cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Mycroft Intelligence

Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое. Автор канала: @AlMycroft Сотрудничество: @mycroftmarket Обучение OSINT: @AIS_obuchenie

Show more
Advertising posts
24 890
Subscribers
-1024 hours
+417 days
+15830 days
Posts Archive
Photo unavailableShow in Telegram
uXDT. Нет, это не новая криптовалюта. Это нечто куда пострашнее. Ultrasound cross device tracking. Или же межустройственная слежка с применением ультразвука. Вот раньше вы думали, что вас только слушают? А вот нет! Шпионские устройства уже давно разговаривают между собой, передавая информацию о том, что вы делаете прямо сейчас, вот в эту самую минуту. Да, реклама и ваши устройства общаются между собой. Это работает так: по телевизору крутят рекламу нового супермодного бренда, например. А в рекламу вшиты короткие ультразвуковые импульсы, которые слышит не только ваша собака, но и ваш мобильный телефон. Поэтому, если после просмотра рекламы вы влезете в поисковик или на сайт того самого бренда – маркетолог получает палку в свой KPI за эффективную кампанию по окучиванию хомяков. Тоже самое работает и с сайтами. Вот вы залезли, например, на сайт производителя стирального порошка, а он начал пищать на неслышимом уху диапазоне. И его, само собой, услышали все устройства вокруг, в том числе умный дом, умная стиральная машина, умная швабра и остальные не менее умные устройства. И теперь все, вам от контекстной рекламы средств для наведения чистоты в доме не избавиться, ведь умные алгоритмы уже поняли, что вы затеяли генеральную уборку и готовы потрать существенные средства, чтобы избавить дом от грязи. Естественно, это рай для деанона. Представьте. Вы сделали убер-безопасную машину. Навесили все, что только можно и даже, что нельзя. И пошли собирать информацию с врагов. А их сайт всего лишь издал серию звуков и все, вы попались. Потому что в вашем кармане лежит телефон, где вы залогинились во всех соцсетях и почтах. Тут-то и придет конец всей анонимности. Будущее выглядит очень печальным. В скором времени мы дойдем до того, что холодильник будет передавать супермаркету, что у нас молоко закончилось и надобно его привезти. Так что, устанавливая приложение из iOS или Play Market подумайте дважды, прежде чем давать ему доступ к микрофону. Ну и файрволл не забудьте на мобильник поставить, чтобы вся эта информация не ушла за пределы вашего телефона. Всем безопасности! #инструментарий
Show all...
🤝 9👍 5🤡 3👎 2💩 2💊 1
Руководитель команды информационной безопасности и противодействия мошенничеству Wildberries Антон Жаболенко рассказал об основных направлениях работы компании по защите сервисов и клиентов. А еще поделился – каких специалистов ждет маркетплейс в своей команде и почему так важен этичный хантинг. Полный текст интервью – по ссылке.
Show all...
💩 13👍 3 2🔥 1🤡 1
Photo unavailableShow in Telegram
Есть такие ребята, зовут их сквоттерами. Они по беспределу вламываются в квартиру, когда хозяев нет дома и оккупируют жилую площадь. И выгнать их не так-то просто. Особенно эта тема популярна в Европе и США. Испания, Франция и Англия дико страдают от этого феномена [1]. Но есть и другая разновидность захватчиков – киберсквоттеры. Что делают киберсквоттеры? Они захватывают не дома, а домены. Тут как в большой семье – щелкнул клювом и остался без ужина. Поэтому самые быстрые и умелые киберсквоттеры (они же домейнеры) выкупают по дешевке сотни, а то и тысячи доменов с красивыми именами, ожидая, что когда-нибудь кто-нибудь захочет их выкупить. Например, все популярные домены с наименованием OSINT почти напрочь выкуплены. Причем сайты на них не висят, а домены просто простаивают. Но это еще ладно, бывают сквоттеры и неприятнее. Охотники за доменами. Да, такие тоже есть. Они мониторят огромное количество доменов и только и ждут, когда их бывший хозяин профакапится и не оплатит услуги регистрации вовремя. Именно так, кстати, угнали домен Google в Аргентине [2]. Или из нашей российской практики. Производитель хлеба «Каравай» в свое время прошляпил домен karavay.ru [4], а HeadHunter очень остро реагирует, когда в домене появляются буквы hh [5]. Но это еще цветочки. Пользуясь опечатками в названии сайтов, многие мошенники собирают свой урожай траффика. Тут вариантов куча – и использование букв и похожих символов, и использование других доменных зон. И все это для того, чтобы заскамить человека и перевести его на какой-то другой сайт. Так что будьте осторожны. Одна неверно напечатанная буква и может привести к совсем нехорошим последствиям. Всем безопасности! #инструментарий
Show all...
👍 52 7👎 4😁 1🥱 1
Photo unavailableShow in Telegram
19 июня в 11:00 мск специалисты ГК «Солар» и «Безопасность 360» расскажут о методиках и инструментах обеспечения корпоративной безопасности, поделятся практическими советами по противодействию мошенничеству и коррупции. Вы узнаете о том: • Какие инструменты форензики и методы используются для проведения внутренних расследований• Как выглядят потенциальные нарушители и что нужно предпринять дляпрофилактики риска • Какую роль выполняют DLP-системы — важный инструмент для мониторинга действий потенциальных нарушителей, сбора доказательной базы и проведения расследований • Как офицеры безопасности используют в своей работе OSINT Спикеры Виталий Петросян — ведущий аналитик ГК «Солар» с многолетним опытом работы в сфере расследований экономических преступлений и корпоративного мошенничества. ​Борощук — специалист по кибербезопасности, OSINT и форензикекомпании «Безопасность 360». Зарегистрироваться: https://tglink.io/f711a83f6656 Реклама. ООО "РТК ИБ". ИНН 7704356648.
Show all...
🤡 3 1
Photo unavailableShow in Telegram
«PT NGFW за стеклом». Этап № 5. Движок PT IPS vs IPS vs open source 19 июня в 14:00 Надеемся, вы видели презентацию обновленного PT NGFW на Positive Hack Days Fest 2. Если нет — рекомендуем. А пока продолжаем рассказывать про внутреннюю кухню самого производительного NGFW на российском рынке. На этот раз поднимем горячую тему – IPS он же PT IPS. Откроет эфир Денис Кораблев — идейный вдохновитель PT NGFW. А руководитель разработки ядра Алексей Дядин развеет мифы об IPS-модуле, поделится визионерским взглядом на привычную технологию и расскажет, почему наш PT IPS выжимает более 60 Гбит/c. По традиции, участники трансляции смогут влиять на развитие PT NGFW, задавая Денису и Леше каверзные вопросы. Ждем вас! 👉 Зарегистрироваться
Show all...
👍 2🤡 2
Photo unavailableShow in Telegram
Тема Интернет-цензуры становится все более насущной. Государство стремится контролировать Сеть с весьма прозаичными целями, но всегда есть часть несогласных, которые ищут новые методы обхода блокировок. И между ними идет игра в догонялки. Запретили сайты – люди поставили прокси. Стали банить прокси – стали юзать VPN. Прикрыли VPN – люди стали делать обфускацию траффика. И эта борьба будет вечной, ведь на каждый хитрый болт найдется гайка с левой резьбой. Причем, как у той, так и другой стороны. Взглянем на ситуацию с юридической точки зрения. Хоть РКН блокирует доступ к целому ряду сайтов и ресурсов, по состоянию на 2024 год использование VPN и обфускации не является нарушением закона [1], [2]. Нельзя только рекламировать и популяризировать VPN и другие средства обхода блокировок. Поскольку разговор у нас исключительно научно-образовательный, поговорим мы про технологическую составляющую этой борьбы. Вначале было слово список. Первые попытки ограничивать юзерам вход в Интернет начинались с создания черного списка IP-адресов, куда ходить совсем не можно. На втором этапе подключили анализ заголовков, специальный софт для анализа DNS и другие инструменты. Но все это нивелировалось одним простым словом: прокси. Потому что на плохие сайты ходить нельзя, а на прокси можно. А уже оттуда человек перебирался туда, куда его не пускают. Для борьбы с прокси был создан DPI. Он же Deep Package Inspection, глубокий анализ пакетов. Поскольку первые прокси использовали незашифрованный канал, по ключевым словам в URL запросы могли блокировать. Введение шифрования лишило DPI доступа к заголовкам. Тогда DPI доработали, чтобы он мог определять тип траффика – если он отличается от стандартных форм, то включается режим банхаммера. Например, идет бан по срокам TLS. Уважаемые корпоративные ресурсы покупают себе сертификат на несколько лет вперед, а всякие нехорошие сайты для обхода блокировок – нет. Поэтому туда людей пускать совсем не нужно. В ответ на это была создана хитрая штука – обфускация траффика. Первый вариант – рандомизация. Этот метод превращает траффик в «пирожок ни с чем», то есть траффик перестает быть похожим на известную сетевую активность. На это последовал простой ответ: белые списки. Поэтому если траффик не содержит в себе адреса разрешенных ресурсов – его тоже блокируют. Второй вариант – мимикрия. Если можно ходить только на белые адреса – нужно маскироваться под белые адреса. Поэтому обфускаторы делают траффик похожим на часто используемые протоколы. Пока это работает. Но проблема в том, что сделать такой траффик полностью идентичным не выйдет и при наличии серьезных ресурсов отделить его можно. Но в связке с туннелированием этот подход пока побороть не могут. Но то ли еще будет. Теперь вы знаете немного больше. Всем безопасности! #инструментарий
Show all...
👍 83 7💩 2
Photo unavailableShow in Telegram
Знаете, почему важно управлять уязвимостями? Расскажем 13 июня Каждая третья кибератака в 2023 году происходила благодаря эксплуатации уязвимостей. Уязвимости корпоративных сетей и веб-приложений есть в каждой компании и важно правильно выстроить работу с ними, чтобы не стать жертвой хакеров. Уверены, что знаете про уязвимости все? Пройдите тест от Positive Technologies, проверьте свои знания. Регистрируйтесь на онлайн-запуск MaxPatrol VM 2.5, чтобы узнать, почему важно включать веб-приложения в процесс управления уязвимостями и как обеспечить защищенность внешнего периметра организации. P. S.А еще мы проведем розыгрыш подарков на трансляции. Не пропустите! 👉 Зарегистрироваться
Show all...
👍 4🤡 4 3
Открываем набор на совместный курс с автором канала "Jhorj Privacy " "Приватность и анонимность в сети для OSINT расследователя". ⚜️Преимущества : - Материал адаптирован под аудиторию интернет-разведчиков - Супервостребованная тематика. Знания и навыки, приобретённые на курсе, пригодятся каждому. - Не голый материал, а постоянный контакт с преподавателем и другими обучающимися. - Упор на практику, её более 70% относительно всего содержания. - Небольшая цена. ⚜️Кому будет полезно : - Пользователям, которые заботятся о конфиденциальности и безопасности. - Студентам, которые хотят научиться безопасно пользоваться интернетом. - Всем, чья работа требует анонимности в сети. - Людям, интересующимся инновациями и современными технологиям. ⚜️Содержание курса : Введение - Зачем нужна анонимность при расследованиях - Подбор системы безопасности под ваши задачи. Подберем подходящее вам соотношение анонимность/удобство 1 блок курса "Безопасность и анонимность на PC" - Выбираем лучшую безопасную операционную систему, что бы использовать её как основную. - Выбираем второстепенные операционные системы, которые мы будем использовать в опеределенных ситуациях. - Шифрование на компьютере, лучший софт и оптимальные решения. Где хранить данные на PC в безопасности. - Лучшее приватное средство для коммуникации с PC. - Выбор лучшего браузера для PC. - Подмена отпечатков устройства. 2 блок курса "Безопасность и анонимность на Android" - Приватные и безопасные мессенджеры на Android. - Лучшая прошивка, ориентированная на анонимность и безопасность Android. Разберем несколько вариантов и выберем лучший. - Выбор лучшего браузера для Android. 3 блок курса "Различные средства анонимности и безопасности в сети- Различные анонимайзеры. Подводные камни и проблемы. - Сравнение различных связок. (Vpntor, vpntorvpn, vpnvpn...) - Криптовалюта , ориентированная на анонимность и приватность. Что это такое и как пользоваться. - Криптокошельки. - Удаление личной информации из сети. - Виртуальные машины. 4 блок. Разделение активности в сети. - Технические решения для разделения активности на вашем оборудовании. Разделяем и скрываем друг от друга ежедневную активность от рабочей в сети. Стоимость - 17 999 руб Начало курса - 10 июня 📞Контакт для покупки - @DigitaIScouter
Show all...
👍 8👎 7🤡 3 2💩 2
Photo unavailableShow in Telegram
Чем отличается посредственный сыщик от хорошего? Первый будет работать только с тем, что имеет. А второй задаст себе вопрос: а что еще у меня есть, кроме того, что я вижу? И от ответа на этот вопрос очень многое зависит. Теперь в практическую плоскость. Когда у бармалея забирают нажитый непосильным трудом ноутбук жесткий диск, его начинают потрошить. Смотрят логи, историю браузера, последние документы в Офисе, фавиконы и многое другое. Но если наш персонаж выглядит белым и пушистым, так ли это на самом деле? И тут в игру вступает тот самый хороший сыщик, который начинает искать то, что он не видит. А именно – затертые файлы. С памятью все непросто. Вот вы закинули файл в корзину и стерли – думаете он пропал? А вот и нет, он живее всех живых, ну по меньшей мере в ближайшее время. Чтобы разобраться в принципах работы памяти, надо понять, как работает жесткий диск. Если коротко – жесткий диск – это хитрая болванка (похожа на многослойный пирог из CD-RW дисков), состоящая из ячеек памяти, в которые лазером выжигают информацию. Те самые условные нули и единицы. Поэтому удалив файл в операционной системе жесткий диск не бежит его затирать, а просто переводит ранее занятые ячейки в очередь свободных к записи. И как только настанет их время – их перезапишут. А до тех пор даже удаленный файл существует в суперпозиции. Он вроде уже и стерт, но вроде еще и нет. Неприятно, да? Если HDD у вас большой, то может и давно удаленный компромат 3-летней давности сохранился? Или еще что похуже? Ан нет. Файл размазан по диску тонким слоем, поэтому часть ячеек уже наверняка перезаписалась. Особенно если диск вы используете с особой жестокостью активностью. Даже если восстановить сохраненные секторы – файл будет поврежденным и, скорее всего, нечитаемым. Кстати, чтобы собрать файл на диске воедино и ускорить работу системы делают дефрагментацию. А что с SSD? С ними все интереснее. У них есть функция TRIM (включите, если еще этого не сделали). Она не просто создает очередь на перезапись, но и в свободное от работы время затирает данные из ячеек, в которых были кусочки нужного нам файла. И делает она это очень шустро. Так что, даже если файл и был в целом состоянии некоторое время, очень-очень скоро его потрут. Помните как Танос развеял по ветру половину населения Вселенной? Вот тут примерно та-же история. Только с файлами. И без возможности восстановления путем путешествий во времени. Так что с SSD и включенным TRIM можно восстановления особо не бояться. Шансов мало. Щито делать? Покупать SSD и всего делов. Так что тут без изысков. А если у вас HDD – зачищайте диск CCleaner или аналогом. Он все сектора диска перезапишет случайными данными. На всякий случай, следуя зову здоровой паранойи, рекомендуется сделать несколько проходов. А если хотите проверить себя – попробуйте решение от R-Studio [1]. Найдете много чего интересного, может даже поностальгируете! Всем безопасности! #инструментарий
Show all...
👍 59🔥 9 4 4👎 2💩 2
Photo unavailableShow in Telegram
«Лаборатория Касперского» выпустила новое решение для облачной безопасности. Переход в облако – это не только новые возможности, но и новые риски. Как их избежать или хотя бы минимизировать? Во-вторых, не забыть позаботиться о кибербезопасности. Во-первых, использовать специализированные решения. Именно такое решение недавно выпустила «Лаборатория Касперского». Оно называется Kaspersky Cloud Workload Security и объединяет два продукта компании – для защиты виртуальных сред и облаков и для защиты контейнеров. О новом решении эксперты Kaspersky расскажут на вебинаре 6 июня. Зарегистрироваться можно тут.
Show all...
🤣 18👎 3👍 2 1🥰 1💩 1
Photo unavailableShow in Telegram
Как вы осуществляете мониторинг источников событий ИБ? Расскажите, как вы выбираете источники событий для подключения к SIEM-системе и контролируете качество их подключения Пройти опрос »» Erid: 2VfnxwoE8me
Show all...
🤡 2👍 1🕊 1
Photo unavailableShow in Telegram
Когда - цель спасение своей задницы души, все средства хороши. Это я про основной инструмент защиты себя любимого - про правдоподобное отрицание. Это что такое? Это когда вы говорите, что «я-не я и хата не моя», а проверяющий не имеет никаких оснований это утверждение оспорить. В форензике в первую очередь речь идёт про шифрование. Проще говоря, сделали вы свои делишки, зашифровали контейнер Веракрипт и оставили лежать его на рабочем столе. Тут к вам врывается зондеркоманда, кладёт всех в пол и начинает копаться в ваших файлах. Казалось бы, это конец. Но нет. Что если вы сделали все неправильно? А именно придали контейнеру стандартное расширение, например, rar. Поздравляю, вас ждёт решение загадки про два стула, но присесть придётся на оба. Проще говоря, контейнер вы откроете, вопрос только в том, до паяльника или после. А если вы все сделали правильно? Например, замаскировали контейнер под jpeg и положили в папку с фотками с последней вписки. То тогда если этот файл обнаружат, вы можете говорить: «гражданин начальник, ничо не знаю, фоточка видать повредилась». И тут вступает в игру правдоподобное отрицание, ибо доказать, что это контейнер, они не могут. Паяльник тут тоже может иметь место быть, но совершенно в другом контексте. Правда ли это? Никто почти не знает. Но Веракрипт заявляет, что их контейнеры идентифицировать нельзя, ибо они никак не маркируются. Хотя есть и иные мнения. Ну и специальный софт может находить файлы с рандомными значениями, но на этом его полномочия все. Всем безопасности! #инструментарий
Show all...
👍 53 8💯 5👎 1😁 1
Photo unavailableShow in Telegram
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳 Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы. Тебя ждет всего три шага: 1️⃣ Пройди тест После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний! 2️⃣ Реши кейс Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей. 3️⃣ Стань победителем Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством. Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8Kbz1t
Show all...
👎 3👍 1
Photo unavailableShow in Telegram
Ровно год назад мы представили раннюю версию PT NGFW. И уже тогда доказали — можно сделать высокопроизводительный и надежный межсетевой экран нового поколения в короткие сроки. За прошедший год PT NGFW изменился, и мы хотим поделиться новыми достижениями. 🕑 25 мая в 14:00 📍Москва, «Лужники», Зал «Галактика» Приглашаем вас увидеть все своими глазами, вживую или онлайн. Денис Кораблев, управляющий директор и директор по продуктам Positive Technologies расскажет: • об изменениях в PT NGFW, • новых победах команды разработки, • и планах на ближайшее будущее. Мы подготовили интересные кейсы, а еще поделимся впечатлениями клиентов, которые уже протестировали PT NGFW. Мы создаем не просто лучший межсетевой экран нового поколения, а продукт, который дарит эмоции. А уже сегодня сможете посмотреть на нашем сайте онлайн трансляции с другими выступлениями.
Show all...
🤡 6👍 4 1
Photo unavailableShow in Telegram
Говоря откровенно, я ненавижу бесполезные вещи. Если вещь бесполезная – место ей на свалке истории. Давеча беседовал я с одним мамкиным хакером и он рассказывал о том, что для обеспечения безопасности у себя на компе сделал логическую бомбу. Что это такое и зачем он решил выстрелить себе в ногу я сегодня и расскажу. Что такое логическая бомба? Это некий скрипт или даже программа, которая активируется при определенных условиях. Например, вошел кто-то в папку «Моя коллекция панцушотов» на вашем компьютере, а он вместо этого возьми да крякни. Прямо насовсем, намертво. Вот это и есть логическая бомба. Она активируется в случае нарушения периметра и уничтожает машину со всем содержимым. Казалось бы, круто, да? Не особо. Такая бомба защитит вас от младшего брата, который решил полазить в ваших файлах, пока вы ушли на кухню за чайком. В случае визита под вашу крышу суровых мужчин в штатском (или нет), никто лазить в вашем компе не будет. Максимум снимут данные и отправят ваше устройство в лабу, где его распотрошат аки кот Васька пузатого карася. Некоторые бомбы еще и следы затирают. Но это вообще курам на смех. Если вы чуток шарите за вопросы антифорензики на уровне новичка, вы и сами все отключили. А настоящий мастер вообще не даст никому залезть в свою тачку, ибо у него все зашифровано. Как говорится, лучший бой – тот, который был выигран до его начала. А с полнодисковым шифрованием это вполне возможно. Таки а что делать? Для моих любимых тру-параноиков скажу сразу: далеко ходить не надо. Все уже украдено сделано до вас. Если у вас системный блок – ставите рядом с собой сетевой фильтр и в случае чего просто вырубаете его из сети. Нет ножек электричества – нет и танцулек доступа. Если, конечно, вы все зашифровали. Но вы ведь зашифровали, так ведь? Если у вас ноут – то, как вариант, можно зажать кнопку выключения или использовать скрипт с командой shutdown, подвесив его на горячую клавишу. Не супер-безопасно, но лучше, чем ничего. Для самых упоротых есть USB-killer, наконец. Всем безопасности! #инструментарий
Show all...
👍 72🔥 15 8👎 4❤‍🔥 1🏆 1🗿 1
Photo unavailableShow in Telegram
Я уже говорил, что обожаю своих подписчиков? Нет? Вот теперь говорю. А мои симпатии в первую очередь связаны с вашей активностью. Не так давно я писал пост про CCleaner и его применение для антифорензики. И написал мне тут один подписчик (большая благодарность) и дал наводку на BleachBit [1]. Я попробовал и остался дико доволен. Таки почему? Во-первых, из-за глубокого анализа. BleachBit позволяет очищать резервные копии и временные файлы, файлы подкачки, почистить зловредные следы жизнедеятельности Office и многое-многое другое. Особенно то, о чем вы никогда бы не подумали. Это просто прекрасно. Во-вторых, тут есть тотальная зачистка системы. Например, программа зачистит дамп памяти и удалит кеш из выборки памяти (Винда вангует, какое приложение вам может понадобиться и держит всю инфу для его быстрого запуска в кеше). BleachBit также позаботится о журнале событий, shellbag-записях в реестре, недавних документах. То есть все по красоте. В-третьих, тут есть свой функционал антифорензики. Например, вы сможете создавать «помехи», то есть случайные события в журнале, которые создадут ложный след для того, кто может прийти по вашу душу. Еще он умеет перезаписывать файлы, чтобы затирать напрочь следы их присутствия, в том числе удалять пути из буфера обмена. И это еще далеко не весь его функционал. Что могу сказать. Я впечатлен. Самые важные задачи эта программа решает. И даже более того, делает те вещи, про которые даже я не знал. И главное – она бесплатная и непроприетарная, в отличие от CCleaner. И никаких ограничений в связи с политической ситуацией! Да-да, CCleaner не дает нормально использовать программу пользователям из России. А такие вещи прощать нельзя. Так что рекомендую! Всем безопасности! #инструментарий
Show all...
👍 140🔥 28 12👀 2👏 1
Photo unavailableShow in Telegram
В ИБ-сообществе набирают популярность 2 канала по кибербезу: Записки безопасника — авторский канал от специалиста по ИБ. Новости даркнета, сетевая разведка, обзоры инструментов с github, полезные подборки. Белый Хакер - реальные кейсы, OSINT, уроки по социальной инженерии и анонимности, курсы.
Show all...
👎 7🤡 3👍 2 2🥴 1
Photo unavailableShow in Telegram
Сегодня у нас на главное блюдо метод «холодного ботинка», или же cold boot. Что это такое, спросите вы меня и причем тут антифорензика? Ответ прост: в оперативной памяти компьютера хранится очень много всего интересного, в том числе ключи шифрования от томов, в которых лежат следы вашей грязной противоправной активности. А может, миллион биткоинов, кто знает. Как это происходит? Группа захвата врывается в дом к мамкиному хакеру, а тот с перепугу вырубает свой компьютер из сети. Казалось бы, спасен ударом гонга! Но нет, после того как он выдергивает вилку из розетки ему в голову прилетает тяжелым берцем, а специалист по форензике быстро срывает крышку с компа и начинает поливать оперативную память специальным охладителем. В некоторых случаях используется даже жидкий азот (sic! -196 градусов)! Затем либо в комп втыкают флешку со специальным оборудованием, которая делает дамп памяти, либо оперативку вынимают и втыкают в специально подготовленную машину. И вуаля, наш хацкер попал по самые помидоры. Почему так происходит? Все дело в том, что как только вырубается электричество ячейки памяти оперативки начинают деградировать, то есть обнуляться. Но этот процесс происходит не моментально. Обычно на это есть примерно секунд 10-15, пока данные не превратились в кашу из цифр. Если все это дело заморозить, то деградация замедляется и счет времени уже идет на десятки минут. Этого вполне достаточно, чтобы специалист по форензике сделал свое дело. Страшно? Да не особо. В VeraCrypt стоит защита от Cold Boot Attack. Они говорят, что вероятность ее осуществить равна шансам выиграть миллион долларов в лотерею. То есть вы в полной безопасности. Ну, почти. Чтобы не было конфузов, не оставляйте свой инструмент без присмотра, не используйте сон и гибернацию. А еще лучше в настройках Веры поставьте галочку в опцию «шифровать ключи и пароли в ОЗУ» в разделе «Быстродействие и настройки драйвера». И все. Атакующий получит хрен на воротник, а не наши пароли, даже если получил доступ к оперативке. Всем безопасности! #инструментарий
Show all...
👍 75 8🔥 4😁 4👎 3
Photo unavailableShow in Telegram
Телеметрия – это бич современности. А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используется для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся. Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос. Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие. В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird [1]. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной. Всем безопасности! #инструментарий
Show all...
👍 108 6💯 6🤡 3🤔 2
Photo unavailableShow in Telegram
Inf0 | ИБ, OSINT — канал, посвящённый инфобезу, OSINT, защите устройств и бесплатными курсами по информационной безопасности. В нём множество профильной литературы, курсов и уникальных мануалов любых направлений.
Show all...
🤡 5👍 2 2 1😢 1
Photo unavailableShow in Telegram
Эффективный способ быстрого освоения ChatGPT. Создание правильных промптов и обучение нейронной сети - это долгий процесс, требующий значительных временных затрат. Здесь разработан краткий курс из 5 уроков по ChatGPT. После его прохождения вы сможете создать 9 нейронных сетей, которые помогут вам: ▪️ найти ошибки и оптимизировать код ▪️ генерировать посты в Телеграме ▪️ создавать заголовки для рекламы * отдать всю рутину на выполнение нейронке Вы также сможете разработать своих нейро-помощников для продаж, маркетинга и других целей. Бесплатный доступ доступен сразу после регистрации. Реклама. ООО "ТЕРРА ЭЙАЙ". ИНН 9728019395. erid: LjN8KRonR
Show all...
👍 11🤡 8💩 2
Photo unavailableShow in Telegram
Эффективный способ быстрого освоения ChatGPT. Создание правильных промптов и обучение нейронной сети - это долгий процесс, требующий значительных временных затрат. Здесь разработан краткий курс из 5 уроков по ChatGPT. После его прохождения вы сможете создать 9 нейронных сетей, которые помогут вам: ▪️ найти ошибки и оптимизировать код ▪️ генерировать посты в Телеграме ▪️ создавать заголовки для рекламы * отдать всю рутину на выполнение нейронке Вы также сможете разработать своих нейро-помощников для продаж, маркетинга и других целей. Бесплатный доступ доступен сразу после регистрации. Реклама. ООО "ТЕРРА ЭЙАЙ". ИНН 9728019395. erid: LjN8KRonR
Show all...
Photo unavailableShow in Telegram
Пришло время заглянуть чуть глубже в кроличью нору. Раньше мы практически не затрагивали такую объемную тему, как антифорензика. Но это было раньше. Теперь мы с вами погрузимся в очаровательный мир противодействия сбору цифровых доказательств против нас любимых. Начну с ультимативного решения. Просто зашифруйте системный раздел или вообще весь диск. Цифровые доказательства невозможно собрать, если они зашифрованы. Но это в том случае, если компьютер выключен. Именно выключен, а не находится в режиме сна или гибернации. А что делать, если машину взяли «на горячем», прямо во время работы? Для начала нужно сформировать правильные привычки. И первая из них – регулярно чистить свои следы в системе. Как ни странно, но для этих целей подойдет простой советский, есть в каждой квартире… CCleaner [1]. Да, вы не ослышались. Эта проприетарная штука может быть очень полезна при затирании следов вашей активности. Я хоть и не люблю проприетарный софт, но CCleaner – небольшое исключение из правил. Дальше он сделает все за вас. Ну почти. В CCleaner вам нужен раздел Windows. Там вы можете поставить галочки на регулярную очистку логов системы, различных типов кэша, стереть информацию о сетевой активности (в том числе кэш DNS) и много чего другого. Это, конечно, не панацея, а часть большой работы по вычищению авгиевых конюшен телеметрии окошек. Вот такой первый шаг. Второй шаг – усилить CCleaner с помощью Enchancer [2], он поможет всю эту дрянь вычистить больше и глубже. Повторюсь: CCleaner – это не панацея. Она поможет затереть только самые поверхностные следы активности системы. Все остальное нужно затирать с использованием более интересных инструментов и методов. А на прощание – установите себе LastActivityView [3] и прогоните на своей системе. Узнаете много нового. И не всегда приятного. Подписывайтесь на канал, делайте репосты, ставьте реакции. Всем безопасности! #инструментарий
Show all...
🔥 52👍 43 10💩 10👎 4🤔 4😁 1
Photo unavailableShow in Telegram
В прошлый раз мы выяснили, что Телеграм – это не земля обетованная для Анонимуса. Даже более того, это потенциально опасная площадка, которая может тебя сдать в случае чего. А все заявления про безопасность – это всего лишь маркетинг. Так какие же есть альтернативы? Они есть. Сегодня я расскажу про Матрикс [1]. Это одно из лучших решений для коммуникации в относительной безопасности. Вообще, это протокол, но все так называют и мессенджер. Так почему Матрица рулит? Во-первых, из-за возможности поднять собственный сервер. Это значит, что вы и только вы будете определять порядок хранения (или не хранения) логов, шифрования и многих других вещей, которые раньше были вам неподвластны. Что характерно, даже подняв свой сервер вы не теряете возможность общаться с остальным миром. Это федерализация и децентрализация, мой друг. Шифрование всех чатов. Это второй большой плюс. Даже если вы пользуетесь чужим сервером, вы можете быть уверены, что хозяин этого сервера не сможет ничего в них раскопать, ибо информация зашифрована. Такая защита от третьей стороны внушает чувство определенной защищенности. Естественно, для регистрации не требуется номер телефона. Иначе зачем оно вообще было бы надо? Матрица – это одно окно. С его помощью вы можете общаться и в Телеге, и в WhatsApp и в других богомерзких площадках через сервис «Мосты». Тут, кстати, есть и выбор клиентов на любой вкус, операционку и устройство, и даже боты есть как в Телеге. И это я не говорю, что звонки голосом и по видео здесь тоже в наличии. В общем, будущее уже наступило. Так что, если вы за приватность в общении – изучите тему с Матрицей, гарантирую, всем любителям анонимности понравится! Всем безопасности! #инструментарий
Show all...
🔥 54👍 36🤔 8🤮 5🤡 3💊 2 1👎 1 1🥰 1
Photo unavailableShow in Telegram
Безопасен ли Телеграм? Наверное, это самый популярный вопрос, который мне задают по мессенджерам. Сразу отвечу. Нет, естественно. Он небезопасен, даже наоборот, крайне опасен. И я не говорю про закрытый код серверной части мессенджера, отсутствие сквозного шифрования в обычных (не секретных) чатах, и много чего другого. Есть один маленький, но очень важный вопрос. Почему после многих лет блокировки Телеге вновь дали работать в России? Попахивает договорняком. То-то и оно. Что нам мешает – то нам поможет. Хоть Телега изначально опасная среда, если мы используем левый номер для регистрации (или вообще купленный за TON), спрячем IP и не будем пересекаться с реальным аккаунтом – практически все риски будут нивелированы. Какая разница, что ты делаешь в Телеге, если к тебе лично это не привязать? Главное не наделать глупостей. Так почему же безопасные мессенджеры – это плохо? Да, они обеспечивают более высокий уровень приватности «из коробки». Тут вам и возможность свой сервер поднять, и в шифровании вы уверены. Но, с другой стороны, при таких делах, есть проблемы. Самая главная – правоприменительная практика. Я уже писал, что в 2022 году мужика осудили за использование шифрованного мессенджера Vipole [1]. Судили, конечно, не за мессенджер, а, скорее всего за что-то другое. Но это что-то другое пришить не смогли, поэтому докопались до чего дотянулись. Что из этого следует? Что любой экзотический мессенджер может быть расценен правоохранителями как вредоносное программное обеспечение, ибо прячет бармалея от всевидящего ока СОРМа. А с Телегой это не прокатит – ибо она официально разрешена в России, хоть и делает тоже самое. Так что, спрятавшись как следует, Телегой можно пользоваться без риска для здоровья. А в остальных случаях, вопросов нет, «безопасные мессенджеры» куда круче и комфортнее той-же Телеги. Всем безопасности! #инструментарий
Show all...
👍 72🤡 8 6🤔 6💩 6
00:08
Video unavailableShow in Telegram
Атаки через почту. Как защититься? По данным Positive technologies, 92% фишинговых атак начинаются с электронного письма. Важно постоянно тестировать почту на уязвимости, чтобы устранить основной вектор атак. Positive Technologies представляет сервис для проверки безопасности почты – PT Knockin. Теперь вы можете за 2 минуты узнать, хорошо ли ваш ящик защищен от вредоносного ПО, а также получить рекомендации по улучшению работы средств защиты. Симулятор атак на почту PT Knockin абсолютно безопасен для устройства и корпоративной сети. Бесплатно проверить защищенность корпоративной почты можно прямо сейчас – переходи на сайт! [Проверить безопасность почты]
Show all...
PT - Knockin_анимация.mp42.63 MB
👍 16💩 6🤡 4 1😐 1
Photo unavailableShow in Telegram
Вам кажется, что стеганография – это сложно? Вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы. Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее. Представляют вам не менее олдовое решение. Да, это я про OpenPuff [1]. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали. Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда. Всем добра и простоты! #инструментарий
Show all...
👍 53🔥 14👎 4🆒 1
Photo unavailableShow in Telegram
Erid: 2VfnxwoMr5v 👾 Вы готовы противостоять кибератакам? Расскажите, что вы делаете для подготовки инфраструктуры компании к отражению кибератак и как оцениваете результат. Пройти опрос.
Show all...
🤡 11👎 2🔥 2
Photo unavailableShow in Telegram
К антивирусам можно относиться по-разному. Для рядового пользователя антивирус – это вещь полезная, которая помогает ему быть чуточку более защищенным против сетевых угроз. Для специалиста по OSINT антивирус уже и не нужен, потому что виртуалка в связке с анонимайзерами просто не дает вирусам развернуться на хостовой машине. Но современные антивирусы – это не просто программы. За программами стоят компании и целые комьюнити. Они занимаются в том числе и серьезным ресерчем, изучают хакерские группировки, новые виды угроз, ведут статистику. Ну и предоставляют полезные сервисы. Например, кроме VirusTotal [1] я пользуюсь для анализа файлов и ссылок порталом Kaspersky Threat Intelligence Portal [2]. Как по мне, если в файле есть какая-то дрянь в виде следилки или злобных макросов – портал Каспера подсвечивает их более наглядно. Теперь отдельно про ресерч. Тот-же Каспер проводит довольно интересные мероприятия. Посоветую вам то, что буду смотреть сам. 11 апреля в 11 утра будет проведен вебинар «Сезон киберохоты: аналитика инцидентов за 2023 год». Из самого интересного – там будут представлены новые отчеты по киберугрозам Kaspersky MDR и Kaspersky Incident Response. В них будет свежая инфа о статистике киберугроз, новые формы работы мошенников и хакеров и много другой полезной инфы. Кстати, обещают даже розыгрыш фирменных подарков. Так-то. Так что все желающие могут зарегистрироваться на вебинар по этой ссылке. Дядя Майкрофт ерунды не посоветует! Всем безопасности! Реклама АО "Лаборатория Касперского". ИНН 7713140469
Show all...
🤡 20👍 19💩 5🫡 2 1 1
Photo unavailableShow in Telegram
Никогда, вы слышите, никогда не покупайте «криптозащищенные» облака. Во-первых, потому что это дорого. Раза в три-четыре (и это еще в лучшем случае), чем у обычных поставщиков. Во-вторых, потому что это откровенное обманулово. А говоря цивилизованным языком – это просто маркетинг. То есть вы переплачиваете в несколько раз больше за ложное чувство безопасности, как перцовка в темной подворотне против банды уркаганов. Сдадут вас эти «безопасные» и «зашифрованные» поставщики, как пить дать сдадут. Все потому, что защищать вас им не выгодно. Самим может прилететь. Какие есть варианты? Я уже про них писал. Покупаете обычное облако за три копейки и делаете зашифрованный архив с помощью, например с помощью VeraCrypt [1]. И все, вопрос решен. Даже если облако вскроют, то хрен расшифруют. Безопасное облако с минимумом затрат. Но есть минус. Шифровать надо ДО облака. То есть отправлять в облако надо готовый архив, потом его надо скачивать и разархивировать. Геморрой? Согласен. Зато бесплатно и безопасно. Второй вариант – использовать Cryptomator [2]. Он шифрует на лету. Про него я тоже писал на канале. Удивительно полезная штука. Тут не надо париться со скачкой и заливом – всю работает на горячую. И что особенно понравится моим маленьким любителям экономить шекели – платная только мобильная версия. Для пекарен прога не стоит ни гроша. Конечно, если поищете, то найдете и аналоги. Например, Boxcryptor [3]. Он тоже годный. Вариант номер три. И он-же самый кошерный. Аппаратное шифрование облака. Вы вставляете специальную флешку и через специальное ПО напрямую работаете с архивом, который висит на Google Drive, например. Или на многих других облаках. И вам теперь как медоеду – все пофигу. Ни одна спецслужба к вам не пробьется. Я вот облизываюсь на девайс от iStorage [4]. Но есть и другие решения. Так что не верьте в дурной маркетинг, шифруйте все сами. Всем безопасности! #инструментарий
Show all...
👍 87🔥 15 10 1👎 1
Photo unavailableShow in Telegram
Академия CyberYozh откроет часть своих курсов бесплатно ✅ Материал стоящий, без воды. Настоятельно рекомендую посмотреть эти курсы: Кибердетектив — курс дает инструментарий профессионального кибердетектива, учит продвинутому поиску по сети, деанонимизации, кибершпионажу и корпоративной разведке. Анонимность и безопасность 2.0 — курс необходим каждому OSINT-специалисту, который заботится о своей анонимности, чтобы не оставлять следов, указывающих на его личность, и о безопасности, чтобы предотвратить утечку конфиденциальных данных с устройства. Hacker Point — это практический курс, посвященный атаке на инфраструктуру компаний. Рекомендую, т.к. не все данные можно получить из открытых источников. ⏰ Всего доступ откроют к 8 курсам, но только до 14 апреля.
Show all...
👍 11🤡 11💩 6😁 3👏 2 1
00:21
Video unavailableShow in Telegram
МТС RED ведёт телеграм-канал про кибербезопасность на простом и понятном языке. Представители бизнеса и обычные пользователи найдут там много полезных рекомендаций, которые помогут разобраться в этой нелёгкой теме. Узнайте: + почему важно быть киберграмотным; + что такое тест на проникновение; + что общего у ведьмака и специалиста по кибербезопасности. Подписывайтесь и следите за кибербезопасностью.
Show all...
RED 26.03.MP44.83 MB
👎 14👍 4🤡 3🔥 2 1😱 1💩 1🖕 1💊 1
Photo unavailableShow in Telegram
Получите востребованную профессию в области защиты информации По данным сайтов-агрегаторов, прямо сейчас в России открыто более 3000+ вакансий для специалистов по защите информации. Уровень зарплаты по этим вакансиям достигает 500 тыс. рублей. Хотите освоить профессию, которая востребована прямо сейчас и имеет отличные перспективы? Тогда записывайтесь на курс Администратор систем защиты информации. Программа разработана компанией Positive Technologies совместно с МФТИ – одним из ведущих технических вузов страны. Отличная новость: первое вводное занятие вы сможете посетить бесплатно! Новый поток стартует 27 марта. Регистрируйтесь!
Show all...
👍 8🤮 5😁 2💩 2🥱 1😐 1
Photo unavailableShow in Telegram
Получите востребованную профессию в области защиты информации По данным сайтов-агрегаторов, прямо сейчас в России открыто более 3000+ вакансий для специалистов по защите информации. Уровень зарплаты по этим вакансиям достигает 500 тыс. рублей. Хотите освоить профессию, которая востребована прямо сейчас и имеет отличные перспективы? Тогда записывайтесь на курс Администратор систем защиты информации. Программа разработана компанией Positive Technologies совместно с МФТИ – одним из ведущих технических вузов страны. Отличная новость: первое вводное занятие вы сможете посетить бесплатно! Новый поток стартует 27 марта. Регистрируйтесь!
Show all...
🤡 5💩 3😐 2💊 2👍 1 1😁 1
Photo unavailableShow in Telegram
Всем привет! Давно не виделись! Майкрофт снова на связи. К сожалению, никто не застрахован от профессионального выгорания и срочных командировок. Я в том числе. Но я не пропал, я все еще с вами. Сейчас все более-менее устаканилось и контент снова будет выходить как прежде! Ставь лайк, если рад снова меня видеть!✊
Теперь к делу. Ситуация в OSINT продолжает обостряться из-за усложнения доступа к различным полезным ресурсам, как со стороны тех самых ресурсов, так и со стороны Роскомнадзора, который с 1 марта запретил популяризировать сами знаете что. Тем не менее, это нас не остановит. Одна из последних проблем, которую я решал – поиск адекватного инструмента для сбора whois-истории. Российских инструментов, которые бы показывали адекватный переход собственности и переезда на новые сервера я не нашел, а те, что я использовал ранее теперь отказываются показывать данные из ru-зоны. М-да, так дела не делаются. Но мне на помощь пришел VirusTotal. Вот кого я не ожидал тут увидеть! Оказывается, если вы проверяете домен на вшивость – зайдите в раздел «Relations». Там вы найдете историю whois, SSL сертификатов, поддомены и даже граф связей для пущей визуализации имеющегося инфраструктурного имущества. И это не считая первостепенной для VirusTotal функции проверки сайта на вшивость и паразитов. Таки очень удобно. Да, VirusTotal продолжает удивлять. Наверное, теперь это мой самый любимый сервис для работы с доменами, как раньше был почивший в бозе Spyce. Мир его праху. Но новые времена требуют новых инструментов. И их есть у нас. До новых встреч! И, по старой традиции, всем доброй охоты! #инструментарий
Show all...
👍 175 17🔥 6🖕 1
Photo unavailableShow in Telegram
Научись управлять уязвимостями с Positive Technologies Уязвимости, эксплойты, патчи… Разобраться с ними станет проще после окончания практического онлайн-курса от Positive Technologies. За 4 недели вы научитесь: 📌Обнаруживать самые опасные уязвимости 📌Выстраивать процесс патч-менеджмента 📌Работать со стандартами безопасности А после обучения сможете с нуля выстроить процесс управления уязвимостями в любой компании. Новый поток стартует 24 марта — успейте забронировать место. Доступна оплата для юрлиц. Узнать больше
Show all...
🤮 9🤡 5🔥 4💩 3👍 2
Photo unavailableShow in Telegram
👌 Занимаетесь защитой данных и точно знаете, чего не хватает существующим на рынке решениям? Примите участие в опросе Positive Technologies. Сегодня, когда инфраструктура любой компании содержит терабайты разнородной информации, вопрос возможных утечек данных стоит особенно остро. Системы DLP, DAM, DCAP и другие помогают их избежать, но стопроцентной гарантии не дают: только за 2022 год, по информации DLBI, в сеть утекли данные 75% россиян. С вашей помощью мы сможем понять, что можно улучшить и в какую сторону двигаться.
Show all...
🤡 7👎 3 1🔥 1😁 1
Photo unavailableShow in Telegram
🚀 Компания УЦСБ приглашает специалистов по информационной безопасности на One Day Offer. Всего за один день вы сможете пройти все этапы отбора и стать частью команды УЦСБ с возможностью работать удалённо из любой точки РФ.  Принять участие: https://cnrlink.com/usscmi Приглашаются: 1. Инженеры по безопасности приложений (AppSec); 2. Аналитики по информационной безопасности (Аудит); 3. Специалисты по анализу защищенности (pentest); 4. Аналитики по информационной безопасности (разработка); 5. Инженер автоматизации ИБ. Всё пройдёт в онлайн-формате: ● до 15 февраля включительно открыт приём заявок; ● 17 февраля – знакомство с командой, техническое интервью и отправка офферов. Уральский центр систем безопасности — федеральный системный интегратор, специализирующийся на создании и модернизации ИТ-систем предприятий, а также предоставлении услуг в сфере ИБ. Присоединяйтесь к команде профессионалов, регистрируйтесь до 15 февраля: https://cnrlink.com/usscmi Реклама. ООО "УЦСБ". ИНН 6672235068. erid: LjN8KCVDK
Show all...
🤔 2🤡 2👍 1💩 1🤗 1
Photo unavailableShow in Telegram
Последнее время меня спрашивают, куда пойти поучиться OSINT. Вопрос непраздный. Тема разведки по открытым источникам набирает обороты. А где обороты - там всегда будут те, кто готовы вас этому научить. Поэтому надо выбирать грамотно. Что должно быть в хороших курсах? Во-первых, должна быть информация по продвинутому поиску в сети. Это хлеб с маслом любого специалиста по OSINT. Именно умение эффективно использовать поисковики в большинстве случаев приносит основной улов информации. Во-вторых, должен быть рассказ о безопасности. Какой смысл найти секретные документы Пентагона, нарваться на ханипот и уехать в Гуантанамо до конца своей недолгой жизни? Правильно, никакой. Поэтому на хороших курсах учат не только искать информацию, но и защищаться. В-третьих, это инструменты. Но не просто инструменты, а практические примеры их использования. Список составить – труда особого не надо, а показать, как правильно использовать – это другое дело. Практика – всему голова. Тут не поспоришь. В-четвертых, расширение кругозора. OSINT, чаще всего это не главное блюдо, а способ добычи информации для определенных целей. Например, нужно понимать логику бизнес-разведки, если мы играем на стороне корпораций, или смысл социальной инженерии, если делаем пентест. Контекст определяет целеполагание. В-пятых, это конечно, цена. Есть различные решения. Я, например, в АИС преподаю для сотрудников крупных компаний, поэтому стоимость обучения там соответствующая. Есть средний ценовой диапазон от различных школ – но тут я рекомендую смотреть на автора курса. Если это человек известный и толковый, то можно. А если аноним – то тут вопросики. Но есть решение и для обычного юзера, который хочет поучиться. У меня есть коллега по цеху – Ильдар Кудашев, молодое дарование. Он, кстати, ведет свой курс по OSINT. И, тащемто, там есть все вышеперечисленное для хорошего курса. И главное – вменяемый ценник. Вот тут можно посмотреть на программу курса. Майкрофт рекомендует! Всем доброй охоты! #обучение
Show all...
👍 38💩 21🤣 13👎 5 4🤡 3🤮 2👌 1😭 1🫡 1
🔐Курс по "Анонимности и безопасности личных данных в сети интернет." Версия 1.0 Автор курса - Jhorj Privacy 1 блок курса "безопасность и анонимность на компьютере" - Выбираем лучшую операционную систему, что бы использовать её как основную. - Выбираем втростепенные операционные системы, которые мы будем повсеметсно использовать в опеределенных ситуациях. - Шифрование на компьютере, лучший софт и оптимальные решения. - Лучшее приватное средтво для коммуникации на компьютер. - Выбор лучшего браузера на компьютер. - Подмена отпечатков устройства. 2 блок курса "безопасность и анонимность на андройд" - Приватные и безопасные мессенджеры на андройд. - Лучшая прошивка ориентированная на анонимность и безопасность на адройд. Разберем несколько вариантов и выберем лучший. - Выбор лучшего браузера на андройд. 3 блок курса "Различные средства анонимности и безопасности в сети и не только" - Различные анонимайзеры. Подводные камни и проблемы. - Сравнение различных связок. (Vpn tor, vpntorvpn, vpnvpn...) - Криптовалюта ориентированная на анонимность и приватность. Что это такое и как пользоваться. - Криптокошельки. - Удаление личной информации из сети. - Виртуальные машины. 🕰Длительность курса: 3 недели. 📅Начало курса: 5 февраля. 🔑Формат и интенсивность курса. Курс разделен на несколько блоков Каждый день будет выходить по 1 обучающей статье составленных и написанных лично мной, дополнительный материал от других авторов и 1 задание на практике. 🔐Поддержка кураторами курса, по любым вопросам по теме можно будет обратиться за помощью. ЦЕНА: 5000₽ Оплата BTC (биткойн), usdt, Monero либо переводом на карту. Весь материал курса остается у вас. ‼️Записаться на курс, задать вопросы и оплатить: @osint_lifestyle Отзывы о предыдущем потоке - https://t.me/otzivi_Jhorj/6
Show all...
🤡 17👍 14 4👎 2😁 2🤮 2
Sign in and get access to detailed information

We will reveal these treasures to you after authorization. We promise, it's fast!