💥 Горы, море, кибербез
В сентябре CISO со всей страны соберутся в ландшафтах Красной поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи!
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.
Что вас ждет?
⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте
⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать коллегам
⚡️ два дня приключений: подъем в горы, поход по Хребту Аибга, морская прогулка, караоке, баня… и это не весь список активностей!
⚡️ расширение профессиональных границ: инсайты на кулуарных встречах, обмен опытом и контактами
Более подробную программу интенсива смотрите на сайте Код ИБ. Цена билета повысится с 12 августа, успевайте!
Ждем встречи в Сочи! На фото смотрите, как ярко прошел ПРОФИ в прошлом году 📸🔥
В сентябре CISO со всей страны соберутся в ландшафтах Красной поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи!
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.
Что вас ждет?
⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте
⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать коллегам
⚡️ два дня приключений: подъем в горы, поход по Хребту Аибга, морская прогулка, караоке, баня… и это не весь список активностей!
⚡️ расширение профессиональных границ: инсайты на кулуарных встречах, обмен опытом и контактами
Более подробную программу интенсива смотрите на сайте Код ИБ. Цена билета повысится с 12 августа, успевайте!
Ждем встречи в Сочи! На фото смотрите, как ярко прошел ПРОФИ в прошлом году 📸🔥
Docker Hub — это облачный сервис для хранения и распространения контейнерных образов, который позволяет разработчикам загружать и управлять Docker-образами. Иногда сотрудники компаний по незнанию загружают конфиденциальные данные на Docker Hub, что может привести к утечкам информации.
Для выявления таких данных можно использовать утилиту Docker Spy. Сначала найдите репозитории компании, используя поиск по имени, затем скачайте интересующие образы и укажите их путь Docker Spy. Инструмент проведет сканирование и выявит образы, содержащие конфиденциальную информацию, что поможет своевременно устранить утечки которые могут нести потенциальный вред компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Для тех, кто не в теме. Hamster Kombat — это внутриигровая игра-кликер Telegram, в которой игроки зарабатывают вымышленную валюту, выполняя простые задания, с поощрениями за ежедневный вход в игру. Как и в других мобильных играх-кликерах, базовый игровой процесс Hamster Kombat заключается в многократном нажатии на экран для набора большего количества игровых очков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Jhorj Privacy
🔓Секретные ловушки от спецслужб. Ханипоты.
⁉️Ханипот - это ПО, которые выдается за одно, а на самом деле является другим - собирает данные и передает их третьим лицам.
Обычно такие ханипоты создаются спецслужбами для привлечения (Создается привлекательный для них проект. Например, безопасный мессенджер), а далее собираюся данные для создания дела (Личные данные, переписки, файлы, время входа и выхода из сети и другие материалы для деанона и докательства причастности киберпреступника к какому-то киберпрестурлению).
Задача ханипота - максимально привлечь определенную группу пользователей (Либо кого-то конкретного), собрать данные и все это использовать в целях организатора ханипота.
📰Как такие проекты моментально не разоблачают?
1. Исходный код проекта либо закрыт либо открыт, но очень плохо читается, так, что-бы даже среднему специалисту в теме - прочитать код было сложно. Например, такая ситуация со скандальным systemd - исходный код открыт, но плохо читается.
2. Обычно ПОДАВЛЯЮЩЕЕ большенство пользователей не углубляются в изучение проекта глубже изучения его сайта. Почти никто не проверяет лично исходных код и даже не проверяет репутацию проекта.
3. Бекдоры, при помощи которых уходят данные с ханипотов, очень хорошо спрятаны. Например клиент проекта открыт, а вот серверная часть имеет блобы (Закрытый исходны код). Или бекдор спрятан в какой нибудь неочевидной вещи, типо клавиатуры.
Кстати, ОЧЕНЬ часто, ханипоты - это бывшие реальные проекты, которые корректно выполняли свои задачи, но далее проект был захвачен третьми лицами, обычно, спецслужбами, а новые владельцы уже начали от лица этого проекта производить свои махинации. А большенство этого даже и не заметит.
🌐Какие есть примеры ханипотов?
1. Мессенджер Anom.
Управляющие мессенджером, для смягчения своего наказания, начали сотрудничать с органами. По итогу это вылилось в огромную операцию с участием ФБР, в результате которой было поймано сотки киберпреступников, тонны запрещенных веществ и многое другое. К слову, мессенджер был популярным и его советовали друг другу сами же киберпреступники.
2. Глaз Бoга (Внезапно!) - сервис для поиска информации, который очень активно собирает данные о своих пользователях, а далее добавляет к себе в базу, но не всегда - что то он оставляет только себе, а может и правоохранительным органам.
При пополнении баланса, почта которую вы укажите при оплате - будет привязана к вашему аккаунту, а так же ip адрес и карта с которой вы оплачивали сервис (Либо криптокошелек).
А так же во все файлы от этого сервиса зашиты логгеры, которые отправляют ip адрес, а может и еще что-то в базу сервиса.
Ну и само собой, номер телефона телеграм аккаунта, который вы отправляете при первом запуске бота - тоже идет к ним в базу.
Далее, все эти данные могут либо просто содержаться у них, либо они могут их выставить в публичную базу бота (Что бы эти данные пробивались обычными пользователями бота) либо эти данные могут быть переданы третьим лицам, например правоохранительным органам. Кстати, так могут деанонить тeлеграм аккаунты.
Ну и конечно, когда вы скрываете данные из базы Глaзa Бoга - вы не удаляете из, а лишь скрываете от другиз пользователей. Более того, вы возможно даете этому сервису даже больше данных, чем он знал до этого, из-за заполнения дополнительных для скрытия + ip адрес и отпечатки устройства при переходе на их сайт.
3. Canаrytokеns, iрloggеr и тому подобный сервисы. Ханипот может и не представлять из себя огромный проект - ханипот можете создать и вы сами. Например, при помощи сайтов canаrytokеns, iрloggеr или других подобных сервисов. На этих сайтах вы можете создать ссылку/файл/статью в telеgraph/фeйковую бaнковскую карту и многое другое с логгером ip и отпечатков устроства того, кто на этот логгер попадется.
А как именно он попадется - вы можете создать сценарий самостоятельно, например, при помощи сoц инженерии в переписке.
Ханипоты повсюду - я считаю, что телеграм, в особенности его приватность в стандартных и даже секретных чатах - тоже является ханипотом.
🔐Ссылка на канал Jhorj Privacy - https://www.tg-me.com/+6YlYqZz7gMYyOTY6
⁉️Ханипот - это ПО, которые выдается за одно, а на самом деле является другим - собирает данные и передает их третьим лицам.
Обычно такие ханипоты создаются спецслужбами для привлечения (Создается привлекательный для них проект. Например, безопасный мессенджер), а далее собираюся данные для создания дела (Личные данные, переписки, файлы, время входа и выхода из сети и другие материалы для деанона и докательства причастности киберпреступника к какому-то киберпрестурлению).
Задача ханипота - максимально привлечь определенную группу пользователей (Либо кого-то конкретного), собрать данные и все это использовать в целях организатора ханипота.
📰Как такие проекты моментально не разоблачают?
1. Исходный код проекта либо закрыт либо открыт, но очень плохо читается, так, что-бы даже среднему специалисту в теме - прочитать код было сложно. Например, такая ситуация со скандальным systemd - исходный код открыт, но плохо читается.
2. Обычно ПОДАВЛЯЮЩЕЕ большенство пользователей не углубляются в изучение проекта глубже изучения его сайта. Почти никто не проверяет лично исходных код и даже не проверяет репутацию проекта.
3. Бекдоры, при помощи которых уходят данные с ханипотов, очень хорошо спрятаны. Например клиент проекта открыт, а вот серверная часть имеет блобы (Закрытый исходны код). Или бекдор спрятан в какой нибудь неочевидной вещи, типо клавиатуры.
Кстати, ОЧЕНЬ часто, ханипоты - это бывшие реальные проекты, которые корректно выполняли свои задачи, но далее проект был захвачен третьми лицами, обычно, спецслужбами, а новые владельцы уже начали от лица этого проекта производить свои махинации. А большенство этого даже и не заметит.
🌐Какие есть примеры ханипотов?
1. Мессенджер Anom.
Управляющие мессенджером, для смягчения своего наказания, начали сотрудничать с органами. По итогу это вылилось в огромную операцию с участием ФБР, в результате которой было поймано сотки киберпреступников, тонны запрещенных веществ и многое другое. К слову, мессенджер был популярным и его советовали друг другу сами же киберпреступники.
2. Глaз Бoга (Внезапно!) - сервис для поиска информации, который очень активно собирает данные о своих пользователях, а далее добавляет к себе в базу, но не всегда - что то он оставляет только себе, а может и правоохранительным органам.
При пополнении баланса, почта которую вы укажите при оплате - будет привязана к вашему аккаунту, а так же ip адрес и карта с которой вы оплачивали сервис (Либо криптокошелек).
А так же во все файлы от этого сервиса зашиты логгеры, которые отправляют ip адрес, а может и еще что-то в базу сервиса.
Ну и само собой, номер телефона телеграм аккаунта, который вы отправляете при первом запуске бота - тоже идет к ним в базу.
Далее, все эти данные могут либо просто содержаться у них, либо они могут их выставить в публичную базу бота (Что бы эти данные пробивались обычными пользователями бота) либо эти данные могут быть переданы третьим лицам, например правоохранительным органам. Кстати, так могут деанонить тeлеграм аккаунты.
Ну и конечно, когда вы скрываете данные из базы Глaзa Бoга - вы не удаляете из, а лишь скрываете от другиз пользователей. Более того, вы возможно даете этому сервису даже больше данных, чем он знал до этого, из-за заполнения дополнительных для скрытия + ip адрес и отпечатки устройства при переходе на их сайт.
3. Canаrytokеns, iрloggеr и тому подобный сервисы. Ханипот может и не представлять из себя огромный проект - ханипот можете создать и вы сами. Например, при помощи сайтов canаrytokеns, iрloggеr или других подобных сервисов. На этих сайтах вы можете создать ссылку/файл/статью в telеgraph/фeйковую бaнковскую карту и многое другое с логгером ip и отпечатков устроства того, кто на этот логгер попадется.
А как именно он попадется - вы можете создать сценарий самостоятельно, например, при помощи сoц инженерии в переписке.
Ханипоты повсюду - я считаю, что телеграм, в особенности его приватность в стандартных и даже секретных чатах - тоже является ханипотом.
🔐Ссылка на канал Jhorj Privacy - https://www.tg-me.com/+6YlYqZz7gMYyOTY6
Telegram
Jhorj Privacy
Канал на тему безопасности, приватности и анонимности в сети.
Связь с администрацией: @Osint_lifestyle
Связь с администрацией: @Osint_lifestyle
Forwarded from OSINT (STEIN)
Полезное расширение для браузеров Chrome, Edge и Safari
Расширение помогает журналистам и OSINT-исследователям проверять подлинность изображений и осуществлять обратный поиск изображений, поддерживающее более 30 поисковых систем, а также выявлять ложную информацию в социальных сетях.
@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
Схема иллюстрирует процесс отмыва используя банки. Те кто интересуются FININT, скорее всего очень хорошо знакомы со схемой, но а для тех кто только планирует начинать интересоваться, схема может стать довольно ценным материалом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
<a onclick="window.location.href='https://интернет-розыск.рф';return false"
href="http:// " >ссылка стала невидимой</a>
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно выпущенный в открытый доступ getChatListBot может предоставить список чатов, в которых состоит тот или иной пользователь.
Для того, чтобы воспользоваться ботом, достаточно отправить юзернейм объекта вашего поиска и вы получите информацию о том, в каких группах он состоит. На данный момент, база групп, у бота не слишком крупная, но, тем не менее, очень даже годится в качестве дополнительного инструмента в вашем арсенале.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberINS // Лаборатория ИБешника
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#article Опубликовали новую статью «Google Sheets как инструмент OSINT-детектива». В ней речь пойдёт о том, как использовать всю мощь экосистемы Google с её расширениями и скриптами и превратить Google Таблицы в незаменимое подспорье для любого OSINT-специалиста. Это первая статья из цикла, в ней мы разберём автоматизацию дорков для поиска по картинкам, никнеймам и физическим лицам. С формулами и примерами. За подробностями добро пожаловать на Хабр!
@tomhunter
@tomhunter