Telegram Web Link
💥 Горы, море, кибербез

В сентябре CISO со всей страны соберутся в ландшафтах Красной поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи!

🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)

Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.

К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.

Что вас ждет?

⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте

⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать коллегам

⚡️ два дня приключений: подъем в горы, поход по Хребту Аибга, морская прогулка, караоке, баня… и это не весь список активностей!

⚡️ расширение профессиональных границ: инсайты на кулуарных встречах, обмен опытом и контактами

Более подробную программу интенсива смотрите на сайте Код ИБ. Цена билета повысится с 12 августа, успевайте!

Ждем встречи в Сочи! На фото смотрите, как ярко прошел ПРОФИ в прошлом году 📸🔥
🐳Аудит бизнесов с помощью Docker Spy

Docker Hub — это облачный сервис для хранения и распространения контейнерных образов, который позволяет разработчикам загружать и управлять Docker-образами. Иногда сотрудники компаний по незнанию загружают конфиденциальные данные на Docker Hub, что может привести к утечкам информации.

Для выявления таких данных можно использовать утилиту Docker Spy. Сначала найдите репозитории компании, используя поиск по имени, затем скачайте интересующие образы и укажите их путь Docker Spy. Инструмент проведет сканирование и выявит образы, содержащие конфиденциальную информацию, что поможет своевременно устранить утечки которые могут нести потенциальный вред компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐾 Hamster Kombat собирает цифровые отпечатки пользователей... На этапе аутентификации фронтенд кликера совершает POST-запрос к https://api.hamsterkombatgame.io/auth/auth-by-telegram-webapp. В теле запроса, помимо данных пользователя Telegram, необходимых для аутентификации, передается свойство fingerprint, содержащее хэш идентификатора пользователя, и набор информации, характерный для отпечатка браузера. Для формирования отпечатка использована библиотека fingerprintjs. В своей бесплатной версии она позволяет идентифицировать пользователя с точностью 40-60%, платная же коммерческая увеличивает показатель до 99.5%. В Хомяке используется бесплатная версия 4.2.1, загруженная из каталога npm.

Для тех, кто не в теме. Hamster Kombat — это внутриигровая игра-кликер Telegram, в которой игроки зарабатывают вымышленную валюту, выполняя простые задания, с поощрениями за ежедневный вход в игру. Как и в других мобильных играх-кликерах, базовый игровой процесс Hamster Kombat заключается в многократном нажатии на экран для набора большего количества игровых очков.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Jhorj Privacy
🔓Секретные ловушки от спецслужб. Ханипоты.

⁉️Ханипот - это ПО, которые выдается за одно, а на самом деле является другим - собирает данные и передает их третьим лицам.

Обычно такие ханипоты создаются спецслужбами для привлечения (Создается привлекательный для них проект. Например, безопасный мессенджер), а далее собираюся данные для создания дела (Личные данные, переписки, файлы, время входа и выхода из сети и другие материалы для деанона и докательства причастности киберпреступника к какому-то киберпрестурлению).

Задача ханипота - максимально привлечь определенную группу пользователей (Либо кого-то конкретного), собрать данные и все это использовать в целях организатора ханипота.

📰Как такие проекты моментально не разоблачают?
1. Исходный код проекта либо закрыт либо открыт, но очень плохо читается, так, что-бы даже среднему специалисту в теме - прочитать код было сложно. Например, такая ситуация со скандальным systemd - исходный код открыт, но плохо читается.

2. Обычно ПОДАВЛЯЮЩЕЕ большенство пользователей не углубляются в изучение проекта глубже изучения его сайта. Почти никто не проверяет лично исходных код и даже не проверяет репутацию проекта.

3. Бекдоры, при помощи которых уходят данные с ханипотов, очень хорошо спрятаны. Например клиент проекта открыт, а вот серверная часть имеет блобы (Закрытый исходны код). Или бекдор спрятан в какой нибудь неочевидной вещи, типо клавиатуры.


Кстати, ОЧЕНЬ часто, ханипоты - это бывшие реальные проекты, которые корректно выполняли свои задачи, но далее проект был захвачен третьми лицами, обычно, спецслужбами, а новые владельцы уже начали от лица этого проекта производить свои махинации. А большенство этого даже и не заметит.

🌐Какие есть примеры ханипотов?
1. Мессенджер Anom.
Управляющие мессенджером, для смягчения своего наказания, начали сотрудничать с органами. По итогу это вылилось в огромную операцию с участием ФБР, в результате которой было поймано сотки киберпреступников, тонны запрещенных веществ и многое другое. К слову, мессенджер был популярным и его советовали друг другу сами же киберпреступники.

2. Глaз Бoга (Внезапно!) - сервис для поиска информации, который очень активно собирает данные о своих пользователях, а далее добавляет к себе в базу, но не всегда - что то он оставляет только себе, а может и правоохранительным органам.
При пополнении баланса, почта которую вы укажите при оплате - будет привязана к вашему аккаунту, а так же ip адрес и карта с которой вы оплачивали сервис (Либо криптокошелек).
А так же во все файлы от этого сервиса зашиты логгеры, которые отправляют ip адрес, а может и еще что-то в базу сервиса.
Ну и само собой, номер телефона телеграм аккаунта, который вы отправляете при первом запуске бота - тоже идет к ним в базу.
Далее, все эти данные могут либо просто содержаться у них, либо они могут их выставить в публичную базу бота (Что бы эти данные пробивались обычными пользователями бота) либо эти данные могут быть переданы третьим лицам, например правоохранительным органам. Кстати, так могут деанонить тeлеграм аккаунты.
Ну и конечно, когда вы скрываете данные из базы Глaзa Бoга - вы не удаляете из, а лишь скрываете от другиз пользователей. Более того, вы возможно даете этому сервису даже больше данных, чем он знал до этого, из-за заполнения дополнительных для скрытия + ip адрес и отпечатки устройства при переходе на их сайт.

3. Canаrytokеns, iрloggеr и тому подобный сервисы. Ханипот может и не представлять из себя огромный проект - ханипот можете создать и вы сами. Например, при помощи сайтов canаrytokеns, iрloggеr или других подобных сервисов. На этих сайтах вы можете создать ссылку/файл/статью в telеgraph/фeйковую бaнковскую карту и многое другое с логгером ip и отпечатков устроства того, кто на этот логгер попадется.

А как именно он попадется - вы можете создать сценарий самостоятельно, например, при помощи сoц инженерии в переписке.


Ханипоты повсюду - я считаю, что телеграм, в особенности его приватность в стандартных и даже секретных чатах - тоже является ханипотом.

🔐Ссылка на канал Jhorj Privacy - https://www.tg-me.com/+6YlYqZz7gMYyOTY6
Forwarded from OSINT (STEIN)
🌃 Инструментарий: Search by Image — поиск по 45 поисковым системам

Полезное расширение для браузеров Chrome, Edge и Safari

Расширение помогает журналистам и OSINT-исследователям проверять подлинность изображений и осуществлять обратный поиск изображений, поддерживающее более 30 поисковых систем, а также выявлять ложную информацию в социальных сетях.

Этот плагин опенсорсный: GitHub

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🤑Простейшая схема, показывающая процесс легализации денежных средств

Схема иллюстрирует процесс отмыва используя банки. Те кто интересуются FININT, скорее всего очень хорошо знакомы со схемой, но а для тех кто только планирует начинать интересоваться, схема может стать довольно ценным материалом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Скрываем просмотр гиперссылки при наведении мыши...
<a onclick="window.location.href='https://интернет-розыск.рф';return false"
href="http:// " >ссылка стала невидимой</a>


🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #LOGGER #DOMAIN
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥Новый инструмент для проверки пользователя Telegram

Недавно выпущенный в открытый доступ getChatListBot может предоставить список чатов, в которых состоит тот или иной пользователь.

Для того, чтобы воспользоваться ботом, достаточно отправить юзернейм объекта вашего поиска и вы получите информацию о том, в каких группах он состоит. На данный момент, база групп, у бота не слишком крупная, но, тем не менее, очень даже годится в качестве дополнительного инструмента в вашем арсенале.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#article Опубликовали новую статью «Google Sheets как инструмент OSINT-детектива». В ней речь пойдёт о том, как использовать всю мощь экосистемы Google с её расширениями и скриптами и превратить Google Таблицы в незаменимое подспорье для любого OSINT-специалиста. Это первая статья из цикла, в ней мы разберём автоматизацию дорков для поиска по картинкам, никнеймам и физическим лицам. С формулами и примерами. За подробностями добро пожаловать на Хабр!

@tomhunter
2024/09/21 03:23:32
Back to Top
HTML Embed Code: