Обсуждаем последние новости и методики в мире OSINT и Форензики! Подробнее о проекте: osintkanal.ru По всем вопросам: @moon_osinter Реклама на проекте не размещается.
😒Подборка каналов для каждого безопасника и хакера
ZeroDay - Уроки по кибербезопасности и хакингу с нуля. Вирусы, взломы, OSINT, криптография и свежие новости
Белый Хакер - программное обеспечение, утилиты, OSINT, инструменты, полезная литература и много другое. Совершенно новый формат непохожий на другие каналы.
🖥Новый инструмент для проверки пользователя Telegram
Недавно выпущенный в открытый доступ getChatListBot может предоставить список чатов, в которых состоит тот или иной пользователь.
Для того, чтобы воспользоваться ботом, достаточно отправить юзернейм объекта вашего поиска и вы получите информацию о том, в каких группах он состоит. На данный момент, база групп, у бота не слишком крупная, но, тем не менее, очень даже годится в качестве дополнительного инструмента в вашем арсенале.
🤑Простейшая схема, показывающая процесс легализации денежных средств
Схема иллюстрирует процесс отмыва используя банки. Те кто интересуются FININT, скорее всего очень хорошо знакомы со схемой, но а для тех кто только планирует начинать интересоваться, схема может стать довольно ценным материалом.
🔓Секретные ловушки от спецслужб. Ханипоты.
⁉️Ханипот - это ПО, которые выдается за одно, а на самом деле является другим - собирает данные и передает их третьим лицам.
Обычно такие ханипоты создаются спецслужбами для привлечения (Создается привлекательный для них проект. Например, безопасный мессенджер), а далее собираюся данные для создания дела (Личные данные, переписки, файлы, время входа и выхода из сети и другие материалы для деанона и докательства причастности киберпреступника к какому-то киберпрестурлению).
Задача ханипота - максимально привлечь определенную группу пользователей (Либо кого-то конкретного), собрать данные и все это использовать в целях организатора ханипота.
📰Как такие проекты моментально не разоблачают?
1. Исходный код проекта либо закрыт либо открыт, но очень плохо читается, так, что-бы даже среднему специалисту в теме - прочитать код было сложно. Например, такая ситуация со скандальным systemd - исходный код открыт, но плохо читается.
2. Обычно ПОДАВЛЯЮЩЕЕ большенство пользователей не углубляются в изучение проекта глубже изучения его сайта. Почти никто не проверяет лично исходных код и даже не проверяет репутацию проекта.
3. Бекдоры, при помощи которых уходят данные с ханипотов, очень хорошо спрятаны. Например клиент проекта открыт, а вот серверная часть имеет блобы (Закрытый исходны код). Или бекдор спрятан в какой нибудь неочевидной вещи, типо клавиатуры.
Кстати, ОЧЕНЬ часто, ханипоты - это бывшие реальные проекты, которые корректно выполняли свои задачи, но далее проект был захвачен третьми лицами, обычно, спецслужбами, а новые владельцы уже начали от лица этого проекта производить свои махинации. А большенство этого даже и не заметит.
🌐Какие есть примеры ханипотов?
1. Мессенджер Anom.
Управляющие мессенджером, для смягчения своего наказания, начали сотрудничать с органами. По итогу это вылилось в огромную операцию с участием ФБР, в результате которой было поймано сотки киберпреступников, тонны запрещенных веществ и многое другое. К слову, мессенджер был популярным и его советовали друг другу сами же киберпреступники.
2. Глaз Бoга (Внезапно!) - сервис для поиска информации, который очень активно собирает данные о своих пользователях, а далее добавляет к себе в базу, но не всегда - что то он оставляет только себе, а может и правоохранительным органам.
При пополнении баланса, почта которую вы укажите при оплате - будет привязана к вашему аккаунту, а так же ip адрес и карта с которой вы оплачивали сервис (Либо криптокошелек).
А так же во все файлы от этого сервиса зашиты логгеры, которые отправляют ip адрес, а может и еще что-то в базу сервиса.
Ну и само собой, номер телефона телеграм аккаунта, который вы отправляете при первом запуске бота - тоже идет к ним в базу.
Далее, все эти данные могут либо просто содержаться у них, либо они могут их выставить в публичную базу бота (Что бы эти данные пробивались обычными пользователями бота) либо эти данные могут быть переданы третьим лицам, например правоохранительным органам. Кстати, так могут деанонить тeлеграм аккаунты.
Ну и конечно, когда вы скрываете данные из базы Глaзa Бoга - вы не удаляете из, а лишь скрываете от другиз пользователей. Более того, вы возможно даете этому сервису даже больше данных, чем он знал до этого, из-за заполнения дополнительных для скрытия + ip адрес и отпечатки устройства при переходе на их сайт.
3. Canаrytokеns, iрloggеr и тому подобный сервисы. Ханипот может и не представлять из себя огромный проект - ханипот можете создать и вы сами. Например, при помощи сайтов canаrytokеns, iрloggеr или других подобных сервисов. На этих сайтах вы можете создать ссылку/файл/статью в telеgraph/фeйковую бaнковскую карту и многое другое с логгером ip и отпечатков устроства того, кто на этот логгер попадется.
А как именно он попадется - вы можете создать сценарий самостоятельно, например, при помощи сoц инженерии в переписке.
Ханипоты повсюду - я считаю, что телеграм, в особенности его приватность в стандартных и даже секретных чатах - тоже является ханипотом.
🔐Ссылка на канал Jhorj Privacy - /channel/+6YlYqZz7gMYyOTY6
🐳Аудит бизнесов с помощью Docker Spy
Docker Hub — это облачный сервис для хранения и распространения контейнерных образов, который позволяет разработчикам загружать и управлять Docker-образами. Иногда сотрудники компаний по незнанию загружают конфиденциальные данные на Docker Hub, что может привести к утечкам информации.
Для выявления таких данных можно использовать утилиту Docker Spy. Сначала найдите репозитории компании, используя поиск по имени, затем скачайте интересующие образы и укажите их путь Docker Spy. Инструмент проведет сканирование и выявит образы, содержащие конфиденциальную информацию, что поможет своевременно устранить утечки которые могут нести потенциальный вред компании.
Кросс-девайс трекинг или как обойти анонимность любого уровня, при этом ничего не взломав.
Автор материала Jhorj
🤒 Читать статью [10 минут]
Так, товарищи параноики, надеваем шапочки из фольги на себя и на свои девайсы 😐
Маркетологи изобретали новый метод прокидывания cookie-файлов между девайсами пользователя 🍪, а получился инструмент для дианона с помощью ультразвука.
Причём технология — не прикол от шизанутого профессора, а уже вполне себе используемое решение. А вот какие ресурсы были замечены в использовании и какие методы защиты существуют — читайте в статье 👈
📱 Как найти больше о пользователе Discord
@DiscordSensorbot — бесплатно найдет удаленные сообщения, аватарки, сервера, друзей и никнеймы пользователя Discord.
Еще больше похожих сервисов можно получить в каталоге HowtoFind.
👮♂️Европол публикует ежегодный отчет IOCTA
Отчёт IOCTA, оценивающий угрозы организованной киберпреступности на территории Европейского Союза. Подведём краткие итоги.
1️⃣Криптовалютные активы в преступности
Криптовалюты всё чаще используются в преступных целях, в основном в целях легализации денежных средств и инвестиционного мошенничества. Выбор преступников всё чаще начал падать на стабильные монеты, такие как Tether.
2️⃣Вымогательское ПО (RaaS)
В этом году от программ-вымогателей сильно пострадал малый и средний бизнес, самым эффективным поставщиком такого ПО был LockBit. В результате международной операции было арестовано 288 человек, участвовавших в вымогательских преступных схемах.
3️⃣Эксплуатация детей в сексуальных целях (CSE)
Произошёл рост объёмов материалов CSAM, ИИ всё чаще используется в целях создания таких материалов, а преступники всё чаще стали использовать "анонимные" платформы с шифрованием E2EE для обмена CSAM.
4️⃣Фишинговые атаки
В 2024 году самым распространённым типом фишинга стал смишинг, после него идёт вишинг, а затем квишинг. Рынок Phishing-as-a-service демонстрирует стремительный рост.
5️⃣ИИ и Киберпреступность
Эксперты пояснили, что ИИ будет использоваться все чаще и чаще в преступных целях, что сильно усложняет работу правоохранительных органов и бросает ей вызов.
🤠Когда расследуешь киберпреступления из дома; ожидание и реальность:
Читать полностью…Как "прячут" документы в ЕИС "Госзакупки" 💼
На самом деле спрятать какой-либо документ на портале "Госзакупок" - не сложно. Достаточно "случайно" указать при загрузке в систему название документа не соответствующее его содержанию. Тем более, что "Наименование документа" - это отдельная графа, которая самостоятельно заполняется работниками.
📑 Так, легким движением руки "Уведомление о взыскании штрафа" может превратится в "Документы, подтверждающие оплату". Да и работнику, который подгружает документы, предъявить не чего - "ошибся, с кем не бывает".
⛓ Идентифицировать документ помогает всплывающая подсказка, которая формируется исходя из названия загруженного на портал файла.
#OSINT #FININT @business_cons
📖 OSINT: подборка дэшбордов по мониторингу киберугроз(ч.2)
Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков, так что если тебе не чужды контурные карты глобальных стратегий или может, ты восхищался(ась) глобусом в центре управления X-COM, то эта подборка тебе понравится.
1. ransomware.attacks — глобальная карта инцидентов, агрегирующая данные по атакам программ-вымогателей с 2018 года. Здесь можно узнать, какие сектора экономики затронула конкретная атака, тип программы-вымогателя и даже сумму выкупа. Обновляется ежедневно.
2. cybermap.kaspersky — красочный глобус, оформленный в лучших традициях голливудских фильмов про хакеров. Действительно полезным его делает не дизайн, а информативная панель со статистикой, собранной с защитных продуктов компании.
3. DDoS Threat Intelligence Map — аналитическая карта, которая, как утверждают создатели, позволяет предсказывать источники будущих DDoS-атак. Отображает IP-адреса, с которых велись отраженные атаки, выявляет ботнеты, активно использовавшиеся за последние 24 часа.
4. app.any.run — дашборд известного сервиса для проверки подозрительных файлов на вирусы. Отображает статистику по малвари, обнаруженной в разных регионах мира за последние 24 часа.
5. Threatbutt Attack Attribution Map — эта карта выделяется тем, что визуализирует не сами угрозы, а сообщения об атаках. Для этого используется информация, найденная в СМИ, социальных сетях и на сайтах ИБ-компаний.
#OSINT #Dashboard | 😈 @secur_researcher
🤩Узнаем информацию об устройстве человека
Hound это довольно простая, интересная и многофункциональная утилита которая способна захватывать данные об устройстве, после перехода по вашей ссылке. Для тех кто не совсем понял, это IPLogger для более продвинутых пользователей, позволяет использовать ngrok, либо свои ресурсы для настройки сайта.
Утилита захватывает не только точную геолокацию пользователя, но и название, модель, ОС устройства, браузерные данные и многое другое. Обладает удобным интерфейсом, ну и чтобы ею пользоваться не надо быть каким-то там экспертом, нужны базовые знания работы с гитхабом, к тому же, утилита исправно работает на Ubuntu, Kali, Mac OS, Windows, Parrot OS и даже Termux.
🐾 Представление данных расследования на карте крайне важно для восприятия и анализа информации. Это могут быть сведения об адресах подозреваемого или его связей, данные биллинга мобильной связи, чекины и геометки из его социальных сетей, адреса связанных организаций. Проиллюстрируем процесс создания такой карты на основе данных субъектов бизнеса, ведущих свою деятельность в г. Сосновый Бор. Эти данные мы выгрузили из одного из сервисов по проверку юридических лиц.
ℹ️ Алгоритм будет следующим:
1️⃣ переходим на Google Sheets и создаем новую таблицу
2️⃣ импортируем в нее нужные данные
3️⃣ переходим на Google My Maps и создаем новую карту
4️⃣ осуществляем импорт данных из Google Sheets
5️⃣ обогащенная данными карта готова к использованию
💿 Что мы получили на выходе? Это визуализация одной или нескольких (по желанию) таблиц Google на картографическом сервисе. При этом, каждый объект на карте может содержать в своем описании большое количество встроенных данных. Получение координат не требуется, Google самостоятельно определяет большую часть геолокаций по адресу. Впрочем, для выгрузки координат по адресу мы могли бы воспользоваться расширением Geocode by Awesome Table для Таблиц Google.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #SHEETINT #GEOINT
🍯Расширение для оперативного анализа сайтов
Несмотря на то, что интернет переполнен разнообразными сервисами, приложениями и инструментами для всестороннего анализа веб-сайтов, я нахожу расширение Teeto весьма удобным.
Это компактное расширение позволяет быстро сканировать сайт и выявлять такие элементы, как конечные точки (эндпоинты), секреты, заголовки HTTP-запросов, параметры URL и многое другое. Его просто скачать, оно очень простое в использовании, довольно быстро сканирует… Согласитесь, удобно всегда иметь такое расширение под рукой?
🤕Уважаемые подписчики,
Приносим искренние извинения за доставленные неудобства. Из-за технической ошибки на нашем канале случайно было опубликовано множество сообщений. Мы уже устранили эту проблему и приняли меры, чтобы подобное не повторилось в будущем. Благодарим за ваше понимание и терпение.
🔎"Люди рядом" больше не будет работать?
Telegram Info сообщает, ссылаясь на своих читателей, что функция "Люди рядом", которая позволяла находить пользователей Telegram поблизости, больше не работает. Появляются предположения, что отключение связано с давлением со стороны европейских регуляторов на руководство Telegram.
Мы предположили, что причиной отключения могли стать нарушения нескольких статей GDPR и закона DSA, который начал применяться в 2023 году. Также возможно, что функция была отключена из-за частых злоупотреблений со стороны преступников. Это отключение может негативно сказаться на работе OSINT-расследователей, так как ранее различные системы, такие как CCTV, к примеру, использовали данные из "Люди рядом" для отслеживания передвижений, о чем мы писали ранее.
⌨ Скрываем просмотр гиперссылки при наведении мыши...
<a onclick="window.location.href='https://интернет-розыск.рф';return false"
href="http:// " >ссылка стала невидимой</a>
🌃 Инструментарий: Search by Image — поиск по 45 поисковым системам
Полезное расширение для браузеров Chrome, Edge и Safari
Расширение помогает журналистам и OSINT-исследователям проверять подлинность изображений и осуществлять обратный поиск изображений, поддерживающее более 30 поисковых систем, а также выявлять ложную информацию в социальных сетях.
↘ Этот плагин опенсорсный: GitHub
@osintru
🐾 Hamster Kombat собирает цифровые отпечатки пользователей... На этапе аутентификации фронтенд кликера совершает POST-запрос к https://api.hamsterkombatgame.io/auth/auth-by-telegram-webapp. В теле запроса, помимо данных пользователя Telegram, необходимых для аутентификации, передается свойство fingerprint, содержащее хэш идентификатора пользователя, и набор информации, характерный для отпечатка браузера. Для формирования отпечатка использована библиотека fingerprintjs. В своей бесплатной версии она позволяет идентифицировать пользователя с точностью 40-60%, платная же коммерческая увеличивает показатель до 99.5%. В Хомяке используется бесплатная версия 4.2.1, загруженная из каталога npm.
Для тех, кто не в теме. Hamster Kombat — это внутриигровая игра-кликер Telegram, в которой игроки зарабатывают вымышленную валюту, выполняя простые задания, с поощрениями за ежедневный вход в игру. Как и в других мобильных играх-кликерах, базовый игровой процесс Hamster Kombat заключается в многократном нажатии на экран для набора большего количества игровых очков.
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
💥 Горы, море, кибербез
В сентябре CISO со всей страны соберутся в ландшафтах Красной поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи!
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.
Что вас ждет?
⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте
⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать коллегам
⚡️ два дня приключений: подъем в горы, поход по Хребту Аибга, морская прогулка, караоке, баня… и это не весь список активностей!
⚡️ расширение профессиональных границ: инсайты на кулуарных встречах, обмен опытом и контактами
Более подробную программу интенсива смотрите на сайте Код ИБ. Цена билета повысится с 12 августа, успевайте!
Ждем встречи в Сочи! На фото смотрите, как ярко прошел ПРОФИ в прошлом году 📸🔥
Каналы про IT делятся на 2 типа:
1. Выучи Python, JavaScript и C++ за 0,0001 секунды просто читая наш канал…
2. Хочешь читать переписки бывшей? Хакер из канала "Взлом Жопы" рассказывает как скачать Tor…
Но среди копипастных статей и мусора есть реально годный проект айтишника, работавшего 9 лет в ИБ — Пакет Безопасности.
Внутри узнаете когда наступит эра без паролей, почему взломали СДЭК, как удалить упоминание о себе из интернетов и как не оказаться жертвой новой схемы интернет-скама.
Подпишитесь, злоумышленники не дремлют: @package_security
*️⃣IOCTA 2024 Report by Europol
Аналитический отчет Европола, посвященный исследованию организованной киберпреступности в Европейском Союзе.Читать полностью…
CyberYozh выпускает новую партию бесплатных курсов про анонимность
Материал, как обычно, ходит по краю, но точно стоит вашего внимания. Вот список новинок:
🙂 Proxy для Анонимности — в курсе сравниваются решения, основанные на VPS и Proxy. Объясняется, как онлайн-сервисы оценивают ваш IP-адрес на мошеннические действия. В практической части курса вас научат составлять цепочки из Proxy, VPN, VM, TOR, Whonix и других инструментов.
🔒 Форензика — лекции о компьютерной криминалистике, в которых вы узнаете, как можно получить удаленные файлы с защищённых или уничтоженных устройств и носителей.
😉 Шпионские устройства — расскажут про вооружение современных охотников за ублюдками. Дроны, глушилки и другие увлекательные девайсы, нацеленные на слежку за целью.
Доступ откроют уже 24 июля, одновременно с бесплатным онлайн-ивентом, где будут выступать хакеры, детективы и бывшие киберпреступники. Веселые ребята…
✋️ Профайлинг: сбор и анализ информации
Рассматривать будем на «амбассадоре» социальной активности — VK. Итак, начну с того, что разбора на реальном примере не будет, потому, что 137 УК РФ и 152 ФЗ мне этого не позволяют 🙁
Первым делом перед нами стоит задача сформировать первичную картину личности человека, здесь стоит начать с осмотра профиля цели, и речь тут идёт о: записях на стене; о возможно открытых аудиозаписях/видеозаписях, а также о сообществах, на основе этих данных начинаем составлять псих. портрет цели: темперамент; характер; интеллектуальность; волевые качества и насколько цель эмоциональна.
— При составлении психологического портрета важно учитывать активность цели на сайте, в этом вам поможет 220vk(онлайн-трекеры позволяют определить частоту сетевой активности), так как чем она ниже, тем менее актуальной может быть собранная информация, ранее в посте о подборке я упоминал, что люди в массе своей стали реже «зависать» в VK, иными словами - действуем ситуативно.
Эмпирически могу сказать, что локальные группы с малым числом участников могут рассказать и территориальном нахождении, хобби и виде деятельности, это может быть группа ВУЗ'а, какой нибудь страйкбольный клуб или группа компании в которой наша цель может работать.
😎Хакеры поделились файлом с 10 миллиардами уникальных паролей.
4 июля на специализированном хакерском форуме появился текстовый файл rockyou24.txt, который отсылает к известному файлу rockyou.txt, используемому как словарь для брутфорса паролей.
Эксперты из CyberNews не стали мелочится, и оценили этот файл как крупнейшую коллекцию уникальных паролей в истории, и с этим трудно поспорить. По их подсчетам, в файле содержится 9,948,575,739 уникальных строк. Оказалось, что файл состоит из паролей, ранее утекших в результате других крупных утечек данных. Хакер под ником ObamaCare, опубликовавший этот файл, до этого не был замечен в масштабных взломах. Ранее он выкладывал на форуме базы данных юридической фирмы Simmons & Simmons, онлайн-казино AskGambler, а также двух высших учебных заведений.
CyberNews любезно предложили проверить свои пароли на наличие в этой базе данных с помощью их инструмента.
📤 Об обучении OSINT-у и подборках инструментов...
Ок, последние несколько лет я занимаюсь тем, что обучаю оперативников и следователей анализу открытых данных. И я часто слышу от них такой отзыв - "Это было круто! Я многому научился... Когда мы сможем ознакомиться с подборками программ, сервисов и ботов?"
Я отвечаю им, что расследование, как и анализ данных, это не вопрос инструментов, которые могут использоваться специалистами. Мы делали очень серьезные расследования не по тому, что имели какой-то уникальный сервис или базу данных, недоступные для других. Мы делали их потому, что имели тип мышления и дисциплину, присущие настоящим сыщикам.
Я часто иллюстрирую эту мысль эпизодом из "Молчания ягнят". Напомню его. Кларисса приносит Ганнибалу материалы дела, с тем, чтобы получить его совет или направление для поиска маньяка. Первое, что говорит Ганнибал, отдавая материалы - "здесь есть все, чтобы успешно раскрыть это дело". Нелинейное мышление, новые подходы к исследованию данных, сбор принципиально новых данных и формирование "анкерных точек" для осуществления мониторинга - это то, с чем будет работать правоохранительная система будущего.
Да, сегодня есть большое число прекрасных инструментов для OSINT или анализа данных. Вы можете потратить месяцы, чтобы освоить их функционал. Но! Не позволяйте им стать для вас определяющим фактором. Не позволяйте им стать "истиной в последней инстанции". Прежде чем рассуждать о том, что вы хотите поднять свои знания и навыки на новый профессиональный уровень, ответьте себе на простой вопрос... А сделали ли вы что-то стоящее, на своем текущем уровне?
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
🦣 Эволюция скама.
• Эксперты F.A.C.C.T. опубликовали интересное чтиво, где рассказывают о том, как зарождался скам! Да - да, вот это вот всё: "антикино", "мамонт", схемы с фишингом Steam и т.д. Лично я застал все эти схемы, когда был участником различных форумов ещё в 2017 году, включая lolz, там этого "добра" было очень много.
• Но вернемся к статье! Написано красиво, со вкусом и фирменным стилем. Жаль только, что опубликована всего первая часть, но продолжение несомненно будет... Содержание следующее:
- Криминальный дрейф: от форумов к Telegram-каналам;
- Мануал по эффективному «адверту»;
- Премьера в «Антикино»;
- Поступь «Мамонта».
➡ Читать статью [7 min].
S.E. ▪️ infosec.work ▪️ VT
😈 STEIN: ИБ, OSINT — авторский канал от OSINT-специалиста. В нём множество обучающих материалов по кибер-разведке и профайлингу с массой полезных инструментов:
· OSINT-разведка: идентификация пользователя по заданной местности
· GEOINT: поиск местоположения по фото
· AlphaBay: Как ошибка в Opsec привела к поимке «короля» даркнета
· OSINT: Нахождение секретной техники ВВС США по фото
📨 Подписывайся и осваивай искусство поиска, оно откроет перед тобой массу возможностей!
OSINT бояться — в интернет не ходить 🐺
Задумывались ли вы, как часто ищете информацию в сети? 🤔 Возможно, это название ресторана, который рекомендовал приятель или название песни из нового фильма. Что из этого можно назвать OSINT-ом?
OSINT (Open Source Intelligence) — это шире, чем разведка по открытым источникам. И он точно встречается в вашей жизни, даже если вы не работаете в ИБ-компании.
➡ Приходите на вебинар МТС RED 24 июня в 11:00 и узнайте самые интересные практически значимые аспекты по теме OSINT + прокачайте свои поисковые скиллы до 80 lvl.
🎟 Регистрируйтесь и, возможно, именно вы получите крутой мерч МТС RED 😏
Дедлайн близко 😱
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward