🔗https://github.com/elehcimd/stratosphere
Stratosphere – платформа OSINT с открытым исходным кодом, которая автоматически собирает информацию о каждой посещаемой вами странице, создавая базу знаний, которую вы можете анализировать с помощью Jupyter Notebooks и расширяемого набора веб-приложений, включая:
Обозреватель контактов и компаний LinkedIn
Результаты поиска Google
Обозреватель контактов и компаний ВКонтакте
Обзор веб-трафика, перехваченного за последние 10 минут
🔎Уроки форензики. Извлекаем артефакты из дампа памяти сервера
https://xakep.ru/2023/06/29/bsides-jeddah-2/
Когда злоумышленники атакуют сеть предприятия, у специалистов по информационной безопасности зачастую остается не так уж и много материала для исследований — например, только образ памяти скомпрометированного сервера. Подобную ситуацию описывает задание BSidesJeddah-Part2 с ресурса CyberDefenders, которое мы сегодня разберем.
Наша задача — выявить причины взлома веб‑сервиса, развернутого на Oracle WebLogic Server, и научиться извлекать основные артефакты из образа оперативной памяти Windows.
По сценарию устройство мониторинга сетевой безопасности зафиксировало подозрительный трафик, исходящий от одного из веб‑серверов организации. Мы должны проанализировать образ памяти сервера и восстановить картину взлома информационного ресурса.
ИСПОЛЬЗУЕМЫЕ УТИЛИТЫ
1. Volatility Framework 2.6.1 — инструмент, реализованный на Python версии 2 и предназначенный для извлечения артефактов из образцов энергозависимой памяти.
2. Volatility 3 — обновленный инструмент для извлечения артефактов, разработанный на Python 3.
Загрузим файл архива с артефактами, извлечем из него файл memory.mem (SHA256:5b3b1e1c92ddb1c128eca0fa8c917c16c275ad4c95b19915a288a745f9960f39
) и приступим к исследованию.
ИССЛЕДОВАНИЕ ОБРАЗА ПАМЯТИ
При работе с этим образом мы будем пользоваться фреймворком Volatility версий 2 и 3. Их основное различие описано в документации. Удобство работы с третьей версией заключается в том, что она не использует профили операционной системы, а умеет определять их на лету, с помощью таблиц символов Windows. Но большинство плагинов разработано для второй версии.
Получим профиль операционной системы для работы с утилитой Volatility 2.
python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem imageinfo____________________________________________________________________
python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -K "ControlSet001\Control\ComputerName\ComputerName"
https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31748/1.pngpython2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -o 0xffff808fe7e41000 -K "ControlSet001\Services\Tcpip\Parameters\Interfaces"
https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31749/2.pngpython2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -o 0xffff808fe7e41000 -K "ControlSet001\Services\Tcpip\Parameters\Interfaces\{792f6020-c342-4520-922a-542fbfccc4b6}"
https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31750/3.pngpython2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 printkey -K "Microsoft\Windows NT\CurrentVersion"
https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31751/4.pngВстречайте — Venator browser: CyberYozh edition!
🏆 Лучший OSINT браузер, созданный разработчиком в партнерстве с командой CyberYozh.
Что вас ждет в версии 1.0:
💩 Добавлены новые категории: анализ ВК, анализ ОК и анализ Telegram
💩 Оптимизация: оставлены только самые необходимые расширения. Это сильно повышает скорость работы браузера
💩 Приоритет безопасности: настройки подобраны таким образом, чтобы сочетать удобство и скорость работы с безопасностью
💩 Дружелюбный интерфейс: внешний вид более компактный и приятный глазу, что больше подойдет для работы новичков
💩 И главное! Список инструментов стал сильно компактнее, благодаря чему не будет проблем с освоением браузера. В каждой категории находятся только лучшие и самые полезные инструменты
💩 DNS Over HTTPS с Mullvad заменен на Cloudflare, в целях большей стабильности, так как некоторые сервера Mullvad блокируются на территории России
❔ Задать вопрос разработчику браузера вы можете в нашем чате
🌐 Официальный сайт проекта, где вы можете получить инструкцию по установке на вашу ОС: venator.cyberyozh.com
Любопытно... Новый способ внедрения вредоносного кода в андроид приложения.
▫️https://www.orderofsixangles.com/ru/2020/07/04/Infecting-android-app-the-new-way.html
😉👍 Подписывайтесь на @irozysk
Новостная лента
В современных условиях новостные интернет-ресурсы также становятся источником ценной информации касаемо происходящего на фронте. Несмотря на то, что они часто публикуют недостоверные сведения – будь то из непроверенных источников, в погоне за сенсационностью или же и вовсе в целях дезинформации противника, мониторинг публикаций СМИ может предоставить немало полезных данных для их дальнейшего анализа и проверки с помощью других доступных нам OSINT-инструментов.
Для формирования RSS-потока предлагаю воспользоваться штатным сервисом Google Alerts, а для его чтения – сервисами StartMe или Feed Reader. Более подробно о создании центра мониторинга СМИ при помощи общедоступных сервисов я уже писал на Хабре. Описанное в статье можно применить и для сбора сведений из СМИ в контексте интересующей нас здесь темы.
Спутниковые изображения
Помимо прочего, при планировании и подготовке войсковых операций уместно воспользоваться сервисами повышения точности спутниковых изображений. К их числу можно отнести: карты от Flickr, OpenStreetMap Gadget Leaflet, элементарно карты от Яндекса и Гугла, SentinelHub и Zoom Earth. Последний, к слову, умеет еще и предоставлять текущие климатические и погодные данные.
Таким образом, находящиеся в открытом доступе инструменты могут стать незаменимым подспорьем для прифронтовой разведки как для самих военных, так и для интересующихся темой OSINT-исследователей.
Источник: Блог компании T.Hunter
#информационная_безопасность #osint #search #GEOCAM #Webcams
Посты, видеоролики и фотографии из соцсетей с привязкой к местности
Большинство социальных сетей предусматривают возможность поиска контента по месту его размещения. К примеру, чтобы не использовать внешние сервисы поиска по Twitter, такие как One Million Tweet Map, BirdHunt или TwiMap, можно просто ввести команду формата geocode:13.08,80.27,100km, для того чтобы получить контакт из заданных координат в радиусе 100 километров.
ВКонтакте позволяет делать это же через поиск новостей по адресу. В настройках там можно выбрать локацию размещения контента. Для Instagram можно воспользоваться штатным поиском или сторонними решениями, таким как Instmap. Facebook тоже имеет отдельный поисковик под названием Who Posted What.
Чтобы облегчить задачу и не залезать в каждую соцсеть отдельно, предлагаю воспользоваться несколькими сервисами, которые объединяют поиск контента по геолокации в нескольких социальных сетях. В их числе можно назвать: Skylens, Geocreepy и Social Geo Lens. В качестве опенсорсных решений, предложу geOSINT, обладающий тем же функционалом. В виде же Telegram-бота, безусловно, удобнее всего пользоваться UniversalSearchRobot.
К сожалению, в настоящий момент браузеры не только не помогают Марии, но и облегчают цифровую слежку абьюзерам типа Владимира. Браузеры сохраняют огромное количество информации о поведении в сети и сетевых интересах, как явно (с помощью, к примеру, истории браузинга, хранилищ DOM и куки), так и неявно (к примеру, с помощью состояния кэша, сохранённых учётных данных и автозаполнения URL). Что ещё хуже, те инструменты, которые браузеры сейчас предлагают пользователям типа Марии для защиты своих личных данных, неполны и/или сложны в использовании.
Предоставляемые сейчас браузерами инструменты недостаточны для защиты от знакомых абьюзеров
В настоящий момент браузеры предоставляют кое-какие инструменты для сокрытия действий пользователя на чувствительных сайтах, но эти инструменты недостаточны для защиты пользователей, чья безопасность зависит от сокрытия посещений конкретных сайтов от людей, у которых есть доступ к их устройствам. Ныне существующие инструменты или скрывают слишком много (вызывая таким образом подозрения у абьюзера), или слишком мало (позволяя абьюзеру восстановить историю браузинга), или же просто слишком сложны для правильного применения.
Приватные (инкогнито) окна позволяют пользователям быть в сети и не оставлять перманентной истории своих действий в браузере. К сожалению, приватные окна плохо справляются с задачей защиты пользователей от слежки на уровне устройства: очень легко как забыть открыть приватное окно перед посещением сайта, особенно в состоянии стресса, что приведёт к появлению перманентной записи о посещении этого сайта, так и забыть закрыть приватное окно, продолжив браузинг в режиме инкогнито на других сайтах. Это может показать абьюзеру, что режим инкогнито использовался в принципе, что само по себе вызовет подозрения и может поставить жертву в ещё более уязвимое положение.
🔗Link
11 способов, которые помогут найти владельца анонимного веб-сайта.
Успешные разоблачения подозрительных ресурсов, которые распространяют ненависть, мошенничество или дезинформацию, обычно начинаются с одного и того же набора вопросов.
1️⃣ Для чего был создан этот сайт? Для заработка на рекламе или мошеннических схем? Влияет ли этот ресурс на общественное мнение и распространяет ли он дезинформацию? Похож ли он на фальшивый сайт? Если основная цель исследуемого вами веб-сайта – заработок, тогда это хорошие новости для вашего расследования.
2️⃣ Есть ли на сайте возможность подписаться на электронную рассылку? Зачастую там можно найти адрес владельцев сайта. Если такая рассылка существует, подпишитесь на неё.
3️⃣ Появляется ли название сайта в результатах поиска на LinkedIn? Возможно, вы обнаружите профили людей, которые так или иначе связаны с этим ресурсом.
4️⃣👩💻 Разработан ли он на платформе WordPress? Если это так, тогда вы сможете предсказать структуру URL-адреса и использовать Google для получения дополнительной информации. Также можно воспользоваться инструментом BuiltWith, который покажет связи сайта с другими доменами и предоставит информацию об используемых технологиях.
5️⃣ Как менялся сайт со временем? Узнать это помогут такие инструменты, как WayBack Machine и Whois.com. Попробуйте создать временную шкалу основных изменений, произошедших на сайте.
6️⃣ Принимаются ли платежи через PayPal? Можно пойти на хитрость: во время финального этапа оплаты в PayPal вы увидите имя владельца сайта.
7️⃣ Используются ли уникальные теги Google AdSense или Google Analytics? Нажмите правой кнопкой на любое свободное пространство и выберите «Просмотреть код», а затем поищите теги «UA» или «Pub». Инструменты DNSlytics.com и BuiltWith помогут определить связи сайта с другими доменами и изучить информацию о платежах за рекламу.
8️⃣ Есть ли на сайте портреты и оригинальные изображения? Фотографии могут содержать метаданные: время редактирования или съёмки, а в некоторых случаях и местоположение.
9️⃣ Имеет ли сайт страницу на Facebook? Раздел «Прозрачность Страницы» в Facebook отобразит адрес и номер телефона организации, управляющей страницей, а также её «партнёров».
1️⃣0️⃣ Публикуется ли аналогичный контент где-то ещё? Нередко можно заметить одну и ту же статью, размещённую на нескольких ресурсах.
1️⃣1️⃣ Нашли доменную почту? Откройте сервис Have I Been Pwned и проверьте, фигурировал ли нужный вам адрес в утечках. Новый инструмент обратного поиска электронных адресов Epieos, помимо подтверждения существования адреса, поможет обнаружить связанные с ним аккаунты в Skype и соцсетях. К тому же, можно попробовать угадать адрес владельца сайта, воспользовавшись сервисом hunter.io.
Репозиторий, в котором собраны описания решений десятков OSINT и GEOINT задач на русском языке. Задачи очень разные и разобраны очень подробно.
https://github.com/soxoj/osint-cases-ru
🔍 Инструменты #توئیتر OSINT, часть первая (Twitter OSINT):
Набор инструментов для анализа, просмотра и мониторинга учетных записей Twitter.
├ АккаунтАнализ
├ Твиттер Affinit
├ Реклама в Твиттере
├ AllDeletedTweets
├ AllMyTweets
├ Осведомленный онлайн Твиттер
├ BirdIQ
├ Наблюдатель за птицами
├ Синий кивок
├ Ботометр
├ БотСайт
├ Убийца ботов
├ Берррд
├ Кавберд
├ Очарование
├ Болтовня
├ Проверить наличие повторов
├ Хор
├ Следит
├ Экспорт комментариев
├ Первый твит
├ Foller.me
└ Анализ подписчиков
Публикую свою презентацию с митапа.
Запись скоро будет, там, конечно, будет дан контекст к примерам)
Twitter планируют переименовать в X.
Илон Маск подтвердил планы переименовать Twitter в X.
Данный символ может появиться вместо нынешнего названия и логотипа компании. В интервью Маск сообщил, что «верит в описательные бренды», а Х в данном случае «может значить что угодно». По его словам, обновлённая соцсеть будет иметь множество новых форматов и опций, а нынешнее название не отражает этого.
python2.7 vol.py -f c63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 iehistory > c63-bsidesjeddah-mem/iehistory.txt
https://static.xakep.ru/images/a53cd43013ddc8b402b923193091b5a6/31752/5.png
Нам удалось выяснить, что 6 августа 2021 года пользователь Administrator посетил страницу news.google.com.
Теперь приступим к поиску вредоносной активности. Для этого нам необходимо проанализировать процессы, сетевой трафик, команды запуска исполняемых файлов, а также исследовать строки процессов.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
🔥 VK удваивает баунти по программе «Почта, Облако и Календарь Mail․ru»
Максимальное вознаграждение за найденную уязвимость составит 7,2 млн рублей (сможете купить себе несколько «Москвичей» в разных цветах и менять их по настроению).
Успейте сорвать куш с 30 июня до 30 июля!
✖️ Размер вознаграждения удваивается за все найденные уязвимости на стороне сервера.
💰 Багхантеры уже заработали по этой программе более 3 млн рублей. Сделать сервисы Mail․ru безопаснее, а себя богаче → bb.standoff365.com/programs/mail_vk
Xakep №289. Апрель 2023
Xakep #289 Взлом в воздухе
Первые две статьи, задавшие тему этого номера, расскажут тебе о том, как самостоятельно сделать аналог знаменитого WiFi Pineapple, а также хакерский роутер, который не только позволяет проводить атаки на беспроводные сети, но еще и летает! Наш мегадрон будет обладать высокой автономностью, управляться по защищенному каналу на расстоянии в десятки километров и противостоять глушилкам. Третья статья повествует об актуальных техниках спуфинга GPS.Содержание:
🤒РБК: В Казахстане задержан бывший главред «Хакера» Никита Кислицин
РБК: В Казахстане задержан бывший главред «Хакера» Никита Кислицин
МВД России объявило в розыск нынешнего главу департамента компании F.A.C.C.T. (бывшая Group-IB) Никиту Кислицина. Судя по материалам Мосгорсуда, следствие просит арестовать его по делу о незаконном доступе к охраняемой законом информации — ч. 3 ст. 272 УК РФ. Об этом 28 июня сообщает РБК.
По данным РИА Новости, Тверской районный суд Москвы арестовал Кислицина заочно.
При этом в компании F.A.C.C.T. утверждают, что Кислицина задержали в Казахстане еще 22 июня, а известно об этом стало только сегодня. По словам представителя компании, претензии к Кислицину не имеют отношения к текущей работе, а связаны с событиями десятилетней давности, когда он работал главным редактором издания «Хакер». F.A.C.C.T. уже наняла адвокатов, а также попросила консульство Казахстана оказать содействие в защите Кислицина.
Сейчас Кислицин возглавляет департамент противодействия сложным кибератакам. Компания F.A.C.C.T. продолжает дело Group IB, которая весной 2023 года продала свои активы в России местному менеджеру. Основателем компании Group IB является Илья Сачков, который был арестован в России в сентябре 2021 года по делу о госизмене. Материалы дела Сачкова засекречены.
Однако претензии к Кислицину есть не только в Москве, но и в Вашингтоне. Как пишет «Коммерсант», Кислицин был задержан и отправлен под стражу для изучения оснований для экстрадиции в США.
Весной 2020 года Минюст США опубликовал информацию об уголовном деле против Кислицина. Власти США обвиняют его в заговоре с целью продажи данных, украденных его сообщником у соцсети Formspring в 2012 году, писала тогда газета «Коммерсант».
🔟В пиратских сборках Windows нашли малварь для кражи криптовалюты, проникающую в EFI-раздел
Компания «Доктор Веб» сообщила об обнаружении в пиратских сборках Windows 10 трояна-стилера, которые злоумышленники распространяли через неназванный торрент-трекер. Вредонос, получившей имя Trojan.Clipper.231, подменяет в буфере обмена адреса криптокошельков на адреса, принадлежащие злоумышленникам. На данный момент с помощью этой малвари хакерам удалось похитить криптовалюту на 19 000 долларов США.
Исследователи рассказали, что в конце мая 2023 года в компанию обратился клиент с подозрением на заражение компьютера под управлением ОС Windows 10. Проведенный специалистами анализ подтвердил факт присутствия троянских программ в системе — стилера Trojan.Clipper.231, а также вредоносных приложений Trojan.MulDrop22.7578 и Trojan.Inject4.57873, осуществлявших его запуск.
В то же время выяснилось, что целевая ОС являлась неофициальной сборкой, и вредоносные программы были встроены в нее изначально. Дальнейшее исследование обнаружило несколько таких зараженных сборок Windows:
▪️Windows 10 Pro 22H2 19045.2728 + Office 2021 x64 by BoJlIIIebnik RU.iso;
▪️Windows 10 Pro 22H2 19045.2846 + Office 2021 x64 by BoJlIIIebnik RU.iso;
▪️Windows 10 Pro 22H2 19045.2846 x64 by BoJlIIIebnik RU.iso;
▪️Windows 10 Pro 22H2 19045.2913 + Office 2021 x64 by BoJlIIIebnik [RU, EN].iso;
▪️Windows 10 Pro 22H2 19045.2913 x64 by BoJlIIIebnik [RU, EN].iso.
Все они доступны для скачивания на неназванном торрент-трекере, однако исследователи не исключают, что злоумышленники используют и другие сайты для распространения вредоносных образов.
Малварь в этих сборках расположена в системном каталоге:
▪️\Windows\Installer\iscsicli.exe (Trojan.MulDrop22.7578)
▪️\Windows\Installer\recovery.exe (Trojan.Inject4.57873)
▪️\Windows\Installer\kd_08_5e78.dll (Trojan.Clipper.231)
Инициализация стилера происходит в несколько стадий. На первом этапе через системный планировщик задач запускается Trojan.MulDrop22.7578: %SystemDrive%\Windows\Installer\iscsicli.exe.
Задача вредоноса — смонтировать системный EFI-раздел на диск M:\, скопировать на него два других компонента, после чего удалить оригиналы троянских файлов с диска C:\, запустить Trojan.Inject4.57873 и размонтировать EFI-раздел.
В свою очередь, Trojan.Inject4.57873 с использованием техники Process Hollowing внедряет Trojan.Clipper.231 в системный процесс %WINDIR%\\System32\\Lsaiso.exe, после чего стилер начинает работать в его контексте.
Получив управление, Trojan.Clipper.231 приступает к отслеживанию буфера обмена и подменяет скопированные адреса криптокошельков на адреса, заданные хакерами. Однако отмечается, что у вредоноса имеется рад ограничений. Во-первых, выполнять подмену он начинает только при наличии системного файла %WINDIR%\\INF\\scunown.inf. Во-вторых, троян проверяет активные процессы. Если он обнаруживает процессы ряда опасных для него приложений, то подмену адресов криптокошельков не производит.
Исследователи пишут, что внедрение малвари в EFI-раздел компьютеров по-прежнему встречается весьма редко. Поэтому выявленный случай представляет большой интерес для ИБ-специалистов.
По подсчетам аналитиков, на момент публикации отчета с помощью Trojan.Clipper.231 было украдено 0.73406362 BTC и 0.07964773 ETH, что примерно эквивалентно сумме 18 976 долларов США или 1 568 233 рублям.
Компания «Доктор Веб» рекомендует пользователям скачивать только оригинальные ISO-образы операционных систем и только из проверенных источников, таких как сайты производителей.
ХАКЕР
✋Перемещения пользователей Telegram
Этот мессенджер стал условным стандартом конфиденциального общения и обмена данными. А это, в свою очередь, означает, что он предустановлен на большинстве смартфонов военнослужащих. Следовательно, Telegram становится бесценным источником информации о перемещениях на территории боестолкновений и в ключевых населенных пунктах.
Если военные не скрыли возможность получения извне своих геолокационных данных, то мы можем собирать их при помощи следующих опенсорсных решений: Geogramint, Telegram Trilateration или Telegram Nearby Map. Все они предлагают интересующий нас функционал.
👍🎃 Прифронтовая разведка методами OSINT
Как показывает практика, современные вооруженные конфликты требуют новых подходов к организации сбора и анализа открытых данных, которыми мы оперируем в рамках OSINT. В этой статье мы рассмотрим различные инструменты, которые могут быть использованы в контексте прифронтовой разведки и сбора сведений о происходящем в зоне боевых действий из открытых источников.
DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.
Для начала определимся с самим понятием прифронтовой разведки. Главными ее целями являются получение сведений о дислокации и перемещениях формирований противника, их вооружении и оснащении, личном составе, боевых задачах и удерживаемых населенных пунктах. И в условиях современных конфликтов значительную часть этих сведений можно получать путем организации постоянного мониторинга сети Интернет.
Итак, давайте разберемся с тем, какие категории данных будут попадать в наш условный центр мониторинга.
🔍Видеопотоки с открытых камер наблюдения
Наладить сбор данных об открытых камерах с привязкой к местности можно при помощи программы Kamerka. Это удобный инструмент для геолокации, сбора данных и слежки с помощью подключенных к интернету ICS- и IoT-устройств. В сущности, он позволяет определить местоположение уязвимых или открытых камер видеонаблюдения по всему миру.
После ввода координат интересующей пользователя локации скрипт отображает список устройств и создает соответствующую карту. Найденные камеры представлены в виде значков, при нажатии на которые открывается IP-адрес устройства.
А ссылками на всевозможные камеры можно разжиться на следующих веб-ресурсах: GEOCAM, Airport Webcams, EarthCam, YouWebCams, WorldCam.[eu], WorldCam[.]ru и TVway.
🤒 Brave: новый режим браузинга «Не для протокола»
Это двадцать шестой пост из нашей серии о новых мерах защиты приватности и конфиденциальности в браузере Brave. Рассказываем о новой технологии запроса режима браузинга «Не Для Протокола» ("Off The Record"), который призван усилить меры безопасности пользователей, чьи устройства могут быть доступны тем, кто им угрожает.
Начиная с версии 1.53, Brave внедряет новую опцию «запросить режим Не Для Протокола (НДП)». Эта опция призвана помочь людям, которым нужно скрыть свой браузинг от тех, у кого есть доступ к их компьютеру или телефону: например, жертвам домашнего насилия, которым нужно найти сервисы поддержки так, чтобы их партнёр об этом не узнал, или же тем, кому нужно решить вопросы личного здоровья так, чтобы об этом не узнали их домашние.
Запрос НДП позволяет сайтам по желанию маркировать собственный контент как «чувствительный». После этого браузер сможет спросить пользователей, не хотят ли они посетить сайт в режиме НДП. В этом режиме сайт будет посещён из чистого и временного хранилища, не будет сохранён в истории посещений, равно как не будут сохранены любые куки, разрешения и вообще любые данные этого сайта. При этом другие посещённые сайты будут храниться и обрабатываться в нормальном режиме, тем самым не давая понять любому человеку, имеющему доступ к устройству, что произошёл «необычный» браузинг.
Запрос НДП является очередной мерой Brave по защите конфиденциальности индивидуальных пользователей, которая идёт гораздо дальше, чем те «стандартные» меры защиты, которые предлагают большинство других браузеров. Brave рассчитывает на плодотворное сотрудничество с другими поставщиками браузеров с целью стандартизации НДП, что позволит пользователям из групп риска быть уверенными в защите своей конфиденциальности, каким бы браузером они ни пользовались.
Мы разработали эту технологию вместе с несколькими группами по защите гражданских прав и прав жертв насилия, и хотим процитировать Мэллори Нодель, технического директора Центра Демократии и Технологий (Mallory Knodel, the CTO at the Center for Democracy and Technology): «Режим НДП от браузера Brave, облегчающий пользователям возможность указать, какие сайты сохранятся в их истории посещений, а какие нет, является важным шагом вперёд в сфере конфиденциальности, защищающим пользователей в ситуациях, когда угроза исходит от кого-либо, кого они знают, и в целом нужным для всех, кому важен контроль над тем, что их браузер помнит, а что нет. Эта технология наделяет новыми возможностями всех пользователей интернета и предоставляет нам больше контроля над тем, как мы получаем информацию».
Некоторым пользователям необходимо скрыть свой браузинг от людей, имеющих доступ к их устройствам
Как правило, когда мы говорим о конфиденциальности в сети, мы подразумеваем защиту личных данных от сайтов: например, как не дать гуглу запомнить сайты, которые вы посещаете. Однако же, у пользователей сети есть и другие нужды конфиденциальности, на которые на данный момент большинство браузеров не обращает достаточно внимания.
Рассмотрим гипотетический пример Марии, пользовательницы сети, которая живёт с классическим абьюзером Владимиром, который не гнушается применением физического насилия. Марии нужно воспользоваться интернетом, чтобы узнать о наличии служб юридической, медицинской, психологической и социальной поддержки рядом с её расположением для того, чтобы безопасно выйти из этих отношений. Владимир, однако же, начал подозревать, что Мария собирается уйти от него, и стал мониторить телефон, компьютер и другие устройства Марии, чтобы найти признаки того, что она обратилась в службы поддержки.
📖 Крупнейший архив записей DNS c 2002 года (RU. не поддерживает)
Поддерживает .com, .net, .org и другие TLD. Даётся 3 бесплатных trial-запроса.
↘️ https://completedns.com/dns-history
✋ @Russian_OSINT
Telegram запретил менять номер телефона в Telegram Desktop
Пользователи Telegram больше не могут менять номера телефонов своих аккаунтов в приложении Telegram Desktop и Telegram для macOS. Редакция Telegram Info полагает, что это ограничение может быть вызвано соображениями безопасности.
Напоминаем, что сменить номер телефона по-прежнему можно в мобильных клиентах Telegram для Android и Telegram для iOS. Для этого необходимо открыть раздел «Настройки» и нажать на надпись с номером телефона.
Также публикуем презентацию второго доклада с OSINT mindset meetup №9 ✨
Mahairodon — Манипуляции 101, взгляд любителя
❤Channel | 💬Chat | ▶osint_mindset">YouTube
⚡️Анекдот дня — у Московского следователя конфисковали рекордную взятку в Битках в размере 1.6 млрд рублей, при обыске у него обнаружили Apple MacBook Pro с папкой ПЕНСИЯ, где хранились все ключи от 1032 BTC.
Пишут, что Битки он получил в апреле прошлого года от членов хакерской группировки Infraud Organization. И на данный момент это взятка является рекордной для сотрудника СК России.
@scamripzerkalo
– Хватит страдать ху*ней! Пора зарабатывать вместе с R.G.T. TEAM!
Также в этой версии появилось 13 новые инструментов:
🔴Cilium-cli: установка, управление и устранение неполадок в кластерах Kubernetes;
🔴Cosign: подпись контейнеров;
Eksctl: официальный CLI для Amazon EKS;
🔴Evilginx: автономный механизм для man-in-the-middle атак, используемый для фишинга учетных данных и cookie сеансов, что позволяет обойти двухфакторную аутентификацию;
🔴GoPhish: опенсорсный тулкит для фишинга;
🔴Humble: быстрый анализатор HTTP-заголовков;
🔴Slim(toolkit): уменьшение образа контейнера без каких-либо изменений;
🔴Syft: генерация софтверного Bill of Materials из образов контейнеров и файловых систем;
🔴Terraform: безопасное и предсказуемое создание, изменение и улучшение инфраструктуры;
🔴Tetragon: решение, основанное на eBPF, для обеспечения наблюдаемости и регулирования среды выполнения;
🔴TheHive: масштабируемая и опенсорсная платформа для реагирования на инциденты;
🔴Trivy: поиск уязвимостей, неправильной конфигурации, секретов, SBOM в контейнерах, Kubernetes, репозиториях кода, облаках и так далее;
🔴Wsgidav: расширяемый WebDAV-сервер на основе WSGI.
Также в новой версии Kali Linux появилась новая звуковая подсистема, в которой разработчики заменили PulseAudio на PipeWire. Команда отмечает, что PipeWire — это современный аудиосервер для Linux, обеспечивающий уменьшенную задержку, расширенную поддержку Bluetooth и многое другое.
Хотя Xfce исходно не поддерживает PipeWire, разработчики говорят, что они использовали демон pipewire-pulse, позволяя приложениям, разработанным для PuleAudio, работать с PipeWire.
В итоге в этом выпуске разработчики Kali Linux представили немало новых функций:
образ Hyper-V с готовым «из коробки» Enhanced Session Mode;
обновление стека Xfce с PipeWire, то есть улучшенный звук для десктопной Kali по умолчанию;
значительно переработан i3, и i3-gaps объединены с i3;
упрощенное хеширование в Xfce;
новая версия Gnome Shell (GNOME 44);
обновления значков и меню.
К примеру, Kali Linux 2023.2 содержит обновления и функции для Xfce и Gnome. Для Xfce добавлено расширение GtkHash, позволяющее щелкнуть правой кнопкой мыши на файл и выбрать хеш-функции, которые нужно использовать для вычисления хэша файла.
#kali #linux