freeosint | Unsorted

Telegram-канал freeosint - OSINT ● Investigations ● Cyber Search🔎

3916

🌐Open Source INTelligence или «Разведка открытых источников информации»🌐 «Find what is hidden deep» 👁‍🗨 OSINT Channel: https://t.me/+R4E2bHQd-RGBHryh OSINT Chat: t.me/OSINTClub OSINT Group: t.me/OSINT_Chats OSINT Cloud: @OSINT_Library

Subscribe to a channel

OSINT ● Investigations ● Cyber Search🔎

https://securitymedia.org/info/gde-pravda-a-gde-lozh-razbiraemsya-v-feykovykh-bazakh-dannykh-i-raskryvaem-poddelki.html

💻Где правда, а где ложь: разбираемся в фейковых базах данных и раскрываем подделки.

Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе. На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России. Но всегда ли мошенники говорят правду или их базы данных — обман?

Сегодня в статье раскроем методы создания фейковых баз данных, узнаем, чем отличаются фейковые БД от реальных, а также поговорим про их возможное использование и цели.

Как создаются фейковые БД и чем отличаются от реальных

Для изготовления фейковой базы данных используют всего два способа:

1.Компиляция информации, уже выложенной в свободный доступ. Киберпреступники могут сформировать крупную базу из нескольких мелких. Они используют открытые источники, социальные сети, утечки данных и другую публичную информацию. А утечки данных происходят постоянно. Все помнят сливы Яндекс.Еды, Почты России и из последнего — Альфа Банка. После утечки данные попадают в открытый доступ и ушлые киберпреступники пользуются этим.

2.Генерация сведений. Генератор ФИО, номеров паспортов или СНИЛС легко пишется любым третьекурсником с профильной кафедры. Да и в свободном доступе хватает инструментов для создания БД на основе выдуманных сведений о людях (например, Random Data Tool, Factory_Bot_Rails и т. д.).

Поэтому у желающих ввести всех в заблуждение проблем с созданием фейковых БД не возникает. Это сделать легко. А вот определить достоверность базы данных без специального анализа практически невозможно. Ведь в большинстве случаев продавцы указывают только название файла и небольшое описание к нему. Но существует ряд признаков, по которым специалисты могут заподозрить и выявить подделку.

Артем Бруданин

Руководитель направления кибербезопасности RTM Group

Конкретного и точного признака определения фальшивых данных не существует. Однако зачастую эксперты используют комбинации следующий признаков:

⚫️метаданные (скрытая информация о дате создания файлов, авторах, времени изменения, модели сканера или фотоаппарата и т. п.);

⚫️содержимое изображений, графиков, фотографий, подписей;

⚫️названия организаций, физические локации, конкретные лица/ФИО — взаимосвязь данных сущностей между собой;

⚫️наличие упоминаний в СМИ, комментарии;

⚫️импакт и цели утечки;

⚫️качество документов;

⚫️проверка дублей в зарегистрированных утечках;

⚫️структура файловых объектов, их свойства.

Если у специалистов возникают сомнения в подлинности БД и есть такая возможность, то проводятся более подробные исследования и проверки. Например, сверка данных с реальными источниками, анализ структуры базы данных и проверка ее целостности и достоверности.

Как проводят анализ фейковых БД
Для проведения анализа база должна быть как минимум в свободном доступе. В таком случае специалисты используют автоматизированные программные средства для анализа БД. Например, поиск изменений на изображениях через математические алгоритмы обработки, поиск метаданных через exiftool, FOCA или аналоги.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

https://xakep.ru/2021/09/08/owasp-juice-shop-2/

Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop
Се­год­ня мы будем искать ключ к паролям на фото, вытас­кивать скры­тые метадан­ные, внед­рять SQL-инъ­екции и изу­чать мно­гохо­довые ата­ки. Про­дол­жим раз­бирать­ся с задач­ками OWASP и пол­ностью взло­маем интернет‑магазин Juice Shop, спе­циаль­но соз­данный для тес­тирова­ния уяз­вимос­тей и отта­чива­ния хакер­ско­го мас­терс­тва.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Профессия Cпециалист по кибербезопасности

Программа курса:

1. Структура ОС Linux
2. Системное администрирование Linux
3. Сетевое администрирование Linux
4. Администрирование Windows и работа с Powershell
5. Безопасность баз данных
6. Основы Python. Часть 1
7. Введение в информационную безопасность
8. Анализ защищённости
9. Внедрение, модернизация и поддержка систем ИБ
10. Мониторинг и реагирование на события и инциденты
11. Обеспечение соответствия
12. Защита приложений
13. Дополнительные курсы

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

📸Лекция «Информационная война. Методы информационно-психологического влияния».
Безсонов Даниил Викторович

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

МЕТОДЫ ИНФОРМАЦИОННО­ ПСИХОЛОГИЧЕСКОГО ВЛИЯНИЯ,
применяемые украинскими подразделениями
информационно-психологических операций против участников СВО, их родственников и других граждан

Автор: Д.И.Безсонов
Методы ЦИПсО (редакция от 11.01.24)



😎1. Введение
😎2. Этапы реализации большинства методов ИПс влияния
😎3. Методы информационно-психологического влияния
😎4. Постановочные видео (фейки) и как их распознать
😎5. Основные принципы выявления фейкового материала
😎6. Окно Овертона
😎7. Заключение


💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Building an OSINT Super Machine for People and Organization Surveillance
Создание OSINT Супер-Машины
для наблюдения за людьми и организациями

Автор:José Kadlec

OSINT (Open-Source Intelligence) methods has been already commonly adopted by the talent sourcing community. And it’s logical. OSINT is a methodology for collecting and analyzing data from publicly available sources. So, it is safe to say that every LinkedIn search query is OSINT as well and therefore every sourcer or a recruiter uses that on everyday basis.
The twist is that with OSINT you can go way deeper and challenge what we usually understand as the publicly available data.
There are several reasons why you can utilize the OSINT methods in the process of recruitment.
To name a few we should definitely include:
- Searching for candidates (longlisting)
- Data enrichment on candidates (screening, engagement)
- Searching for contact information (approaching)
- Mapping the market (talent mapping)
- Discovering information about specific companies (market mapping)
We can break down the publicly available data into several layers:
▪️ Native social media data (that’s what talent sourcers use the most)
▪️ Other digital data placed off the social media networks (images, maps, resumes, etc.)
▪️ Deep data (e.g. data from the privates social media profiles or from disallowed directories in robots.txt)
▪️ Leaked data (e.g. Apollo leak - leaked or scraped databases of various services such as LinkedIn, Clubhouse, etc.)
▪️ Dark web data (data searchable on .onion domains only)
▪️ Cyber data beyond Internet (e.g. GSM networks)
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Сегодня 26 декабря отмечается День войсковой противовоздушной обороны (ПВО).📡
С Праздником! 🤝

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Атака Terrapin ослабляет защиту SSH-соединений
https://xakep.ru/2023/12/21/terrapin/

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Власти Казахстана экстрадируют Никиту Кислицина в Россию
https://xakep.ru/2023/12/21/nikitoz-extradition/

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

День работника органов безопасности Российской Федерации.

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

📲 Поиск анкет ВКонтакте.

Найти всю информацию о любом человеке
из социальной сети ВКонтакте поможет сервис
VKanketa.

Надёт максимум персональной информации
на любого пользователя в социальной сети ВКонтакте.


Узнать когда и с какого устройства последний раз пользователь заходил в соцсеть.
▫️Узнать дату регистрации анкеты или сообщества ВКонтакте.
Собрать список (id) всех друзей любого пользователя ВКонтакте.
▫️Просмотр всех скрытых фотографий и видеофайлов пользователя.
Узнать все аккаунты пользователя в других социальных сетях.
▫️Учебные заведения и работа.
Узнать дату рождения пользователя.
▫️Узнать домен анкеты ВКонтакте по id или наоборот.
Узнать номер телефона анкеты.
▫️Узнать все персональные настройки анкеты любого пользователя ВКонтакте.
Узнать сколько всего у пользователя (друзей, подписчиков, фотографий, видеозаписей, аудиозаписей и сообществ).
▫️Узнать семейное положение пользователя и многое другое.

➡️ VKanketa

💬 OSINT  OSINT Chat  OSINT Group  OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

«Сверхмассовая утечка»: в сети найдена база данных, которая содержит не менее 26 млрд записей, паролей и логинов пользователей Dropbox, LinkedIn, Adobe, Canva и соцсети X.

Вес файлов превышает 12 Тб, они включают в себя в том числе записи множества американских и других правительственных организаций, говорится в статье Forbes.

🟩 RT на русском. Подпишись

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Offline OSINT Tools:

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Профессия Cпециалист по кибербезопасности (2022-2023)
Skillbox
Преподаватели: Максим Клочков, Анастасия Полякова

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

- Поиск кандидатов (лонглистинг)
- Обогащение данных о кандидатах (отбор, вовлечение)
- Поиск контактной информации (приближение)
- Картирование рынка (картирование талантов)
- Поиск информации о конкретных компаниях (картирование рынка)
Мы можем разбить общедоступные данные на несколько слоев:
▪️ Собственные данные социальных сетей (это то, что источники талантов используют чаще всего)
▪️Другие цифровые данные, размещенные за пределами социальных сетей (изображения, карты, резюме и т. д.)
▪️ Глубокие данные (например, данные из частных профилей в социальных сетях или из запрещенных каталогов в robots.txt)
▪️ Утечка данных (например, утечка Apollo — утечка или очистка баз данных различных сервисов, таких как LinkedIn, Clubhouse и т. д.)
▪️Данные даркнета (данные доступны для поиска только в доменах .onion)
▪️ Киберданные за пределами Интернета (например, сети GSM)
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

#news Занятные новости из Китая. Финансируемый правительством институт заявляет, что нашёл способ дешифровать логи от фичи AirDrop у Apple. Что позволит определять телефонные номера и почтовые ящики тех, кто делится контентом.

У Китая долгая история борьбы за цензуру всего и вся. Поэтому жители Цифровой Поднебесной переключились на AirDrop для передачи изображений при блокировке связи. Так, в Гонконге в 2019-м фичу использовали для распространения протестных плакатов и прочего крамольного. Большой верный друг партия Китай Apple уже ограничивала работу фичи на телефонах для китайского рынка, чтобы им не ограничили продажи. Но этого партии показалось мало. Собственно, и способ дешифровки у института запросили после большого скандала: кто-то рассылал «неправомерные» комментарии в метро Пекина. Теперь не поотправляешь — а то ведь и на метро ездить запретят.

@tomhunter

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Xakep №296. Вирусы против Windows Ноябрь 2023

Xakep #296

В этом номере мы поговорим об актуальных приемах, которые позволяют вредоносному коду обходить защиту и повышать привилегии в Windows. Изучим инструменты, используемые вирмейкерами для обхода антивирусов и EDR, разберем уязвимость в локальной аутентификации Windows, посмотрим, как работает абьюз сессий методом GIUDA, напишем «злой отладчик» и научимся извлекать учетные данные в обход LSASS.


Содержание:

🟢 Составляем чек-лист для пентестов Ethernet
🟢 Практикуемся в Threat Hunting
🟢 Изучаем интересный баг в FortiGate
🟢 Используем провайдерские протоколы для пивотинга
🟢 Проходим 4 машины с Hack The Box

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Подросток из Lapsus$ признан опасным и бессрочно помещен в охраняемую больницу
https://xakep.ru/2023/12/22/arion-kurtaj-lapsuss/

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Google патчит восьмую 0-day уязвимость в Chrome в этом году
https://xakep.ru/2023/12/21/chrome-8th-0day/

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows
https://xakep.ru/2023/12/21/windows-handle-hacks/

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Xakep № 295.Октябрь 2023
Xakep # 295.Приемы рыбалки

Большая часть заражений малварью происходит из-за того, что пользователь сам запустил вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. В этом номере мы посмотрим, какие технические уловки и хитрости они применяют при фишинге.

Содержание:

🟢Познаём тонкости установки хардверных брейк-пойнтов в Windows
🟢Пишем на ассемблере свой реверс-шелл для устройств на ARM
🟢Извлекаем из Windows информацию для криминалистического анализа
🟢Делаем свою систему зеркалирования трафика
🟢Собираем Pwnagotchi — хакерский «Тамагочи», который питается сетями Wi-Fi
🟢 Проходим 4 машины с Hack The Box

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах, Брюс Шнайер, 2023

Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики.

В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем.

Для кого
Для тех, кто хочет лучше понимать, как богатые и влиятельные люди меняют правила под себя и управляют общественным сознанием.
© 2023 by Bruce Schneier
© Издание на русском языке, перевод, оформление. ООО «Альпина Паблишер», 2023

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Xakep №294. Сентябрь 2023
Xakep #294. Pentest Award

В августе 2023 года прошла церемония награждения Pentest Award — премии для специалистов по тестированию на проникновение. В этом номере мы опубликуем лучшие работы из номинаций «Пробив», «Fuck the Logic» и Bypass. Тебя ждет 11 райтапов на самые разные темы: от пентеста «Вконтакте» до написания бэкшелла на Haskell.

Содержание:

🟢 Разбираем атаки на СКУД Mifare
🟢 Реверсим приложение на Cython
🟢 Натаскиваем BloodHound на поиск NTLM Relay
🟢 Вскрываем прошивку роутера на примере D-Link
🟢 Познаем все многообразие баз данных
🟢 Проходим 4 машины с Hack The Box

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Xakep №293. Август 2023
Xakep #293. MikroTik Nightmare

Устройства MikroTik можно часто встретить в корпоративных сетях, однако конфиги в большинстве случаев оставляют желать лучшего и открывают возможность для целого ряда атак. В этом номере мы рассмотрим основы безопасности RouterOS, расскажем, как работают основные атаки и как настроить защиту от них, при этом не навредив нормальной работе сети.

Содержание:

🟢 Препарируем программу, упакованную с PyInstaller
🟢 Вручную реализуем технику Hell’s Gate
🟢 Разбираем последствия заражения дроппером
🟢 Готовимся публиковать свое первое security-исследование
🟢 Защищаем сети от спуфинг-атак
🟢 Делаем сервер неприступным для ботов
🟢 Проходим 4 тренировочных машин с Hack The Box

💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬

Читать полностью…

OSINT ● Investigations ● Cyber Search🔎

Offline OSINT Tools:

Читать полностью…
Subscribe to a channel