cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Mycroft Intelligence

Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое. Автор канала: @AlMycroft По рекламе: @eliza_mva Условия: @mycroftmarket Обучение OSINT: @AIS_obuchenie

Show more
Advertising posts
25 003
Subscribers
+324 hours
-97 days
+18130 days
Posts Archive
Photo unavailableShow in Telegram
Среднее время до появления эксплойта для только что выявленной уязвимости — 24 часа. 🦸 Чтобы вовремя обезопасить компанию от киберугроз, нужно быть супергероем. А еще можно пройти курс Positive Technologies «Как построить процесс управления уязвимостями». Его преподаватели и авторы — эксперты, которые знают все о результативной безопасности. 😎 Курс подойдет специалистам по ИБ, которые: •‎ хотят научиться выстраивать управление уязвимостями или прокачать скилы; •‎ работают с решениями VM; •‎ заинтересованы в повышении своей конкурентоспособности. 👨‍🏫 Подробнее об обучении Курс стартует 29 октября и продлится четыре недели. Можно смотреть лекции в удобное время, а по воскресеньям подключаться к воркшопам с экспертами. В результате вы сумеете самостоятельно выстроить процесс управления уязвимостями в любой компании. О преподавателях и программе рассказали на сайте курса Запишитесь сейчас и пройдите первое занятие бесплатно!
Show all...
👍 8🤡 8👎 1 1
Repost from Mycroft Darkweb
В Дарквебе можно найти что угодно. И, наверное, самый популярный зверь в этих краях – обнальщики. Профессия у них говорящая: их задача – обналичивать добытые честным и не очень путем финансовые средства. Причем этими услугами пользуются не только скамеры самых грязных мастей, но и честные работяги – бизнесмены, задушенные высоким НДС и предпочитающие платить работникам в конверте. Дисклеймер: обнал и уклонение от уплаты налогов является уголовным правонарушением. Все, о чем я здесь рассказываю, носит исключительно информационно-образовательный характер. Теперь о схемах. В основной схеме обнал может идти на физиков или на юриков. В первом случае используются дропы, которыми на личные карты приходят деньги, а они их снимают в банкоматах. Сам на такое несколько раз натыкался. У меня банк рядом с домой и регулярно раз в квартал я наблюдаю очередь из граждан стран ближнего зарубежья, выгребающих подчистую банкоматы. С юриками интереснее. Тут также деньги отправляются в фирму ООО «Ежик» по фиктивному контракту. А фирма эта оказывает услуги по, например, приему металлолома, поэтому может снимать в банке крупную сумму кэша, который потом отвозит чемоданом куда надо. Конвертирование. Это те-же яйца, но вид в профиль и с участием иностранного банка. ООО «Ежик» делает платеж за рубеж своему контрагенту, который также имеет возможность выводить бабки в кэше. И на месте человек получает чемодан с местной валютой. И география у них обширная: от Европы (даже в условиях санкций), до Сингапура. Еще вариант – крипта. Ну тут все просто. ООО «Ежик» также снимает деньги (например, через зарплатные схемы) и покапает на них крипту, которую заливает по указанному адресу. Это самый простой и безопасный способ работы. Чемоданы-то возить не надо. Что по ценам. Цена обнала варьируется от сложности схемы и уровня загрязнения денежных средств. Самая дешевая ставка, которую я видел, составляет 15%. Меньше – верный скам. Грязь отрабатывают за 25-35% от суммы. Что по рискам. Они всегда есть. Когда все анонимные и взаимно завязаны в грязном деле, кинуть партнера – это не просто, а очень просто. К кому он пожалуется? В полицию? Так что партнера нужно проверять на мелких суммах, да и то с гарантом. У мерчанта должен быть обязательный депозит и солидная репутация. Всем безопасности! #бестиарий
Show all...
👍 45 7👏 5😁 2🤯 2🤡 2
Onion Links 2.0: Понятно каждому, доступно всем. Подпишись — https://t.me/+wGeWqBMdBY82OGQ6
Show all...
🤡 14🤮 10👍 5😁 4👎 2🥰 1
Show all...
🤮 14🤡 4👍 2👎 2
Photo unavailableShow in Telegram
👍 5
Всем привет, с вами Майкрофт. В последнее время я начал понимать, что моему каналу чего-то не хватает. Потерялась какая-то изюминка, которая делала его уникальным и непохожим на другие каналы. Я постоянно рассказываю про инструменты, но совсем перестал делиться личным, тем, что происходит внутри нашей компании, что стоит у нас на повестке. Поэтому я решил поэкспериментировать и рассказать про нашу кухню. Если вам будет интересно – ставьте лайки, буду больше рассказывать о рабочем дне аналитика. Ода о годном тексте. Я уже говорил вам, что качественный текст – это основной рабочий инструмент аналитика. С его помощью мы информируем заказчика, предупреждаем и убеждаем. У вас в голове могут быть сколько угодно гениальные мысли, но, если вы их не можете положить на бумагу – грош им цена. Умение писать тексты даже делает карьеру: один мой коллега получал повышения раз за разом именно потому, что умел хорошо писать, в отличие от соседей по отделу. Что делает текст хорошим? Во-первых, это структура. Есть два подхода: сверху вниз и снизу вверх. В первом случае вы сначала даете вывод, а потом фактуру. Во втором случае – наоборот. Сначала доказуха, а уже из нее делается вывод. Первый случай хорошо иллюстрируется пирамидой Минто. Такой тип структурирования текста очень любят в Маккинзи. Во-вторых, это насыщенность. В тексте не должно быть слишком много воды, иначе суть проблемы размывается. Именно поэтому я призываю всех своих аналитиков «сушить текст». В-третьих, это понятность. Текст должен быть легко понимаемым даже не специалистом. Это называется «стоимость извлечения информации». Если информацию извлечь сложно – никто такой опус читать не будет. Себе дороже. В-четвертых, это исчерпываемость. После ознакомления текст не должен оставлять за собой вопросов у читателя: они должны закрываться прямо по ходу чтения. Тогда сохраняется ощущение целостности и законченности работы. В-пятых. Это интересность. Этот пункт я выделяю особенно. Да, текст должно быть интересно читать. Если текст скучный, не увлекает, не возбуждает интерес, то это будет провал. Даже если текст удобный, понятный, достаточно сухой и полезный. Нужно соблюдать острый баланс между научным подходом, аналитической полезностью и интересом читателя – а это, я вам скажу, крайне непростая задача. Например мы в последнее время пересушиваем текст и меньше даем личного подхода. Работает это как конвейер: справки готовятся быстро и эффективно. Но из них пропала душа, на что начинают указывать наши клиенты. Собственно, поэтому я и написал этот пост - мы находимся в процессе возврата субъективности в аналитику. Рекомендация. Хотите почитать годную аналитику – советую вам то, что читаю сам, причем не на правах рекламы. Это канал Artjokey. Человек пишет очень интересно и при этом очень полезно. Его я ставлю в пример своим сотрудникам. Всем успехов! И не забывайте ставить лайки, если хотите больше узнать про нашу кухню! #запискианалитика
Show all...
👍 104🔥 9 8🤮 7🤝 4👎 2🥰 1
Photo unavailableShow in Telegram
Одна из достопримечательностей ру-и-не-только-нета – дашборды. Да, это я про старый-добрый Двач и его иностранные аналоги. Так уж сложилось, что появление в России Интернета совпало с периодом моего детства и бурной юности. Я читал Двач с момента его появления и во многом впитал культуру общения именно оттуда. Плохо или хорошо это – большой вопрос, но без этого никуда. Но имиджборды – это не всегда зло. Именно на Дваче, помимо чтения политических тредов, я увлекся компьютерами, сначала софтом, потом и железом. Потом, как ни странно, именно на Дваче я нашел самые вменяемые инструкции как запустить чат-бота на локальной машине. И это помогает! Что показательно, практически на каждый злободневный запрос у Двача нашелся свой тред. Интересует безопасная крипта – пожалуйста, интересует локальное сообщество по деанону различных сомнительных персонажей – тоже есть. Нужен совет, есть вопрос? Там помогут. Мамку, конечно, пару раз припомнят, но помогут. Поэтому нужно уметь с имиджбордами работать. Понимать как они устроены, как люди там общаются. Если вольетесь в эту тему – у вас появится гораздо больше ресурсов для работы и самостоятельного исследования Интернета. А любая работа начинается с поисковиков. Пока у меня есть поисковик только по 4chan [1], но и этого уже немало. В принципе, работает он неплохо. Так что пользуйтесь на здоровье! Всем успехов! #инструментарий
Show all...
👍 38👎 5 2 2🔥 1
📚Курс «Digital-Разведчик» 💻Для чего нужна digital-разведка? Например, вы журналист и проводите расследование. Нужны ли вам нам навыки киберразведки для профессионального исследования события или персоны? - Безусловно! Или вы работаете в ИБ. Нужны ли вам навыки чтобы деанонимизировать злоумышленника, атаковавшего инфраструктуру? - Без сомнений. И такие варианты применения можно найти почти в любой сфере : юриспруденции, маркетинге, предпринимательстве, детективной деятельности. Или вы человек, который хочет знать намного больше информации о других людях. - А где же приобрести нужные умения? - Лучший вариант - приобрести курс, который содержит огромное количество структурированной информации по всем аспектам интернет-разведки. Речь о моём новом курсе - “Digital-Разведчик» Содержание : 1️⃣Первый блок курса. Инструменты. - 1. Поиск по номеру телефона - 2. Поиск по электронной почте - 3. Поиск по лицу - 4. Физическое лицо - 5. Юридическое лицо - 6. Аккаунты в соц сетях - 7. Различные инструменты и наборы инструментов, фреймворки, OC для OSINT и нестандартные решения. 2️⃣Второй блок курса. Анализ информации. 3️⃣Третий блок курса. Поисковые системы. 4️⃣Четвёртый блок курса. Социальная инженерия в примерах. Логгирование и ханипоты. 5️⃣Пятый блок курса. Бизнес-разведка. 6️⃣Шестой блок курса. Практический GEOINT. 7️⃣Седьмой блок курса. Контрразведка. 8️⃣Бонус. Восьмой блок курса. OSINT в мессенджере Telegram, продвинутые практики. Формат постов - видео и статьи. Чаще всего второе, так как данный формат как правило минимизирует «воду» и проще для потребления контента. Любые вопросы по теме можно задавать в прикреплённом чате или в лс ментору, он с радостью ответит на любые Ваши вопросы и разъяснит непонятные моменты. Длительность полного обучения - 2 месяца Начало курса - 30 октября На курсе есть три тарифа : Базовый - первые 4 блока - 9999 рублей Продвинутый - первые 7 блоков - 13999 рублей Полный - восемь блоков + контрольные практические задачи для тренировки навыков - 16999 рублей ‼️Записаться на курс - https://t.me/DigitaIScouter Подробная информация - https://vc.ru/u/1311068-digital-razvedka/856015-kurs-digital-razvedchik
Show all...
🤡 24👍 15 4🔥 3👎 2❤‍🔥 1
07:08
Video unavailableShow in Telegram
Доброта и игнор | Ведем информационные войны Привет, кибервнуки! Давно не виделись. КиберДед открывает новый сезон с рассказом о двух приёмах ведения информационной войны. Доброй охоты! 💻 @maspartners
Show all...
kindness.mp41030.27 MB
👍 70🔥 11👎 5 5💩 3🗿 3🤔 1🖕 1
Photo unavailableShow in Telegram
Сегодня я хочу сделать признание. Все слухи, что давно ходят про меня не врут. Я люблю поисковики. Что правда, то правда: они обеспечивают всех специалистов по OSINT нашей коркой хлеба. Я люблю все и каждый из них. От Гугла со всеми его следилками, до каждого маленького регионального поисковичка по богом забытой африканской стране. Да, что бы мы без них делали. Именно поэтому я так много пишу про них. Про хорошие поисковики и не очень, про полезные и, скажем так, крайне узкофункциональные. Их нужно знать и уметь использовать. Никогда не знаешь, что тебе может пригодиться для решения задачи в следующий момент. Теперь по делу. Сегодня у нас на сладкое – поисковики по коду. Они очень полезны, когда ищешь новые репозитории и инструменты для расследований. Ну и, конечно, в коде очень часто бывают утечки и крайне полезные артефакты. Поэтому искать по коду надо уметь. И вот вам несколько решений. Во-первых, поисковик по самому Гитхабу. И нет, это не строка поиска в верхнем правом углу, это полноценный поисковик со своим синтаксисом и выдачей. Все как у взрослых. Только надо зарегистрироваться [1]. Во-вторых, это проект, который так и называется, Code Search [2]. На мой не очень скромный взгляд – самый крупный из плеяды поисковиков подобного рода. Он хорош и не раз меня выручал. Ну, и, наверное, в-третьих, это поиск по коду у не так давно ставшего популярным поисковика You [3]. Того самого, у которого ChatGPT интегрирован. Да, он еще в поиск кода может. На самом деле, решений таких много. Поисковик кода – это не что-то экстраординарное. Проектов, подобных тем, что я перечислил, довольно много и будут появляться еще. Тема то на подъеме. Так что попробуйте сами, подберите инструменты по себе, чтоб не облажаться при борьбе. Всем хорошего улова! #инструментарий
Show all...
👍 62🔥 10🤮 4 3❤‍🔥 1🤡 1🦄 1
Photo unavailableShow in Telegram
Лаборатория хакера — полезные гайды, анонимность, github-инструменты для пентеста, OSINT, xss, криптографии. Enter the matrix.
Show all...
🤡 14👍 7👎 2🥴 1
Photo unavailableShow in Telegram
Копирайтеры и дизайнеры уже неплохо так пострадали от AI, теперь очередь ОСИНТеров? На канале CyberYozh выложили подборку из 95 промптов GPT для OSINT. Документ сам по себе полезный и может избавить от мучительной отладки инструментов. Но интересно другое, CyberYozh объявил, что скоро выпустит «Детектив AI» и одному богу (не глазу) известно, что они туда прикрутят, да еще и бесплатно 👀 👉 Промты и новость здесь P.S ну и ждем 20 сентября бесплатное мероприятие CyberWeekend от ежей, где будут выступать хакеры, осинтеры и другие обитатели нашего с вами болота
Show all...
🤡 21👍 6😁 5 1
Photo unavailableShow in Telegram
Бывают и такие сервисы, в существование которых не особо верится. И сервис, который я покажу, один из них. I know what you download [1] позволяет вам следить за тем, что скачивает через торрент тот или иной (а может быть и ваш) IP-адрес. Вот, например, зашли вы на него с офисного компьютера и сразу увидели, кто фильмец качает с торрента, а кто игрушку. Или еще что-то более интересное. Магия? Не совсем. Если говорить простыми словами, этот замечательный сервис присоединяется к раздаче максимально большого количества торрентов и анализирует дамп скачанной информации. В дампе он находит хэш, который сопоставляется с хэшом пользователя, который передавал файл. И вуаля – вы знаете IP-адрес злобного пирата. При живой системе DPI и СОРМ вычислить хулигана не составляет труда. Это рай для деанона. Очевидно же, что сервис потенциально может использоваться для поиска и покарания нарушителей авторских прав и распространения незаконной информации. Скачал ты торрент – а уже к тебе пативен с веселой компанией с паяльниками едет. Ну и для рекламы потенциал тоже есть, да. Еще один способ продать вам холодильник и пополнить толстую папочку с досье на вас в недрах корпорации добра. Щито делать? Если вы не тру-параноик, то в общем-то, ничего. Еще одной следилкой больше, еще одной меньше. Но ежели приватности вы возжелали – то настройте шифрование протокола в uTorrent, ну или скачайте специально настроенные софтины [2]. Можно, конечно, VPN прикрыться, но они этого не любят. Всем безопасности! #инструментарий
Show all...
👍 57🤔 11 6💩 4🥱 1
Photo unavailableShow in Telegram
Как защитить базы данных от утечек? TD GROUP и эксперты платформы Сфера — разработки вендора отечественного ПО НОТА — приглашают на онлайн-митап. В рамках встречи специалисты расскажут, как оптимально преобразовать данные с продаж при помощи решения Сфера.Обезличивание данных, обеспечив тем самым безопасность реальных данных и предотвратив утечки. На мероприятии вы узнаете, как: 🔹 Определить местоположение чувствительных данных в СУБД в разрезе типов данных и БД. 🔹 Минимизировать риски утечки данных из ваших СУБД при работе внутренних и внешних пользователей. 🔹 Получать «свежие» копии обезличенных баз данных на регулярной основе. 🔹 Повысить производительность и сократить время на поиск и обезличивание чувствительных данных. Мероприятие будет полезно руководителям/экспертам ИБ, ИТ-директорам, ведущим инженерам, разработчикам ПО и инженерам/экспертам по ИТ-инфраструктуре. 📆 7 сентября, 11:00. Регистрируйтесь на мероприятие по ссылке
Show all...
🤡 6 4👎 1🏆 1
Photo unavailableShow in Telegram
Помните, я в свое время рассказывал вам, как находить пересечения по трекеру Google Analytics? [1] Это когда на много разных сайтов одевают один кабинет Гугла и по которому можно установить их аффилированность. Так вот, таких пересечений на самом деле есть довольно много. Можно искать по Google Tag Manager. Он также на все сайты одного веб-мастера вешает единый треккер. Если поиск по Аналитике начинается с «UA-», то тэги отмечаются с «GTM-». Но и на этом полезные подлянки Гугла не кончаются. Нельзя забывать и про трекеры AdSence. Они начинаются на «ca-pub-». И это только трекеры Гугла. Есть еще треккеры Facebook. Соцсети же надо знать, куда ты ходишь, чтобы предлагать тебе правильную рекламу. Конечно, надо! Так что изволь дать себя пощупать! У треккера FB нету характерной надписи, это просто набор цифр. Поэтому его искать труднее. И это мы еще не проверяли сайт на аффилированность по IP и Nameserver! Мороки тут много. И на каждый такой треккер нужен свой инструмент. А я нашел вариант, где самому ничего искать не нужно. Есть одно большое окно. Называется оно Analyzeid [2]. Тут просто вкидываешь домен, и он сам тебе обрисовывает всю сетку связей по всем перечисленным параметрам. И не нужно ничего делать руками. Удобно? Конечно, удобно. Но есть минусы. Бесплатно показываются не все результаты. За что им уже честь и хвала. А ценник начинается с 19 баксов в месяц за 30 проверок доменов в день. Если проверка аффилированности сайтов – ваш каждодневный труд, то это однозначно ваш вариант. Майкрофт рекомендует! Всем доброй охоты! #инструментарий
Show all...
👍 38🔥 10 3🥰 2🤡 2🥴 2🤔 1💩 1
Курс по "Анонимности и безопасности личных данных в сети интернет." Автор курса - Jhorj Privacy 1 блок курса "безопасность и анонимность на компьютере" - Выбираем лучшую операционную систему, что бы использовать её как основную. - Выбираем втростепенные операционные системы, которые мы будем повсеметсно использовать в опеределенных ситуациях. - Шифрование на компьютере, лучший софт и оптимальные решения. - Лучшее приватное средтво для коммуникации на компьютер. - Выбор лучшего браузера на компьютер. - Подмена отпечатков устройства. 2 блок курса "безопасность и анонимность на андройд" - Приватные и безопасные мессенджеры на андройд. - Лучшая прошивка ориентированная на анонимность и безопасность на адройд. Разберем несколько вариантов и выберем лучший. - Выбор лучшего браузера на андройд. 3 блок курса "Различные средства анонимности и безопасности в сети и не только" - Различные анонимайзеры. Подводные камни и проблемы. - Сравнение различных связок. (Vpn tor, vpntorvpn, vpnvpn...) - Криптовалюта ориентированная на анонимность и приватность. Что это такое и как пользоваться. - Криптокошельки. - Удаление личной информации из сети. - Виртуальные машины. Время курса: 3 недели. 🔑Формат и интенсивность курса. Курс разделен на несколько блоков Каждый день будет выходить по 1 обучающей статье составленных и написанных лично мной, дополнительный материал от других авторов и 1-2 задания на практике. 🔐Поддержка кураторами курса, по любым вопросам по теме можно будет обратиться за помощью. ЦЕНА: 5000₽ Оплата BTC (биткойн) либо переводом на карту. Весь материал курса остается у вас. ‼️Записаться на курс, задать вопросы и оплатить: @osint_lifestyle
Show all...
Photo unavailableShow in Telegram
Роскомнадзор продолжает давить на честных пользователей VPN. Как я и ожидал, после блокировки приложений они начали работать против конкретных серверов и протоколов. Не так давно Роскомнадзор провел испытания по блокированию OpenVPN на базе мобильных провайдеров. Проще говоря, в ближайшем будущем может появиться рубильник, который отключит VPN у всех пользователей мобильных сетей. А потом Роскомнадзор возьмётся и за остальных провайдеров. Будущее представляется все более и более мрачным. Отсюда вывод: либо нужно учиться поднимать VPN или проксю самостоятельно, либо пользоваться некоммерческими решениями. И вот о таком ресурсе мы сегодня и поговорим. Всегда нужно иметь план Б. Для меня это ресурс VPN Gate [1]. Он агрегирует огромное количество VPN-серверов, подняты энтузиастами по всему миру. Подчёркиваю, это не коммерческие серверы, их поднимали частные лица, которые по доброте душевной предоставляют всем желающим их в качестве шлюза. Предложение, конечно, заманчивое. Но нужно помнить, что используя VPN вы показываете все свое грязное белье хозяину сервера. Чтобы этого избежать, используйте VPN Gate в качестве точки входа в Интернет, а не средство анонимизации. Их нужно использовать поверх текущего соединения. Получается подольше и менее безопасно, зато это неплохая альтернатива коммерческим VPN. Конечно, пока и сюда длинные руки РКН не залезут. Всем безопасности! #инструментарий
Show all...
Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и сетевых технологий: • Network Admin — актуальные курсы по компьютерным сетям на основе Cisco Certified; • Этичный Хакер - один из крупнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные программы, OSINT, соц. инженерия, пентест, уроки по Linux; • Codeby Pentest - канал с актуальными материалами по информационной безопасности, инструментами для пентестера и лучшими практиками от экспертов; • infosec — редкая литература для специалистов в области информационной безопасности любого уровня и направления. Читайте, развивайтесь, практикуйте; • Book Academy - огромная библиотека книг на английском и русском языке по информационной безопасности и компьютерным сетям.
Show all...
Photo unavailableShow in Telegram
Защитить систему от взлома — вопрос времени. Получить необходимый для этого навык — вообще не вопрос. Приходите на трехдневный бесплатный интенсив от онлайн-школы Skillfactory «Профессия белый хакер». С 14 по 16 августа будем настраивать виртуальную лабораторию и взламывать ее. А еще — получать подарки. Первый ждет вас сразу после регистрации: https://go.skillfactory.ru/&erid=LatgBrXqW Реклама, ООО "Скилфэктори"
Show all...
Photo unavailableShow in Telegram
Не все безопасные хранилища действительно безопасны. Всем хочется иметь защищенное облако, где все удобно и под рукой из любой точки мира. Ну и защищенность от нездорового внимания иностранных разведок и корпораций добра очень прельщает. Да, то я про тебя, pCloud! Естественно, в начале все ведутся на маркетинг. Он у них больно хорош. В нем было красиво все. Шифрование на стороне клиента, AES 512 (sic!), алгоритмы на уровне безопасности Пентагона, полная анонимность и швейцарская юрисдикция. В общем, полный фарш. Да еще и скидка пришла в 80%. Ну как тут устоять и не заплатить четыре сотни евро. Но стоит провести аудит безопасности, то оказывается все далеко не так радужно. Например, их десктоп-клиент построен на базе Edge. Проще говоря, их клиент – это спрятанное окно браузера от мелкомягких. Так что как только вы запускаете клиент – об это становится известно Microsoft, Facebook, Amazon и многим другим сервисам. Отсюда и все остальные риски, связанные с Edge. Это и возможный встроенный кейлоггер, про который я писал несколько постов назад, и постоянная активность разноплановых следилок. Вот вам и самое защищенное хранилище в Европе. Дырки в безопасности начинаются на самом входе. Рекомендую всем пользователям этого сервиса срочно дать по тапкам. Это не безопасность – это профанация чистой воды. Всем безопасности! #инструментарий
Show all...
Photo unavailableShow in Telegram
Пара полезных каналов для тех, кто увлекается кибербезом: 🧑‍💻 Этичный Хакер - Авторский канал c инструкциями по пентесту, деанону, СИ, защите устройств и бесплатными курсами по информационной безопасности. 🏳Mr. Robot - Реальные кейсы, OSINT, обзоры инструментов с github, гайды по анонимности.
Show all...
Всем привет, на связи Майкрофт. Сегодня у нас важная тема. ЦИПСО меняет технологии телефонного мошенничества. От массового прозвона они переходят к точечной проработке людей с глубоким применением социальной инженерии. Все подробности я изложил в статье. Еще я привел простые правила, которым вам нужно научить свое старшее поколение, чтобы они не попались на крючок мошенникам. Всем безопасности! https://telegra.ph/CIPSO-zapuskaet-novye-tehnologii-telefonnogo-moshennichestva-08-01
Show all...
Photo unavailableShow in Telegram
Облачное хранение – это как пиво без водки: деньги на ветер. Сейчас облака плотно вошли в нашу жизнь. Возня с флешками и дисками ушла в прошлое. Чтобы получить доступ к любым файлам нужно сделать всего лишь пару кликов с любой машины или открыть приложение для телефона. Круто, удобно. Опасно. Почему опасно? Потому что мы зависим от доброй воли владельца облака. Захочет хозяин посмотреть наше грязное белье – посмотрит. И ни швейцарская юрисдикция, ни шифрование на стороне клиента его не остановят. А все почему? Потому что правительству нужно искать бармалеев. Тут идет столкновение приватности и государева интереса. А вдруг кто-нибудь заливает на ваш хостинг видео с дамами помладше? А если компромат на политика-какого лежит или украденные честным трудом биткоины? Непорядок, товарищ владелец хранилища. Проверять надо! А то уедете соучастником! И поэтому оставляют всякие корпорации добра бэкдоры, чтобы сканировать ваши файлы. Присесть-то никому не хочется. Отсюда вывод: шифруйте сами. Как я уже рассказывал, кондово-домотканый метод – это сделать криптоконтейнер VeraCrypt [1] и залить его в облако. Это безопасно: сканируйте на здоровье. Если сопрете – хрен расшифруете. Но неудобно. С мобильника VeraCrypt не работает. Решение – облачное шифрование. Я рекомендую Cryptomator [2]. В чем таки цимес? Работает на всех системах. Даже на богомерзких яблочных девайсах. Легко меняется и уничтожается пароль шифрования. Затерли мастер-ключ, и карета архив превратился в тыкву. Это максимально удобно. Файлы можно крутить-вертеть, копировать-удалять-переименовывать-перешифровывать вообще без проблем. Для десктопов он бесплатный, для мобилок – берет деньги (14 бачинских). И самое главное – он не требует учетной записи. Анонимность! Это уважать надо! Ну и данные о пользователях никаких разрабы не хранят (на слово верим, но используем с анонимных устройств). Пользователям облаков настоятельно рекомендую! Всем безопасной охоты! #инструментарий
Show all...
00:39
Video unavailableShow in Telegram
⏯ Подкаст про безопасность в облаке, DevSecOps, пентесты и не только Облачная платформа Yandex Cloud запустила подкаст «Безопасно говоря». Ведущие и приглашенные эксперты из финтеха, ритейла, промышленности, ИБ и ИТ учатся говорить на одном языке и вместе выстраивать безопасную работу в облаке: запускать DevSecOps-процессы, защищать приложения и многое другое. Спикерами первого выпуска стали Павел Арланов, директор по безопасности Сравни.ру и Роберт Сабирянов, CTO «Бланка». Они обсудили, как безопасно настроить разработку для финтеха, запустить банк в облаке с нуля и вовлечь команды ИТ и бизнеса в принятие решений по безопасности. Подкаст можно смотреть 👀 на YouTube и слушать 🎧 на всех популярных платформах.
Show all...
IMG_8780.MP414.26 MB
Photo unavailableShow in Telegram
Вирусы бывают разные. Бывают простые, а бывают очень сложные. Но их всех объединяет несколько общих свойств – они способны выполнять свои функции в условиях противодействия системы, могут закрепиться на машине (мимикрируя под легитимный процесс или просто спрятав файлы) и заражать другие устройства. Вирусы можно классифицировать по функциям. Есть рекламные вирусы (они же adware) – они заставляют ваш компьютер показывать вам нежелательную рекламу. Есть шпионские вирусы – они без вашего ведома передают конфиденциальные данные третьим лицам. Особая каста – это шифровальщики. Они сделают из вашей машины один большой архив – а за разархивацию придется заплатить. Еще интересные вирусы – руткиты. Эти поганцы дают возможность злоумышленнику управлять вашим устройством без вашего ведома. Помимо них есть черви, главная задача которых бесконтрольно заражать другие устройства. Есть трояны, которые прикидываются нормальными пацанами файлами. Их очень много – наберется целый бестиарий. А вы хотели бы узнать, что у вирусов под капотом? Когда я нашел сервис Any Run [1], я был дико счастлив. Он открывает в песочнице любой файл и показывает, как он будет исполнятся: к каким модулям и процессам обращается, какие вносит изменения и куда передает данные. Последовательность действий можно записать на видео и визуализировать в формате графа. Анализ можно провести как по ссылке, так и загрузив файл в песочницу. Еще из интересного. Они ведут статистику популярности тех или иных вредоносов. Сейчас самый популярный Red Line, за ним Amadey и Agent Tesla. Старый-добрый WannaCry все еще держится в десятке. Так что хотите поближе изучить тему вирусов без вреда для своего софта и железа – Any Run – ваш выбор! Всем доброй охоты! #инструментарий
Show all...
Photo unavailableShow in Telegram
Как говорится, доверяй, но проверяй. Намедни я провел маленькое исследование и нашел массу интересного. Я взял старый-добрый PortMaster и проанализировал, какие сайты пингуют различные приложения при открытии. Результаты меня слегка так напрягли. И дело вот в чем. Word. Когда вы открываете любое офисное приложение от мелкомягких, оно начинает стучаться по адресу nleditor.osi.office.net. В отношении этого адреса у комьюнити есть конкретное подозрение, что это кейлоггер. Так что пока выпишите что-то в текстовое редакторе, товарищ майор из Майкрософт вас читает в режиме онлайн. Edge. Этот продукт я искренне ненавижу. И есть за что. Просто при открытии он пингует добрый десяток серверов, сообщая, что вы вошли в сеть. Тут вам и bing.com (ну, это еще понятно), adfox.ru (сервис сбора статистики с сайтов), clarity.ms (делает записи сессии) и другим следилкам. Но самое удивительное – постоянно пингуются сервера Яндекса yastatic.net (как следует из названия, собирает статистику) и Дзен (ныне mail.ru) как на dzen.ru, так и по адресу top-fwz1.mail.ru (счетчики сайта), а также ad.mail.ru (адрес говорит за себя). Acrobat. Этот зверь пингует geo2.adobe.com через Adobe AcroCEF.exe. Открывая PDF-файл, вы сдаете свое геоположение и язык в придачу. Вот так друзья из Adobe следят за вами еще на подлете к реальной работе. А, учитывая, что каждый из нас хоть пару раз в неделю, да и открывает PDF, на каждого из нас лежит небольшая папочка с досье. Вот такие пироги. эти результаты я получил за первые пять минут исследования сетевого траффика на окошках. Я думаю, теперь вопрос о том, следят ли за нами или нет – снимается. Это тот случай, когда ты не параноик, если за тобой действительно следят. Всем безопасной охоты! #инструментарий
Show all...
Photo unavailableShow in Telegram
Всем привет, Майкрофт вернулся! И не один, а с новой порцией эффективных инструментов для OSINT и обеспечения безопасности. Теперь посты снова будут выходить регулярно, так что не пропустите! Сегодня у нас на главное блюдо DocGuard [1]. Это очень крутой сервис для проверки документов на наличие ханипотов и попыток закрепиться в вашей системе (например, zip-бомба или SFX-архив) И это только самые очевидные функции. Внутри документов можно спрятать много опасного добра. Это могут быть опасные макросы и VBA-скрипты, инъекции в шаблонах документов, разные подозрительные плагины для Office и многое другое. Если копнуть глубже. Сервис проверит картинки, которые вшиты в документ, на наличие непотребства в виде вредоносного кода и выявит все вложенные файлы. Ну и кроме всего проверит на наличие подходящих CVE-уязвимостей и даст заключение о направлениях mitre attack, ежели такие будут обнаружены. Попробуйте сами, запустите его на какой-нибудь безобидной бумажке и посмотрите результат. Всем безопасности! #инструментарий
Show all...
Перезапускаю курс по сниженной цене - «OSINT и Киберразведка. Поиск и анализ информации в открытых источниках.» Преимущества : - Супервостребованная тематика. Знания и навыки, приобретённые на курсе пригодятся каждому. - Не голый материал, а постоянный контакт с преподавателем и другими обучающимися. - Упор на практику, её более 70% относительно всего содержания. - Небольшая цена. Полное содержание курса : 1 день. Обьяснение общей теории осинта. Понятия, термины. Первый блок курса. Инструменты. - 1. Поиск по номеру телефона - 2. Поиск по электронной почте - 3. Поиск по лицу - 4. Физическое лицо - 5. Юридическое лицо - 6. Аккаунты в соц сетях - 7. Различные инструменты и наборы инструментов, фреймворки, OC для OSINT и нестандартные решения. Второй блок курса. Анализ информации. Третий блок курса. Поисковые системы. - Операторы продвинутого поиска Google - Операторы продвинутого поиска Яндекс - Альтернативные и конфиденциальные поисковики, метапоисковики, национальные поисковики, поисковики-кластеры, поисковики файлов, поиск изображений, дарквеб поисковики, дипвеб поисковики, поисковики по блогам, продвинутое использование поисовика Scout, параметры браузерной строки, различные дорки вне поисковых систем. Четвёртый блок курса. Социальная инженерия в примерах. Логгирование и ханипоты. Кому будет полезно : - Начинающим исследователям и неравнодушным Научитесь находить уникальную информацию, до которой не добраться обычными методами. - Журналистам Выведите свои расследования на новый уровень. Получите преимущество, благодаря доступу к эксклюзивным данным из различных источников. - Специалистам по информационной безопасности Поиск утекших в сеть данных(например открытых директорий, дампов) работа с поисковиком Shodan и другое. - Предпринимателям и маркетологам Научитесь отслеживать деятельность контрагентов, анализировать рынок, искать новые ниши. - HR специалистам Выйдите на новый уровень в поиске сотрудников и их проверке на компетентность. - Политикам и госслужащим Научитесь собирать компромат и удалять свой, который может привлечь серьёзные проблемы. Находите все секреты Ваших оппонентов. Стоимость снижена - 10000 рублей за полный курс Подробная информация Записаться на курс
Show all...
Предлагаем ознакомиться с самыми интересными Telegram-каналами в сфере информационной безопасности, OSINT и сетевых технологий: • Network Admin — обучающий канал по администрированию компьютерных сетей. • Hack Proof — твой справочник в мире информационной безопасности. Доксинг, инструменты с github, книги, видеоуроки, пентест. • Codeby Pentest - канал с актуальными материалами по информационной безопасности, инструментами для пентестера и лучшими практиками от экспертов. • Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии. • Network Academy - большое количество уроков и статей по устройству компьютерных сетей. Кладезь информации для безопасника.
Show all...
Photo unavailableShow in Telegram
Сегодня у меня маленький подгон ботоводам и всем, кто по долгу службы работает с различными аккаунтами в соцсетях. Как известно, Facebook закручивает гайки и ботов теперь отстреливают на этапе регистрации, не выпуская в саму соцсеть. Как это происходит? Все из-за старого доброго фингерпринта. Если он не соответствует параметрам среднестатистического юзера - аккаунт банят. Ну например. Хотите вы зарегистрировать бота для Гондураса из России и не поменяли IP - ловите бан. Используете российский мобильник для регистрации Хуана Педроса? Тоже бан. И так по целой куче параметров. Что делать? Хороший вариант — использование антидетект браузеров. У них в коллекции есть много разных фингерпринтов на все случаи жизни, поэтому злобный Facebook не сможет определить ваши намерения. Также в антидетект браузеры встроены системы управления и логирования ботов. Проще говоря, с одного браузера вы можете вести две и более страницы в одной соцсети без необходимости переключаться между разными виртуалками. А если ботов не два, а двести? Вот тут-то и начинается самое удобство. В большинстве подобных браузеров все ваши боты представлены в форме дашборда с указанием ФИО, аватарки, соцсети и последней активности. Жмете на клавишу «логин» и в текущей вкладке открывается страница конкретного бота. Причем у каждого из них будет свой уникальный фингерпринт и прокся! Что по софту? Могу порекомендовать неплохой вариант: Octo Browser [1]. Он может как управлять ботами и использоваться для арбитража траффика, так и просто подменять ваш личный фингерпринт для безопасного серфинга по волнам Интернета. Вполне себе интересная альтернатива уже известным безопасным браузерам типа LibreWolf. Всем безопасной охоты! #инструментарий
Show all...
Есть крутая идея для Telegram бота? Срочно бери и делай, иначе это сделает кто-то другой! Ну а если ты ищешь грамотных ботоделов, то добро пожаловать на канал BotValley!👨‍💻 @BotValley — это разработка ботов любой степени сложности, под самые различные нужды, задачи и проекты. Всё, что захочешь: от создания собственной игры или магазина цифровых товаров до автоматизации бизнес процессов! ► Работаем с крупными Telegram проектами ► Быстро реагируем и внимательно читаем ТЗ ► Ведем канал о ботах Если тебе интересна тема ботов - приходи к @BotValley
Show all...
Photo unavailableShow in Telegram
Безопасности никогда не бывает много. Ранее мы с вами обсуждали, как создать зараженный файл, который при открытии отдавал бы нам IP-адрес злоумышленника и информацию о его системе [1]. Кто забыл, называется это штука honeypot или же «горшок с медом», в который сунуть лапу — рубль, а высунуть — три. Встает непраздный вопрос: а как самому не залететь? Тут есть несколько линий обороны. Во-первых, это настройки клиента при скачивании файла. Поэтому я рекомендую всем пользователям Телеги отключать автоскачивание файлов (Настройки — Продвинутые — Автозагрузка). Мало ли что вам прислали, а Телега сама скачала этот файл на вашу машину. Нехорошо это. Аналогично нужно настроить и другие клиенты. Вторая линия обороны — VirusTotal. Сомневаетесь в файле — прогоните его через этот сервис. В нем вы не только можете проверить документ на вирусную нагрузку, но и посмотреть за его поведением при открытии. Об этом ключевом сервисе для обеспечения безопасности я уже писал [2]. Но что делать, если документ может быть конфиденциальным? Придется справляться своими силами. Третья линия обороны — это песочница. Про нее я тоже рассказывал [3]. Конечно, если файл триггернуть, то песочница не спасет. А вот от автоматического копирования файлов и его закрепления в операционной системе она прикроет. Четвертая линия — файерволл. Да, неудобно, да он ломает систему. Зато отключает доступ в Интернет у всех следилок. Поэтому в обязательном порядке отключаем доступ в сеть для офисных программ. И если вы откроете зараженный файл — он просто не сможет послать запрос в космос в Интернет. Пятая линия — это заворачивание траффика в Tor. Это уже для параноиков, но знать лишним не будет. Качайте anonsurf [4] или orjail [5]. С их помощью вся сетевая активность будет пропущена через Tor. Так что если триггер ханипота сработает — последний IP, что он увидит, будет выходная нода Tor. Эти простые программки не только прикроют вас от внутренних врагов, но и неплохо спрячут вас от слежки. Берегите себя! Доброй охоты! #инструментарий
Show all...
Photo unavailableShow in Telegram
Сегодня быстро и по делу. МТС планирует нанять еще больше it-спецов. Возможно, даже всех. Особенно интересны QA-инженеры, продакты, DevOps, программеры на Go, фронтендеры, тимлиды, системные аналитики, дизайнеры, мобильные разработчики и архитекторы. Для удобства ребята сделали телеграм-канал МТС Джобс Офишиал, где каждый день публикуют вакансии в IT и Digital. В общем, подписаться точно рекомендуем, чтобы найти ту самую позицию для себя в динамичной цифровой экосистеме. Информация о рекламодателе
Show all...
Photo unavailableShow in Telegram
Большой брат следит за тобой. И зовут этого брата СОРМ, она же система организационно-розыскных мероприятий. Именно под нее принимался приснопамятный закон Яровой, который обязал операторов полгода хранить всю вашу активность на своих серверах. На всякий случай, я свечку не держал, но одна сволочь в бане говорила, что система у нас организована примерно так. На самом деле большой брат не один, их целых три. СОРМ-1 занимается прослушкой аналоговой сети и телефонных разговоров, СОРМ-2 отвечает за мобильную связь и интернет-траффик, СОРМ-3 – это мифическое создание, которое на лету слушает мессенджеры, деанонит пользователей TOR и VPN и не существует. Скорее всего, СОРМ-3 основывается на системе DPI, контролирует направление траффика и обвешан свистелками и перделками для аналитической работы. Как это работает? Все достаточно просто: весь траффик, будь то голосовой по домашнему телефону или по мобильнику, а также СМС, логи звонков и коннект к станции мобильной связи стекается в один большой дата-центр поставщика услуг. Далее эти данные обрабатываются и анализируются: создаются папочки на всех неугодных пользователей. Как это используют? Вариантов масса. Самые простые – «вспышка» - определение местонахождение абонента по базовой станции. Или «лодка» - определение всех связей абонента за определенный период. Используются и более продвинутые инструменты: анализ графов взаимосвязей, корреляционный анализ для выявления пересечений пользователей и многое-многое другое. Но в большинстве случаев товарищ майор смотрит список ваших вызовов, слушает голосовой траффик, читает СМС и смотрит на какие сайты вы ходите. А что с Интернетом? Вот тут самое интересное. SSL-траффик СОРМ в лице DPI не расшифровывает. Он видит на какой сайт ушел траффик и конкретный объем этого траффика до битов. С одной стороны, это немного, а с другой – все как на ладони. По тому, куда ходит человек – понять, что у него под шапкой не составляет труда. Так и живем. Подписывайтесь на канал и приглашайте друзей! Всем доброй охоты! #безопасность
Show all...
00:10
Video unavailableShow in Telegram
Быть хакером и не нарушать закон? Да, можно и так. Пентестер, или «белый» хакер, взламывает системы, чтобы проверить, как работает их защита. На бесплатном онлайн-интенсиве с 13 по 15 июня Skillfactory расскажут больше о профессии и о том, почему этих людей не разыскивает Интерпол. А дальше — практика, ведь без нее теория не работает. За три дня вы: — узнаете о прогрессивных способах взлома; — хакнете операционную систему; — поймете, подходит ли вам такая работа. Все участники интенсива получат хакерские подарки. Заберите первый бонус — гайд «Как провести аудит своих навыков» — после регистрации по ссылке: https://go.skillfactory.ru/&m&erid=LatgBTNDU Реклама, ООО «Скилфэктори», erid: LatgBTNDU
Show all...
intensive-23_new_v3.mp410.97 MB
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.