Telegram Web Link
💥 Горы, море, кибербез

В сентябре CISO со всей страны соберутся в ландшафтах Красной поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи!

🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)

Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.

К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.

Что вас ждет?

⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте

⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать коллегам

⚡️ два дня приключений: подъем в горы, поход по Хребту Аибга, морская прогулка, караоке, баня… и это не весь список активностей!

⚡️ расширение профессиональных границ: инсайты на кулуарных встречах, обмен опытом и контактами

Более подробную программу интенсива смотрите на сайте Код ИБ. Цена билета повысится с 12 августа, успевайте!

Ждем встречи в Сочи! На фото смотрите, как ярко прошел ПРОФИ в прошлом году 📸🔥
🐳Аудит бизнесов с помощью Docker Spy

Docker Hub — это облачный сервис для хранения и распространения контейнерных образов, который позволяет разработчикам загружать и управлять Docker-образами. Иногда сотрудники компаний по незнанию загружают конфиденциальные данные на Docker Hub, что может привести к утечкам информации.

Для выявления таких данных можно использовать утилиту Docker Spy. Сначала найдите репозитории компании, используя поиск по имени, затем скачайте интересующие образы и укажите их путь Docker Spy. Инструмент проведет сканирование и выявит образы, содержащие конфиденциальную информацию, что поможет своевременно устранить утечки которые могут нести потенциальный вред компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐾 Hamster Kombat собирает цифровые отпечатки пользователей... На этапе аутентификации фронтенд кликера совершает POST-запрос к https://api.hamsterkombatgame.io/auth/auth-by-telegram-webapp. В теле запроса, помимо данных пользователя Telegram, необходимых для аутентификации, передается свойство fingerprint, содержащее хэш идентификатора пользователя, и набор информации, характерный для отпечатка браузера. Для формирования отпечатка использована библиотека fingerprintjs. В своей бесплатной версии она позволяет идентифицировать пользователя с точностью 40-60%, платная же коммерческая увеличивает показатель до 99.5%. В Хомяке используется бесплатная версия 4.2.1, загруженная из каталога npm.

Для тех, кто не в теме. Hamster Kombat — это внутриигровая игра-кликер Telegram, в которой игроки зарабатывают вымышленную валюту, выполняя простые задания, с поощрениями за ежедневный вход в игру. Как и в других мобильных играх-кликерах, базовый игровой процесс Hamster Kombat заключается в многократном нажатии на экран для набора большего количества игровых очков.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Jhorj Privacy
🔓Секретные ловушки от спецслужб. Ханипоты.

⁉️Ханипот - это ПО, которые выдается за одно, а на самом деле является другим - собирает данные и передает их третьим лицам.

Обычно такие ханипоты создаются спецслужбами для привлечения (Создается привлекательный для них проект. Например, безопасный мессенджер), а далее собираюся данные для создания дела (Личные данные, переписки, файлы, время входа и выхода из сети и другие материалы для деанона и докательства причастности киберпреступника к какому-то киберпрестурлению).

Задача ханипота - максимально привлечь определенную группу пользователей (Либо кого-то конкретного), собрать данные и все это использовать в целях организатора ханипота.

📰Как такие проекты моментально не разоблачают?
1. Исходный код проекта либо закрыт либо открыт, но очень плохо читается, так, что-бы даже среднему специалисту в теме - прочитать код было сложно. Например, такая ситуация со скандальным systemd - исходный код открыт, но плохо читается.

2. Обычно ПОДАВЛЯЮЩЕЕ большенство пользователей не углубляются в изучение проекта глубже изучения его сайта. Почти никто не проверяет лично исходных код и даже не проверяет репутацию проекта.

3. Бекдоры, при помощи которых уходят данные с ханипотов, очень хорошо спрятаны. Например клиент проекта открыт, а вот серверная часть имеет блобы (Закрытый исходны код). Или бекдор спрятан в какой нибудь неочевидной вещи, типо клавиатуры.


Кстати, ОЧЕНЬ часто, ханипоты - это бывшие реальные проекты, которые корректно выполняли свои задачи, но далее проект был захвачен третьми лицами, обычно, спецслужбами, а новые владельцы уже начали от лица этого проекта производить свои махинации. А большенство этого даже и не заметит.

🌐Какие есть примеры ханипотов?
1. Мессенджер Anom.
Управляющие мессенджером, для смягчения своего наказания, начали сотрудничать с органами. По итогу это вылилось в огромную операцию с участием ФБР, в результате которой было поймано сотки киберпреступников, тонны запрещенных веществ и многое другое. К слову, мессенджер был популярным и его советовали друг другу сами же киберпреступники.

2. Глaз Бoга (Внезапно!) - сервис для поиска информации, который очень активно собирает данные о своих пользователях, а далее добавляет к себе в базу, но не всегда - что то он оставляет только себе, а может и правоохранительным органам.
При пополнении баланса, почта которую вы укажите при оплате - будет привязана к вашему аккаунту, а так же ip адрес и карта с которой вы оплачивали сервис (Либо криптокошелек).
А так же во все файлы от этого сервиса зашиты логгеры, которые отправляют ip адрес, а может и еще что-то в базу сервиса.
Ну и само собой, номер телефона телеграм аккаунта, который вы отправляете при первом запуске бота - тоже идет к ним в базу.
Далее, все эти данные могут либо просто содержаться у них, либо они могут их выставить в публичную базу бота (Что бы эти данные пробивались обычными пользователями бота) либо эти данные могут быть переданы третьим лицам, например правоохранительным органам. Кстати, так могут деанонить тeлеграм аккаунты.
Ну и конечно, когда вы скрываете данные из базы Глaзa Бoга - вы не удаляете из, а лишь скрываете от другиз пользователей. Более того, вы возможно даете этому сервису даже больше данных, чем он знал до этого, из-за заполнения дополнительных для скрытия + ip адрес и отпечатки устройства при переходе на их сайт.

3. Canаrytokеns, iрloggеr и тому подобный сервисы. Ханипот может и не представлять из себя огромный проект - ханипот можете создать и вы сами. Например, при помощи сайтов canаrytokеns, iрloggеr или других подобных сервисов. На этих сайтах вы можете создать ссылку/файл/статью в telеgraph/фeйковую бaнковскую карту и многое другое с логгером ip и отпечатков устроства того, кто на этот логгер попадется.

А как именно он попадется - вы можете создать сценарий самостоятельно, например, при помощи сoц инженерии в переписке.


Ханипоты повсюду - я считаю, что телеграм, в особенности его приватность в стандартных и даже секретных чатах - тоже является ханипотом.

🔐Ссылка на канал Jhorj Privacy - https://www.tg-me.com/+6YlYqZz7gMYyOTY6
Forwarded from OSINT (STEIN)
🌃 Инструментарий: Search by Image — поиск по 45 поисковым системам

Полезное расширение для браузеров Chrome, Edge и Safari

Расширение помогает журналистам и OSINT-исследователям проверять подлинность изображений и осуществлять обратный поиск изображений, поддерживающее более 30 поисковых систем, а также выявлять ложную информацию в социальных сетях.

Этот плагин опенсорсный: GitHub

@osintru
Please open Telegram to view this post
VIEW IN TELEGRAM
🤑Простейшая схема, показывающая процесс легализации денежных средств

Схема иллюстрирует процесс отмыва используя банки. Те кто интересуются FININT, скорее всего очень хорошо знакомы со схемой, но а для тех кто только планирует начинать интересоваться, схема может стать довольно ценным материалом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Скрываем просмотр гиперссылки при наведении мыши...
<a onclick="window.location.href='https://интернет-розыск.рф';return false"
href="http:// " >ссылка стала невидимой</a>


🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #LOGGER #DOMAIN
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥Новый инструмент для проверки пользователя Telegram

Недавно выпущенный в открытый доступ getChatListBot может предоставить список чатов, в которых состоит тот или иной пользователь.

Для того, чтобы воспользоваться ботом, достаточно отправить юзернейм объекта вашего поиска и вы получите информацию о том, в каких группах он состоит. На данный момент, база групп, у бота не слишком крупная, но, тем не менее, очень даже годится в качестве дополнительного инструмента в вашем арсенале.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#article Опубликовали новую статью «Google Sheets как инструмент OSINT-детектива». В ней речь пойдёт о том, как использовать всю мощь экосистемы Google с её расширениями и скриптами и превратить Google Таблицы в незаменимое подспорье для любого OSINT-специалиста. Это первая статья из цикла, в ней мы разберём автоматизацию дорков для поиска по картинкам, никнеймам и физическим лицам. С формулами и примерами. За подробностями добро пожаловать на Хабр!

@tomhunter
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Опубликовали видеоролик о том, как прошла ежегодная независимая премия Pentest award 2024!

Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.

Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.

До встречи в 2025 году 👋

Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.

📺 Полное видео
🔗 Pentest award (архив)
@justsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#article Продолжаем наш разговор об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы говорили об автоматизации генерации дорков (расширенных операторов поисковых запросов). Сегодня мы коснемся вопроса интеграции в таблицы данных из внешних API. Пишем скрипты, парсим данные и пополняем чемоданчик полезных инструментов OSINT-детектива. За подробностями добро пожаловать на Хабр!

@tomhunter
Почему я рассказываю про нормативку?📑

Судя по реакциям к предыдущему и аналогичным постам вам не очень нравится, когда я рассказываю, на первый взгляд, не самые интересные вещи про изменения в законодательстве. Дело тут не в том, что мне прям нравится об этом писать или писать мне больше не о чем. Это действительно имеет практическую пользу.

К примеру Законопроект № 713338-8. Депутаты прямым текстом описывают одну из существующих схем незаконного возмещения НДС из бюджета. Возможно эту "дыру" в законодательстве закроют, возможно нет. Дело не в этом. Изучение подобных документов влияет на дальнейшее понимание контекста поиска данных и, если хотите, на "насмотренность".

🔖Обратимся к рисунку выше. Представьте, что к вам обратились с задачей - необходимо проанализировать деятельность компании ООО "Заводик". Вы приступили к делу, нашли информацию о связи ООО "Заводик" с ООО "Дроп". Но что делать дальше? Как узнать природу связей между этими компаниями? Есть ли в этом что-то противоправное?

💡Поскольку, зачастую в процессе исследования мы не имеем доступа к данным о финансовых операциях, то дать на 100% точный ответ на вышеуказанные вопросы мы не сможем. НО. Если мы знаем и понимаем какие типовые противоправные схемы могут применяться, мы можем отследить их применение по косвенным признакам. Иными словами мы выдвигаем и опровергаем / подтверждаем гипотезу.

🔽Относительно данной схемы суть в следующем. ООО "Заводик" производит изделия из цветных металлов (свинца), сырьем для которых является металлолом. Металлолом обычно сдают в приемки металла, таких много в каждом городе. В нашем случае пунктом приема металла владеет ИП "Исполняшка".

На самом деле ООО "Заводик" может закупать лом напрямую у поставщика, минуя ООО "Дроп" и ИП "Исполняшка", или может открыть свою приемку металла, аналогичную ИП "Исполняшка". По идее - это рациональное решение, ведь чем больше звеньев в цепочке поставков, тем дороже конечный продукт.

📈Вместо этого ООО "Заводик" искусственно увеличивает количество звеньев продавцов в поставке сырья, включая в неё ООО "Дроп", что бы сырье проходило через дополнительного посредника, который бы продавал его чуть дороже, чем поставщик. Так Бенефициар схемы выводит часть прибыли из ООО "Заводик" через ООО "Дроп".

Вместе с тем, ООО "Дроп" получает сырье от ИП "Исполняшка" по агентскому договору, который предполагает, что ИП "Исполняшка" приобретает лом от своего имени, но за счет ООО "Дроп". Такие условия агентского договора предполагают возможность выставления в адрес ООО "Дроп" счет-фактуры с выделенным НДС. Хотя по закону покупка лома не облагается НДС. Правовое обоснование такой конструкции описано тут, но на примере продаж электроэнергии.

⚡️Не просто так указано, что ООО "Дроп" и ООО "Заводик" - это компании на ОСНО. Данный режим налогообложения предполагает уплату и возмещение НДС. В этом то и кроется основной замысел.

С одной стороны, ООО "Дроп" получает от ИП "Исполняшка" счет-фактуры с выделенным НДС. Таким образом формируется "входящий" НДС у ООО "Дроп". С другой стороны ООО "Дроп" получив лом меняет в документах наименование товара с "лома цветных металлов" на "полуфабрикаты свинцовые и его сплавы", накручивает стоимость и перепродает тот же самый по факту лом ООО "Заводик". Так у ООО "Дроп" образуется "исходящий" НДС.

❗️По итогу. Мало того, что часть прибыли ООО "Заводик" оседает и выводится через ООО "Дроп", так ещё ООО "Дроп" имеет возможность получить возмещение НДС фактически из воздуха: "входящий" НДС обеспечивает ООО "Исполняшка", а "исходящий" формируется на этапе перепродажи, когда просто поменяли наименование товара в документах и увеличили стоимость, но по факту лом как был так и остался ломом. Ну и цена подгоняется, чтобы возмещение имело смысл.

Вариации схемы могут быть разные, но основная логика такая. Что же, плюс одна в копилку 👁
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#article В нашей новой статье мы продолжаем говорить об использовании электронных таблиц в работе OSINT-аналитиков. В первой части мы обсуждали автоматизацию генерации дорков. Во второй — коснулись интеграции API для исследования данных. Сегодня раскроем тему скрапинга: разберем основы, сделаем сервис для пробива судимостей и чтения RSS, а также интегрируем поисковые выдачи с сайтов в наши Таблицы. За подробностями добро пожаловать на Хабр!

@tomhunter
🦂ТОП-10 OSINT-Инструментов для Хакеров от HackTheBox

Мы ранее не публиковали, но HackTheBox уже некоторое время назад выпустил отличную подборку для специалистов по информационной безопасности. Советую ознакомиться и взять на вооружение.

Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Ищут пожарные,
Ищет милиция,
Ищут фотографы
В нашей столице,
Ищут давно,
Но не могут найти
Парня какого-то
Лет двадцати.
Маршак.

Хочется без всякой критики отметить, чтобы на эту проблему обратили внимание компетентные специалисты и органы. Не должны люди, находящиеся в розыске (по версии сайта https://мвд.рф/wanted) становиться генеральными директорами или учредителями (в крайнем случае - сразу считаться недостоверными или как-то иначе отмечаться). Думаю, ФНС как-то должно подружиться с МВД и перекрыть эту лазейку.

Кейсов с каждым разом становится пугающе много.

#безопасность #логистика #кейс
2024/09/20 22:59:05
Back to Top
HTML Embed Code: