Искусство_вторжения_К_Митник_Б_Саймон.pdf
1.7 MB
Книга Кевина Митника "Искусство вторжения" о социальной инженерии и о том, как легко получить доступ к самой технически защищенной системе через человека.
Прекрасный материал по методике обхода графического ключа на Android: https://dc7495.org/android-forensics-hacking-the-image-key/
Timesketch (github.com/google/timesketch) инструмент предназначенный для анализа изменений в системе. Красиво и удобно на таймлайне показывает все, что произошло в исследуемой системе в определенный отрезок времени.
GitHub
GitHub - google/timesketch: Collaborative forensic timeline analysis
Collaborative forensic timeline analysis. Contribute to google/timesketch development by creating an account on GitHub.
Hindsight (github.com/obsidianforensics/hindsight) -это инструмент для анализа веб-артефактов. Этот проект начался как инструмент просмотра истории браузера Google Chrome и развился, до полноценного анализатора событий. Hindsight может анализировать множество различных типов веб-артефактов, включая URL-адреса, историю загрузок, записи кэша, закладки, записи автозаполнения, сохраненные пароли, предпочтения, расширения браузера, HTTP-файлы cookie и записи локального хранилища (HTML5-файлы cookie). Как только данные извлекаются, они соотносятся с данными из других файлов истории и помещаются на временную шкалу.
GitHub
GitHub - obsidianforensics/hindsight: Web browser forensics for Google Chrome/Chromium
Web browser forensics for Google Chrome/Chromium. Contribute to obsidianforensics/hindsight development by creating an account on GitHub.
Открытые источники.txt
27.6 KB
Перечень официальных открытых справочных баз и источников различных данных. Так любимые осинтерами
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Dedigger - это система поиска и обнаружения, которая позволяет находить общедоступные файлы на Google Диске. У сервиса простой интерфейс, а сам поиск осуществляется по расширениям файлов.
♾ https://www.dedigger.com/
♾ https://www.dedigger.com/
Вот тут прям по-полной и на пальцах про деанонимизацию по «анонимным» датасетам: https://habr.com/ru/company/dcmiran/blog/481336/
Хабр
Как отслеживают людей по «анонимизированным» датасетам
Утечка данных по всем машинам «Ситимобила» позволяет отслеживать конкретный автомобиль по его координатам. Мы не знаем фамилии водителя или номера, но видим его перемещения. Можете посмотреть в...
Не люблю про политику, но уж тема технически близкая. Сегодня, Любовь Соболь (ФБК) выложила видео с демонстрацией аппаратной закладки в телефоне. (youtu.be/Q9K9ofWiyx8). Стало интересно что, за за зверь такой. Зверь оказался модулем ZX620 - достаточно распространённая модель плат используемая для достаточно миниатюрных трекеров с возможностью передачи голоса стоимостью около 15 баксов на Alliespress. На борту у этой модели: gsm модем и wifi, может транслировать звук при звонке на номер установленной сим-карты. Записывать звук в себя и определять координаты именно по GPS, именно эта модель не умеет, только LBS ( по базовым станциям мобильной связи) + WiFi. Судя по установке, звук снимает с собственного микрофона, установленного на плате. Качество особенно если прикрыто чем-то очень так себе. В активном режиме, активно жрет батарею. При включение- яростно мигает светодиодиком на плате как и положено настоящей "шпионской" закладке :)
Продается тут: https://www.alibaba.com/product-detail/Topin-365GPS-ZX620-GSM-Wifi-micro_62121283878.html
Ну и как обычно- информация исключительно в ознакомительных целях для расширения технических знаний.
Продается тут: https://www.alibaba.com/product-detail/Topin-365GPS-ZX620-GSM-Wifi-micro_62121283878.html
Ну и как обычно- информация исключительно в ознакомительных целях для расширения технических знаний.
YouTube
Прослушка в телефоне главы штаба Соболь
Установка незаконной прослушки — это уголовное преступление. А незаконная слежка и прослушка оппозиции перед выборами в парламент страны и вовсе должна стать поводом для большого скандала, расследования и даже импичмента. Но возможно ли что-то подобное в…
Огромный инструментальный комбайн с различными инструментами для разведки по открытым источникам OSINT-SAN выпустил в релиз уважаемый @satana666mx ! С чем мы его поздравляем и желаем творческих успехов! https://github.com/Bafomet666/OSINT-SAN.
В прошлом году, сидя на самоизоляции, мы с уважаемым @ibederov при поддержке наших друзей t.me/penetrationtestshow записали несколько стримов-мастер-классов по основам разведки используя открытые источники:
https://youtu.be/EPpj8sIPBiQ - используя электронную почту
https://youtu.be/u-2Lo1pgBq4 - используя Телеграм
https://youtu.be/rfrwzrX2OlA - используя фотографии
https://youtu.be/EPpj8sIPBiQ - используя электронную почту
https://youtu.be/u-2Lo1pgBq4 - используя Телеграм
https://youtu.be/rfrwzrX2OlA - используя фотографии
Forwarded from Net Survivalist
Кевин_Митник_Искусство_быть_невидимым_Как_сохранить_приватность.pdf
2.1 MB
Очень интересная книга Кевина Митника - "Искусство быть невидимым" про то, как сохранить приватность в эпоху больших данных. Хотя она по тематике больше подходит нашему второму каналу @forensictools, но и тут будет весьма к месту. Читается на одном дыхание.
Предположим у вас есть куча отсканированных документов, которые вам нужно обработать и структурировать информация находящуюся в них. Ambar (https:/ambar.cloud) как раз для этого. Может сканировать первоисточники, распознавать текст, ставить теги и искать нужную информацию в массиве.
ambar.cloud
Ambar | Stream Processing
Ambar is a fully managed data streaming service that guarantees correctness out-of-the-box, powering real-time applications when mistakes are not an option.
Еще один OSINT инструмент для визуального поиска в YouTube, Instagram, FB и Твиттере - EagleEye (github.com/ThoughtfulDev/EagleEye) Даете «Соколиному глазу» фотографию разыскиваемого лица и он пытается найти и распознать его во всех вышеуказанных сервисах.
GitHub
GitHub - ThoughtfulDev/EagleEye: Stalk your Friends. Find their Instagram, FB and Twitter Profiles using Image Recognition and…
Stalk your Friends. Find their Instagram, FB and Twitter Profiles using Image Recognition and Reverse Image Search. - ThoughtfulDev/EagleEye
RadareEye (github.com/souravbaghz/RadareEye) - инструмент, позволяющий выполнить в системе любой скрипт или действие когда в ближайшей зоне появится ранее указанное устройство с определенным MAC-адресом BLE, Bluetooth и Wi-Fi
GitHub
GitHub - souravbaghz/RadareEye: Tool for especially scanning nearby devices and execute a given command on its own system while…
Tool for especially scanning nearby devices and execute a given command on its own system while the target device comes in range. - souravbaghz/RadareEye
Саша Дмитриев из "Электронного облака" сделал хороший разбор на тему одной из самых популярных атак на WiFi - Evil Twin. Просто и показательно:
https://youtu.be/KTj5bWxrh_U
https://youtu.be/KTj5bWxrh_U