цель – передать тебе свой опыт в построении эффективного процесса управления уязвимостями.
Что тебя ждёт на практикуме?
· 16 часов онлайн-занятий: получишь знания от ведущих экспертов.
· 8 часов практики на стенде MaxPatrol VM: отточишь полученные знания на практике.
· 12 часов общения с экспертами: закрепишь полученный опыт.
8 сентября стартует новый поток курса. Регистрируйся сейчас и получи бесплатный доступ к вводной части курса.