Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Реклама в канале: @BeholdersRedEye Чат канала: t.me/forensictoolslive
Уже послезавтра (22-23 августа) начинается лучшее мероприятие для практиков в области информационной безопасности - OFFZONE.
Два полных дня яростного техноугара с максимальной концентрацией интересных выступлений о прикладных решениях и исследованиях.
Планирую быть точно весь первый день, и пока непонятно как - во второй. Но на всякий случай - вот программа того, где буду присутствовать с наибольшей вероятностью!
Кто хотел повидаться - пишите!
Очень крутое исследование в области сквозных маркеров и контекстных зависимостей.
Читать полностью…ИСПОЛЬЗОВАНИЕ ТЕПЛОВИЗОРА ДЛЯ ПОИСКА РАДИО ЗАКЛАДОК И НЕ ТОЛЬКО.
#антишпионаж
Почему-то коллеги, занимающиеся поиском технических каналов утечек информации, не часто берут во внимание такой замечательный прибор как тепловизор. А ведь это очень полезная в хозяйстве вещь для любого безопасника. И радио закладку найти можно (ибо греется передающая часть), и модульную wifi или lte микрокамеру (ибо греется как передатчик, так и модуль камеры) и проверить подключена ли обычная камера наблюдения или просто посмотреть "а что там вообще греется в неположенном месте." Тут главное помнить, как эту закладку вообще могут замаскировать в предмете и какой из материалов тепло не проводит, так как тепловизионная камера измеряет температуру только поверхности.
Вполне возможно, что коллеги мало используют тепловизоры из-за своей цены, так как прибор с хорошим разрешением и чувствительностью до недавнего времени стоил под 200к рублей, но тут, как всегда, на помощь приходит планетарная фабрика всего - Китай. Два тепловизора которые меня порадовали за последний год по соотношению цена/качество: InfiRay P2pro и T2pro . Оба стоят в районе 25-30к рублей, являются usb-устройствами и по внутренним характеристикам весьма похожи, отличия в фокусном расстояние- P2pro предназначен для работы в ближней зоне (в если использовать макро линзу входящую в комплект, то и для работы с микроэлектроникой), а вот T2pro - имеет длиннофокусную оптику и может в каких то моментах заменить и "теплак" для оружия.
Конечно же это не убердевайс который найдёт все, но может быть очень полезным подспорьем в работе.
Ну а на фото в обложке к этому посту как раз пример того, как выглядит замаскированная видеокамера в датчике дыма из моей практики.
⏺А на выездом обучение в Сочи с командой БЕЗОПАСНОСТЬ 360, если вы приедите, то мы с вами подробно поговорим о том, как искать разные виды прослушки у себя в офисе с минимальным бюджетом. И на практике попробуем разное оборудование и инструменты.
TeleParser — простой парсер для чатов и каналов Telegram с лемматизатором.
Записывает данные в JSON, CSV и MongoDB.
4️⃣ GitHub
Извлечение ключей BitLocker из доверенного платформенного модуля на примере Lenovo X1 Carbon менее чем за минуту.
Читать полностью…Я создал дополнительный платный канал BEHOLDERISHERE lab для выкладывания собственных статей, справочные материалов и подбором прикладные сервисов и описаний инструментов:
Читать полностью…КАК ВЫЯВЛЯТЬ ВИДЕО ДИПФЕЙКИ. ЧАСТЬ 2 ИЗ 2
#osint
Теперь же когда мы понимаем за что должен цепляться ваш мозг при неоднозначном видеоматериале, рассмотрим оригинал записи (по утверждению ТГ-канала – источника BAZA) и на его примере соберём «маяки», являющиеся характерными особенностями определённого человека, которые могут быть референсными точками для определения оригинальности медиа публикаций в дальнейшем. Хорошим инструментом тут может служить программа Praat позволяющая создать голосовой отпечаток, для дальнейшей идентификации человека.
🔻1. Особенности произношения. Характерные ударения в словах, произношения букв в словах.
🔻2. Особенности артикуляции. Обращайте внимание как двигаются губы в моменте произношения определённых слов.
🔻3. Особенности мимики. Как мы видим в примере, человек периодически подтягивает верхний уголок рта. Так же обращайте внимание на общую мимику лица и ее характерные особенности.
🔻4. Особенности дыхания. Процессы вдоха и выдох, слышны отчётливо и характерны при произношении слов в предложение. Так же характерным маяком будет то, как человек дышит- носом или ртом, в определённые моменты речи.
🔻5. Голосовые артефакты. Обращайте внимания как человек сопровождает, например процесс подбирания слов (тянущиеся окончания в словах, звуки-паразиты "эээ","ммм", "кхе" и т.п.)
🔻6. Эмоциональный окрас процесса речи. Любой человек (опять же, за исключением проф. диктора) будет произносить речь в контексте обстоятельств, в которых он находится. И несоответствие контекста с эмоциями может быть маркером того, что перед вами подделка.
🔻7. Звуковой фон. В отличии от фейка здесь мы как раз слышим и эхо, характерное для помещений такого типа, и посторонние фоновые звуки, которые можно идентифицировать в контексте.
🔴Видео взято из открытых источников.
❗️ Друзья, остался ровно месяц до одного из самых долгожданных и масштабных событий этой осени — восьмой ежегодной конференции «MOSCOW FORENSICS DAY 2024».
📢 Сегодня мы с радостью готовы представить вам полное расписание!
📌 Ознакомиться с ним и информацией по мероприятию можно здесь.
Напоминаем, что конференция будет разделена на 2 дня:
⭐️ 12 сентября — день цифровой криминалистики.
🌟 13 сентября — день информационной безопасности.
📝 Участие полностью бесплатное, однако для посещения конференции необходимо зарегистрироваться, чтобы гарантированно попасть в число гостей!
Регистрация
➡️https://events.mko-systems.ru/mfd⬅️
✍️ Если у вас есть вопросы по мероприятию, напишите нам: @chevalies
КАК ПРОВОДИТЬ ОПЕРАТИВНЫЙ МОНИТОРИНГ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА. ЧАСТЬ 1. ПОДБОР СЛОВ ТРИГГЕРОВ.
#osint
Потребность постоянно мониторить сеть на предмет появления какой-либо информации может быть полезным совершенно для разных целей. Например, в наше неспокойное время это может быть важным для оперативного обнаружения утечек из вашей компании, или начавшуюся информационную атаку против вас или все той же вашей компании, ну и до кучи много чего ещё полезного в плане быть в курсе какой-то темы. Как обычно кратко и по пунктам:
🔻Определить набор ключевых слов и словосочетаний:
Выпишите в столбик все слова и наборы слов, которые могут употребляться для поиска искомой вами темы. Обратите внимание они могут отличаться от тех, которые вы используете в поисковых запросах. Например, один из моих личных маяков, при помощи которого я оперативно получаю всю информацию о себе и упоминание своих медиа содержит вот такие триггеры и причины того, почему использую именно их:
• Борощук – фамилия достаточно редкая в инфополе, поэтому можно использовать это как слово-триггер относительно самого себя. Но могут быть периодические совпадения.
• "Дмитрий Борощук" – так обычно пишут моё имя в сочетание с фамилией. Обратите внимание на кавычки — это оператор, указывающий на то, чтобы было точное совпадение в расстановке слов.
• "Борощук Дмитрий" – в таком порядке тоже часто указывают моё имя и фамилию, поэтому так же добавим в перечень.
• BeholderIsHere – мой ник или юзернейм, которым я подписываюсь достаточно давно в публичном поле. Здесь надо сделать маленькую ремарку- часто его сокращают до просто Beholder или транслитерацию Бехолдер или Бихолдер, но ввиду того, что Бехолдеров много, то использование этих слов можно считать излишним в качестве триггера, так как это будет причиной большого количества ложных срабатываний.
• Forensictools – название моего популярного телеграмм канала, на который я часто ссылаюсь и который может ассоциироваться со мной.
• "Форензик тулз" – используемое словосочетание в разговорной форме чатах, пабликах и группах.
• BIHconsulting – имя ТГ канала (в котором вы все это читаете) и который так же ассоциируются со мной.
• BEHOLDERISHEREconsulting – так я обычно сам пишу название своей компании в текстах которые могут репостить.
• “Beholderishere consulting” – а так, обычно пишут в медиа, где меня упоминают относительно компании.
В итоге мы имеем набор слов-триггеров для формирования поискового маяка.
🔻Откуда брать вдохновение для подобного списка:
- Сервис подбора слов для поиска Яндекс Вордстат
- Смотрим, как и в какой форме употребляют в разговорной речи вас или название вашей компании в прессе, официальных каналах, в разговорной форме в социальных сетях в группах и чатах.
Ну а дальше сформировать сам маяк используя оператор OR или вертикальную черту |
🔻По итогам ваш маяк будет выглядеть примерно так, как у меня:
Борощук | "Дмитрий Борощук" | "Борощук Дмитрий" | BeholderIsHere | Forensictools | "Форензик тулз" | BIHconsulting | "Beholderishere consulting" | BEHOLDERISHEREconsulting
Ну а в следующем посте поговорим про сервисы и программы, которые можно использовать для мониторинга.
📖 GEOINT по McAfee: пример геопрофилирования и анализа изображения
В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным пользователем.
↘️ secur_researcher/mcafee_investigation">teletype.in/@secur_researcher/mcafee_investigation
— Исследование от bendobrown?source=post_page-----6f16bbd5c219--------------------------------">@bendobrown представлено с целью показать, как относительная геолокация двух точек может дать вероятный путь и возможные местоположения между ними.
#GEOINT #IMINT | 😈 @secur_researcher
То, что люди употребляют, они в том или ином виде выделяют.
Если речь идет о лекарственных препаратах или наркотиках, именно выделения позволяют понять, что употреблял человек (не верить же на слово).
И вот, «внезапно», то с чем вы не расстаетесь, буквально не выпуская из рук, может содержать на себе следы всего, что вы употребляли.
При этом, в исследованиях, смывы брались на сухую, уж простите за оксюморон.
То есть не нужны растворители, достаточно потереть телефон ватной палочкой и отправить на исследование.
Дополнительный интерес исследования представляет статистика, чем закидываются на техно- и транс-вечеринках, и в чем различия.
Вскрытие криптоконтейнера через дамп оперативной памяти
#TrueCrypt #криптоконтейнер #статья
Криптоконтейнеры являются важным инструментом защиты данных, а их взлом может представлять значительные трудности для злоумышленников. Однако, существует способ обойти защиту криптоконтейнера, используя дамп оперативной памяти. Этот метод позволяет получить доступ к содержимому контейнера без знания пароля или ключа шифрования.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
ЗАЩИЩАЕМСЯ ОТ ПРОСЛУШКИ. ДИКТОФОНЫ. ЧЕМ И КАК ИСКАТЬ.
#антишпионаж
Начнем с самого простого и распространённого, по моей личной статистике. Самый распространённый инструмент для прослушки (и не только в корпоративной среде) -диктофон. Что и не удивительно – продается везде легально, размеры могут быть совершенно микроскопические, может включаться по звуку, а писать на одном заряде батарейки может спокойно около недели (а если не особо интенсивно разговаривают, то и до месяца) при этом не выдавая в радиоэфир каких-либо сигналов. В этом посте я постараюсь разобрать как и чем искать подобный вид прослушки.
1. Если вы предполагаете, что во время переговоров ваш «визави» может ваш записывать, то для личного досмотра вполне подойдет обычный металлодетектор с высокой чувствительностью (обычные досмотровые могут быть не пригодны для этого). Тут стоит обращать внимание на отвороты одежды, область брючного ремня, область лодыжек. Конечно же обращайте внимание на внутренние и внешние карманы одежды. Так же помните, что для более качественной записи может быть использован выносной микрофон. Если ваша визави – легко одетая девушка, то тут стоит обратить внимание на зону бюста, а также на сумку либо клатч. И если честно лучше вообще исключить нахождение сумок, портфелей, рюкзаков, клатчей и т.п. в зоне, где вы ведете конфиденциальные разговоры.
Отдельно обратите внимание на аксессуары: мало того, что большинство умных устройств могут выступать в качестве звукозаписывающего устройства (помните про стандартные программы-диктофоны в часах), так еще и благодаря китайской промышленности существует множество вариантов маскировки в вполне безобидных предметах. На что стоит обращать внимание: Очки- толщина дужек, автомобильные ключи – универсальный корпус из черного пластика, большие брелки (зайдите на любой маркетплейс и забейте в поиск «диктофон-брелок» и получите справочник по внешнему виду подобных изделий.
2. Диктофон, установленный в кабинете. Идеальным вариантом мог бы быть локатор нелинейных переходов, но стоимость его начинается от 140к рублей и вряд ли он у вас будет в свободном доступе, если вы не практикуете регулярные проверки подобного толка. Поэтому искать мы будем исходя из особенностей подобного вида прослушки и его особенностей:
- Батарейка. Длительность работы закладки в первую очередь зависит от АКБ. Да, его размер будет не такой большой, как в передающих закладках, но и не такой маленький как в диктофоне, который может быть установлен на живом человеке.
- Способ крепления. Чаще всего для фиксации диктофона на местности используются неодимовые магниты (вот тут как раз нам может быть хорошим подспорьем металлодетектор либо программа металлодетектора на телефоне)
- Необходимость периодического обслуживания. Менять диктофоны, АКБ или память в нем нужно быстро и не привлекая особого внимания, поэтому диктофон будет установлен хоть и в скрытом, но легко доступном месте.
Исходя из всего этого из простого оборудование используем:
- Фонарик
- Камеру-эндоскоп (любую с встроенное подсветкой на камере)
- Металлодетектор с высокой чувствительностью для поиска магнитов- креплений (или программу-металлодетектор для телефона, но тут стоит внимательно отнестись к модели самого телефона, ибо магнитометр у разных моделей разный, по чувствительности и расположению).
И начинаем искать! Обращая внимание в первую очередь на подоконники, экраны закрывающие батареи отопления, сами батареи отопления нижняя часть мягкой мебели, заднею часть шкафов, тумб, телевизионных панелей. Реже размещение – в вентиляции (по причине - грязи и шума воздуха на записи) и подвесной потолок (по причине сложности смены и высокой вероятности демаскировки в процессе смены.
BEHOLDERISHEREconsulting - консалтинговое агентство для помощи в расследованиях, обеспечения безопасности и анализе информации.
Читать полностью…Профайлинг и фильтры восприятия.
И к счастью и к сожалению, мы не можем быть полностью объективны при анализе другого человека, и, смирившись с этим, надо работать над тем, чтобы снизать зависимость своего анализа от наших субъективных фильтров восприятия. А это невозможно сделать без структурного и четкого понимания когнитивных искажений. Их цель – святая – сэкономить ресурсы нашего мозга, но когда у нас есть профессиональная задача, которая напрямую касается судьбы человека, такая экономия совершенно неуместна.
В ситуациях, когда мы сталкиваемся с переизбытком информации, наш мозг начинает экономить ресурсы, выборочно направляя наше внимание на то, что для него более значимо. А именно:
– мы в основном замечаем лишь то, что хотим заметить, то, что с чем уже знакомы или чаще встречали;
– контрастные, необычные, смешные привлекательные стимулы привлекают наше внимание больше, чем привычные и не смешные;
– наш мозг ориентирован на поиск динамики: мозгу скучна статика и стабильность, он хочет видеть и лучше отмечает изменения.
– мы ориентированы больше видеть и ценить ту информацию, которая подтверждает нашу точку зрения. Остальная информация ценится значительно меньше.
– к себе и к информации о себе мы относимся гораздо менее критично, чем к информации о других. Мы гораздо легче обнаруживаем изъяны в других, чем в себе. Особенно мы любим то, что способствует повышению нашей самооценки и стремимся получать эту информацию как можно больше и чаще.
В ситуациях, когда мы анализируем неоднозначную, сложную информацию, мы склонны:
– мыслить стереотипами и шаблонами. А если их нет или они не работают, то мы сами склонны придумывать ложные закономерности, на которых основываем собственные решения.
– упрощать способ принятия решений, а если это невозможно, то откладываем принятие решения или возлагаем ответственность за него на третью сторону.
– дополнять и самостоятельно додумывать ту часть информации, которая больше согласуется с нашими предпочтениями и предыдущим опытом.
– упрощать числа и вероятности, чтобы ими было легче оперировать.
– думать, что хорошо понимаем себя и других людей, их ценности и причины поступков, хотя это на самом деле далеко не так.
В ситуациях, когда нам необходимо действовать быстро и принимать решения в условиях дефицита времени, мы склонны:
– фокусироваться на близких и измеряемых результатах, вместо отложенных и абстрактных.
– преувеличивать значимость и ценность собственных действий в сравнении с действиями и поведением других участников ситуации.
– завершать то, во что вложили много времени и усилий, отталкиваем от себя новые альтернативы, предпочитая консервативное планирование и решения.
– не принимать решений, имеющие необратимые последствия и сохранять текущий статус ситуации и отношений.
– выбирать простые, понятные и знакомые пути решения ситуации, избегая новых, неоднозначных и сложных способов.
Особенности нашей памяти, которая во многом определяет то, каким образом мы анализируем информацию, заставляют нас:
– редактировать воспоминания для придания им более позитивного и эгоцентричного образа.
– отбрасывать и забывать детали событий, которые не вписываются в текущее понимание ситуации, вычеркивать частности для поиска, построения и закрепления паттернов.
– упрощать и сокращать количество сущностей и категорий до ключевых моментов и элементов.
– по–разному относиться к воспоминаниям в зависимости от их значимости, текущего состояния и настроения.
– достраивать необходимую информацию для ее лучшего соответствия нашему основному мнению.
Это особенности необходимо учитывать всякий раз, когда мы принимаем ответственные решения и анализируем текущие события.
#когнитивистика, #когнитивныеискажения, #мозг, #Канеман, #восприятие, #поведение, #анализповедения, #поведенческийанализ, #поведенческаяконфирмация, #фильтрывосприятия, #теориявосприятия, #профайлинг, #профайлинг_Филатов, #Филатов, #ProProfiling
🌍 Сканеры для поиска уязвимостей в веб-серверах.
• Перед проведением атаки на целевой веб-сайт атакующему необходимо собрать о нем как можно больше информации, а также найти уязвимости. Однако есть способ, который позволит более оперативно находить нужную информацию и одновременно с этим, повысить безопасность веб-ресурса. Для этих целей используют сканеры уязвимостей, которые собраны в данной подборке.
• Описание каждого сканера Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!
• General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.
• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.
• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.
• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.
• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.
• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.
S.E. ▪️ infosec.work ▪️ VT
Очень добротно по теме в качестве ликбеза.
Читать полностью…SecretScanner — найдите секреты и пароли в образах контейнеров и файловых системах.
4️⃣ GitHub
Отличная статья на Хабре про способы определения авторства по стилистике написания текста.
Читать полностью…Подписка на канал BEHOLDERISHERE lab
Только отборные прикладные инструменты, книги, лекции, учебные и справочные материалы для организации расследований, криминалистических исследований и обеспечения безопасности от BeholderIsHere.
А ведь он реально как "батя" - бывает, суров но справедлив, умен и безумно харизматичен. Лука Сафонов и его полный ИБец!
Youtube: https://youtu.be/4u1d8ltsrsY
VK: https://vk.com/video-211153210_456239333
RUTUBE: https://rutube.ru/video/7b1fb862b7791687fe4d8d8e5891e320/
КАК ВЫЯВЛЯТЬ ВИДЕО ДИПФЕЙКИ. ЧАСТЬ 1 ИЗ 2
#osint
На приложенном к этому посту видео файле пример подделки видео с применением нейросети, взятое из Телеграм-канала BAZA неделю назад. И на его примере я хочу рассмотреть 6 простых "маяков" за которые вы сможете цепляться в процессе собственных исследований и верификации найденной информации.
Сразу же сделаем маленькую оговорку- говорящий на видео в оригинале. не является профессиональным диктором и в оригинале имеет как ряд аудиальных особенностей речи, так и активную мимику в процессе речи. И конечно же для полноценного анализа, вы всегда должны иметь образец того, как человек говорит в реальной жизни.
🔻1. Рассинхрон движения губ и текста, который проговаривает человек. Звуковая дорожка периодически перегоняет движения губ.
🔻2. Неестественное движение губ при проговаривании текста. Обратите внимание на движения верхней губы.
🔻3. Речь чистая без естественных звуковых артефактов, связанных с речевыми особенностями обычного человека. Каждый человек (за исключением профессиональных дикторов) имеет набор речевых артефактов - такие как слова/звуки-паразиты ("эмм", "эээ", причмокивания, вдох воздуха и т. п.) в данном примере мы видим ровную речь.
🔻4. Минимальная артикуляция.
🔻5. Отсутствие эмоционального окраса речи. Весь текст произносится монотонно в отрыве эт эмоционального контекста.
🔻6. Отсутствие фоновых аудио шумов относительно помещения и условий, в которых проводилась съёмка. Если мы посмотрим на звуковую дорожку используя анализатор аудио спектра, то мы получим полностью чистый аудио фон, что в данных условиях невозможно при подобном способе записи. В видео-примере, данный материал вероятнее всего снят на телефон с записью звука на встроенный микрофон в помещение с ровной стеной, покрытой каким-то звук отражающим материалом типа краски или обоев, что должно давать как минимум эхо.
🔴Видео взято из открытых источников, является примером подделки медиа публикаций с использованием инструментов на основе нейросетей.
Очень простой сервис Imginn позволяющий просматривать позволяющий анализировать посты в запрещенном и яростно порицаемом на территории РФ Инстаграм, что самое приятное без регистрации.
Вы просто вбиваете в поисковую строку интересующий вас username, получаете на выходе возможные варианты его написания, а выбрав нужный видите всю ленту искомого аккаунта с постами, сторисами и теми кто тегировал этот аккаунт у себя.
КАК ПРОВОДИТЬ УСПЕШНЫЕ УЧЕБНЫЕ ФИШИНГОВЫЕ АТАКИ.
1. Определите "флаги" - фактическое действие или факт предоставления доступа к определённой информации. Разделите их по уровня критичности для вашего бизнеса
Например:
- переход по ссылке
- загрузка и запуск файла
- ввод пары логини/пароль в фишинговой форме.
- факт предоставления внутренней информации стороннему лицу в переписке или телефонном разговоре.
2. Определите модель угроз и вероятность фактического наступления недопустимого события через тот вид учебной фишинговой атаки, которую вы проводите. Чтобы не допустить надуманности и бессмысленности проводимых мероприятий.
3. Определите «цели» — человека или группы людей, которые будут являться объектами тестирования. Сгруппируйте их по возможности доступа к внутренней информации и возможной критичности их действий относительно проводимой фишинговой атаки.
Пример
Цель: Бухгалтер (финансовый отдел)
Флаг: Ввод пары логин/пароль в фишинговую форму CRM-системы.
Угроза: Предоставление доступа к финансовой информации компании.
4. Создайте сценарий-легенду проведения каждого вектора атаки для каждой целевой группы.
Пример
Флаг: Ввод пары логин/пароль
Цель: Юрист (юридический департамент)
Легенда: письмо на корпоративный почтовый ящик о попытке взлома корпоративного crm-аккаунта и просьбе самостоятельно поменять пароль с вводом старых данных.
5. Подберите инструментарий для проведения учебной атаки, фиксации "флагов" и фиксации хода событий для дальнейшего разбора.
Из бесплатных и с открытым кодом:
- SocialFish
- LitePhish
- Gophish
- King Phisher
(подробнее о каждом инструменте можно прочитать тут.)
Разрешение экрана является одним из криминалистически значимых признаков при изучении поведения пользователя в интернете.
Преступники, работающие со смартфонов, меняют разрешение окна браузера (это сложно, но возможно), пользователи анонимайзеров делают то же самое для искажения своего цифрового профиля. При этом такие действия сами по себе являются признаком противодействия, так что уникальное (или редкое) разрешение экрана может не скрывать личность, а наоборот её идентифицировать.
В технических экспертизах снимков и видеозаписей с телефонов разрешение картинки может диагностически указывать на конкретный телефон или линейку. Например, разрешение 720*1544 встречается только на телефонах VIVO.
#технологии #кримтехника
КАК ЗАЩИТИТЬ СЕБЯ ОТ УТЕЧКИ РАЗГОВОРА В ZOOM КОНФЕРЕНЦИИ.
#расследования
Как я уже писал ранее, одним из немногочисленных способов защитить (вернее не защитить, а облегчить расследование по выявлению источника протечки) информацию от сливов – использовать «Водяные знаки». Но что делать, когда вы находитесь в не совсем контролируемой среде? Например, разговор в zoom – как самом популярном сервисе дистанционного взаимодействия. Ведь всегда может случится так, что кому-то из участников захочется поделиться содержанием этого разговора ну или просто слить не конфиденциальный, а какой-нибудь платный контент типа консультации или тренинга.
На самом деле все очень просто- ведь сам сервис подумал за вас и внедрил целых два способа маркировки того, что происходит внутри него:
1. Video Watermark – функция, которая выводит на изображение на экране и (или) его запись, электронную почту или никнейм участника который эту запись производил.
2. Audio Watermark – функция которая подмешивает в звуковую дорожку аудио метку, по которой вы так же сможете отследить источник протекания.
Как это включить?
• Вы должны быть администратором встречи либо владельцем учетной записи, который инициирует встречу.
• На вашем zoom аккаунте должен быть включен режим «Only authenticated users can join meetings» для того, что все пользователи могли быть идентифицированы. Включается это через настройки вашей учетной записи на самом web портале zoom через навигационное меню через пункты Account Management - Account Settings – вкладка Meetings – Security и выбрать пункты Only authenticated panelists can join webinars или Only authenticated meeting participants and webinar attendees can join meetings and webinars. После чего нужно будет подтвердить изменения.
Включение водяных знаков:
• На веб портале zoom входим в учетную запись.
• В меню навигации Account Management - Account Settings – вкладка Meetings – выбираем раздел Schedule Meeting
• Включаем пункты Add watermark и Add audio watermark.
• Подтверждаем действия и нажимаем на иконку с замком чтобы исключить возможность выключения этих функций пользователями.
Теперь у всех пользователей на экране и в записи на видео будет отображаться адрес электронной почты того кто смотрел.
Что касается аудио метки, то для того, чтобы идентифицировать пользователя, надо будет отправить в службу поддержки Zoom запрос, в котором надо будет указать ID встречи, дату и время его проведения приложив сам аудио /видео файл, который вы обнаружили в утечке.
Психология разведывательного анализа.
Ричардс Дж. Хойер мл.
Эта книга уже несколько десятилетий является обязательным чтением для сотрудников разведки, изучающих искусство и науку разведывательного анализа.
Автор прработал более шести десятилетий в разведывательном сообществе США он занимался операциями по сбору информации, контрразведкой, анализом разведданных и обеспечением безопасности персонала.
В этом томе собраны и переизданы, с некоторым редактированием, обновлением и дополнениями, статьи, написанные для внутреннего пользования в Управлении разведки ЦРУ.
Информация является относительно вечной и по-прежнему актуальной для бесконечного поиска лучших аналитических материалов.
Статьи основаны на обзоре литературы по когнитивной психологии, посвященной тому, как люди обрабатывают информацию и выносят суждения о неполной и неоднозначной информации.
OpenVINO AI Plugins for Audacity
Репозиторий предлагает набор ИИ эффектов, генераторов и анализаторов для популярной программы редактирования аудио Audacity.
Эти функции, включают разделение музыки, подавление шума, генерацию и продолжение музыки, а также транскрипцию и работают полностью на локальном ПК пользователя, без необходимости подключения к интернету.
Плагины используют CPU, GPU и NPU.
Репозиторий предоставляет подробные инструкции по установке и сборке для платформ Windows и Linux.
https://github.com/intel/openvino-plugins-ai-audacity
Я решил разделить канал на 2 направления: Собственно в этом канале останутся описания и дайджесты инструментов и программ. А различные методы, способы решения прикладных задач и подобное, теперь будут публиковаться на новом канале BeholderIsHere Consulting тут. Приятного чтения!
Читать полностью…📢 Друзья, «MOSCOW FORENSICS DAY 2024» приближается!
Уже совсем скоро, 12-13 сентября 2024 года, «МКО Системы» совместно с партнерами проведет большую ежегодную конференцию, посвященную инструментам, экспертизе, трендам и новостям цифровой криминалистики и информационной безопасности — «MOSCOW FORENSICS DAY 2024».
Сегодня мы с радостью готовы представить вам расписание первого дня мероприятия!
Ознакомиться с ним можно здесь.
Напоминаем, что конференция будет разделена на 2 дня:
⭐️ 12 сентября — день цифровой криминалистики;
🌟 13 сентября — день информационной безопасности.
Для присутствия на конференции и 12, и 13 сентября достаточно зарегистрироваться всего один раз.
📝 Мероприятие бесплатное, однако для участия необходимо заполнить форму регистрации, чтобы гарантированно попасть в число гостей!
Если вы хотите стать партнером конференции, выступить с докладом или у вас есть вопросы по мероприятию, напишите нам: @chevalies