🌐Open Source INTelligence или «Разведка открытых источников информации»🌐 «Find what is hidden deep» 👁🗨 OSINT Channel: https://t.me/+R4E2bHQd-RGBHryh OSINT Chat: t.me/OSINTClub OSINT Group: t.me/OSINT_Chats OSINT Cloud: @OSINT_Library
https://securitymedia.org/info/gde-pravda-a-gde-lozh-razbiraemsya-v-feykovykh-bazakh-dannykh-i-raskryvaem-poddelki.html
💻Где правда, а где ложь: разбираемся в фейковых базах данных и раскрываем подделки.
Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе. На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России. Но всегда ли мошенники говорят правду или их базы данных — обман?
Сегодня в статье раскроем методы создания фейковых баз данных, узнаем, чем отличаются фейковые БД от реальных, а также поговорим про их возможное использование и цели.
Как создаются фейковые БД и чем отличаются от реальных
Для изготовления фейковой базы данных используют всего два способа:
1.Компиляция информации, уже выложенной в свободный доступ. Киберпреступники могут сформировать крупную базу из нескольких мелких. Они используют открытые источники, социальные сети, утечки данных и другую публичную информацию. А утечки данных происходят постоянно. Все помнят сливы Яндекс.Еды, Почты России и из последнего — Альфа Банка. После утечки данные попадают в открытый доступ и ушлые киберпреступники пользуются этим.
2.Генерация сведений. Генератор ФИО, номеров паспортов или СНИЛС легко пишется любым третьекурсником с профильной кафедры. Да и в свободном доступе хватает инструментов для создания БД на основе выдуманных сведений о людях (например, Random Data Tool, Factory_Bot_Rails и т. д.).
Поэтому у желающих ввести всех в заблуждение проблем с созданием фейковых БД не возникает. Это сделать легко. А вот определить достоверность базы данных без специального анализа практически невозможно. Ведь в большинстве случаев продавцы указывают только название файла и небольшое описание к нему. Но существует ряд признаков, по которым специалисты могут заподозрить и выявить подделку.
Артем Бруданин
Руководитель направления кибербезопасности RTM Group
Конкретного и точного признака определения фальшивых данных не существует. Однако зачастую эксперты используют комбинации следующий признаков:
⚫️метаданные (скрытая информация о дате создания файлов, авторах, времени изменения, модели сканера или фотоаппарата и т. п.);
⚫️содержимое изображений, графиков, фотографий, подписей;
⚫️названия организаций, физические локации, конкретные лица/ФИО — взаимосвязь данных сущностей между собой;
⚫️наличие упоминаний в СМИ, комментарии;
⚫️импакт и цели утечки;
⚫️качество документов;
⚫️проверка дублей в зарегистрированных утечках;
⚫️структура файловых объектов, их свойства.
Если у специалистов возникают сомнения в подлинности БД и есть такая возможность, то проводятся более подробные исследования и проверки. Например, сверка данных с реальными источниками, анализ структуры базы данных и проверка ее целостности и достоверности.
Как проводят анализ фейковых БД
Для проведения анализа база должна быть как минимум в свободном доступе. В таком случае специалисты используют автоматизированные программные средства для анализа БД. Например, поиск изменений на изображениях через математические алгоритмы обработки, поиск метаданных через exiftool, FOCA или аналоги.
https://xakep.ru/2021/09/08/owasp-juice-shop-2/
Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем интернет‑магазин Juice Shop, специально созданный для тестирования уязвимостей и оттачивания хакерского мастерства.
Профессия Cпециалист по кибербезопасности
Программа курса:
⏺1. Структура ОС Linux
⏺2. Системное администрирование Linux
⏺3. Сетевое администрирование Linux
⏺4. Администрирование Windows и работа с Powershell
⏺5. Безопасность баз данных
⏺6. Основы Python. Часть 1
⏺7. Введение в информационную безопасность
⏺8. Анализ защищённости
⏺9. Внедрение, модернизация и поддержка систем ИБ
⏺10. Мониторинг и реагирование на события и инциденты
⏺11. Обеспечение соответствия
⏺12. Защита приложений
⏺13. Дополнительные курсы
📸Лекция «Информационная война. Методы информационно-психологического влияния».
Безсонов Даниил Викторович
МЕТОДЫ ИНФОРМАЦИОННО ПСИХОЛОГИЧЕСКОГО ВЛИЯНИЯ,
применяемые украинскими подразделениями
информационно-психологических операций против участников СВО, их родственников и других граждан
Автор: Д.И.Безсонов
Методы ЦИПсО (редакция от 11.01.24)
😎1. Введение
😎2. Этапы реализации большинства методов ИПс влияния
😎3. Методы информационно-психологического влияния
😎4. Постановочные видео (фейки) и как их распознать
😎5. Основные принципы выявления фейкового материала
😎6. Окно Овертона
😎7. Заключение
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Building an OSINT Super Machine for People and Organization Surveillance
Создание OSINT Супер-Машины
для наблюдения за людьми и организациями
Автор:José Kadlec
OSINT (Open-Source Intelligence) methods has been already commonly adopted by the talent sourcing community. And it’s logical. OSINT is a methodology for collecting and analyzing data from publicly available sources. So, it is safe to say that every LinkedIn search query is OSINT as well and therefore every sourcer or a recruiter uses that on everyday basis.
The twist is that with OSINT you can go way deeper and challenge what we usually understand as the publicly available data.
There are several reasons why you can utilize the OSINT methods in the process of recruitment.
To name a few we should definitely include:
- Searching for candidates (longlisting)
- Data enrichment on candidates (screening, engagement)
- Searching for contact information (approaching)
- Mapping the market (talent mapping)
- Discovering information about specific companies (market mapping)
We can break down the publicly available data into several layers:
▪️ Native social media data (that’s what talent sourcers use the most)
▪️ Other digital data placed off the social media networks (images, maps, resumes, etc.)
▪️ Deep data (e.g. data from the privates social media profiles or from disallowed directories in robots.txt)
▪️ Leaked data (e.g. Apollo leak - leaked or scraped databases of various services such as LinkedIn, Clubhouse, etc.)
▪️ Dark web data (data searchable on .onion domains only)
▪️ Cyber data beyond Internet (e.g. GSM networks)
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…Сегодня 26 декабря отмечается День войсковой противовоздушной обороны (ПВО).📡
С Праздником! 🤝
Атака Terrapin ослабляет защиту SSH-соединений
https://xakep.ru/2023/12/21/terrapin/
Власти Казахстана экстрадируют Никиту Кислицина в Россию
https://xakep.ru/2023/12/21/nikitoz-extradition/
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…День работника органов безопасности Российской Федерации.
Читать полностью…💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…📲 Поиск анкет ВКонтакте. Найти всю информацию о любом человеке
VKanketa.
из социальной сети ВКонтакте поможет сервис
Надёт максимум персональной информации
на любого пользователя в социальной сети ВКонтакте.
⏺Узнать когда и с какого устройства последний раз пользователь заходил в соцсеть.
▫️Узнать дату регистрации анкеты или сообщества ВКонтакте.
⏺Собрать список (id) всех друзей любого пользователя ВКонтакте.
▫️Просмотр всех скрытых фотографий и видеофайлов пользователя.
⏺Узнать все аккаунты пользователя в других социальных сетях.
▫️Учебные заведения и работа.
⏺Узнать дату рождения пользователя.
▫️Узнать домен анкеты ВКонтакте по id или наоборот.
⏺Узнать номер телефона анкеты.
▫️Узнать все персональные настройки анкеты любого пользователя ВКонтакте.
⏺Узнать сколько всего у пользователя (друзей, подписчиков, фотографий, видеозаписей, аудиозаписей и сообществ).
▫️Узнать семейное положение пользователя и многое другое.
➡️ VKanketa
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
«Сверхмассовая утечка»: в сети найдена база данных, которая содержит не менее 26 млрд записей, паролей и логинов пользователей Dropbox, LinkedIn, Adobe, Canva и соцсети X.
Вес файлов превышает 12 Тб, они включают в себя в том числе записи множества американских и других правительственных организаций, говорится в статье Forbes.
🟩 RT на русском. Подпишись
Профессия Cпециалист по кибербезопасности (2022-2023)
Skillbox
Преподаватели: Максим Клочков, Анастасия Полякова
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Читать полностью…- Поиск кандидатов (лонглистинг)
- Обогащение данных о кандидатах (отбор, вовлечение)
- Поиск контактной информации (приближение)
- Картирование рынка (картирование талантов)
- Поиск информации о конкретных компаниях (картирование рынка)
Мы можем разбить общедоступные данные на несколько слоев:
▪️ Собственные данные социальных сетей (это то, что источники талантов используют чаще всего)
▪️Другие цифровые данные, размещенные за пределами социальных сетей (изображения, карты, резюме и т. д.)
▪️ Глубокие данные (например, данные из частных профилей в социальных сетях или из запрещенных каталогов в robots.txt)
▪️ Утечка данных (например, утечка Apollo — утечка или очистка баз данных различных сервисов, таких как LinkedIn, Clubhouse и т. д.)
▪️Данные даркнета (данные доступны для поиска только в доменах .onion)
▪️ Киберданные за пределами Интернета (например, сети GSM)
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
#news Занятные новости из Китая. Финансируемый правительством институт заявляет, что нашёл способ дешифровать логи от фичи AirDrop у Apple. Что позволит определять телефонные номера и почтовые ящики тех, кто делится контентом.
У Китая долгая история борьбы за цензуру всего и вся. Поэтому жители Цифровой Поднебесной переключились на AirDrop для передачи изображений при блокировке связи. Так, в Гонконге в 2019-м фичу использовали для распространения протестных плакатов и прочего крамольного. Большой верный друг партия Китай Apple уже ограничивала работу фичи на телефонах для китайского рынка, чтобы им не ограничили продажи. Но этого партии показалось мало. Собственно, и способ дешифровки у института запросили после большого скандала: кто-то рассылал «неправомерные» комментарии в метро Пекина. Теперь не поотправляешь — а то ведь и на метро ездить запретят.
@tomhunter
Xakep №296. Вирусы против Windows Ноябрь 2023
Xakep #296
В этом номере мы поговорим об актуальных приемах, которые позволяют вредоносному коду обходить защиту и повышать привилегии в Windows. Изучим инструменты, используемые вирмейкерами для обхода антивирусов и EDR, разберем уязвимость в локальной аутентификации Windows, посмотрим, как работает абьюз сессий методом GIUDA, напишем «злой отладчик» и научимся извлекать учетные данные в обход LSASS.
Подросток из Lapsus$ признан опасным и бессрочно помещен в охраняемую больницу
https://xakep.ru/2023/12/22/arion-kurtaj-lapsuss/
Google патчит восьмую 0-day уязвимость в Chrome в этом году
https://xakep.ru/2023/12/21/chrome-8th-0day/
Ломаем дескрипторы! Как злоупотреблять хендлами в Windows
https://xakep.ru/2023/12/21/windows-handle-hacks/
Xakep № 295.Октябрь 2023
Xakep # 295.Приемы рыбалкиБольшая часть заражений малварью происходит из-за того, что пользователь сам запустил вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. В этом номере мы посмотрим, какие технические уловки и хитрости они применяют при фишинге.
Содержание:
🟢Познаём тонкости установки хардверных брейк-пойнтов в Windows
🟢Пишем на ассемблере свой реверс-шелл для устройств на ARM
🟢Извлекаем из Windows информацию для криминалистического анализа
🟢Делаем свою систему зеркалирования трафика
🟢Собираем Pwnagotchi — хакерский «Тамагочи», который питается сетями Wi-Fi
🟢 Проходим 4 машины с Hack The Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах, Брюс Шнайер, 2023
Классический образ хакера – это специалист ИТ высочайшего класса, который знает несколько языков программирования, разбирается в устройстве систем безопасности и в два счета подберет пароль к вашему почтовому ящику. Он изучает системы для того, чтобы найти в них уязвимости и заставить работать в своих интересах. Однако взламывать можно не только компьютеры, но и социальные системы: от налогового законодательства до финансовых рынков и политики.
В своей книге легендарный криптограф, специалист по кибербезопасности и преподаватель Гарварда Брюс Шнайер рассказывает о том, как могущественные, но неизвестные публике хакеры помогают богатым и влиятельным людям становиться еще богаче и манипулировать сознанием людей. Кроме того, он приводит огромное количество примеров хаков социальных систем.
Для кого
Для тех, кто хочет лучше понимать, как богатые и влиятельные люди меняют правила под себя и управляют общественным сознанием.
© 2023 by Bruce Schneier
© Издание на русском языке, перевод, оформление. ООО «Альпина Паблишер», 2023
Xakep №294. Сентябрь 2023
Xakep #294. Pentest Award
В августе 2023 года прошла церемония награждения Pentest Award — премии для специалистов по тестированию на проникновение. В этом номере мы опубликуем лучшие работы из номинаций «Пробив», «Fuck the Logic» и Bypass. Тебя ждет 11 райтапов на самые разные темы: от пентеста «Вконтакте» до написания бэкшелла на Haskell.Содержание:
Xakep №293. Август 2023
Xakep #293. MikroTik Nightmare
Устройства MikroTik можно часто встретить в корпоративных сетях, однако конфиги в большинстве случаев оставляют желать лучшего и открывают возможность для целого ряда атак. В этом номере мы рассмотрим основы безопасности RouterOS, расскажем, как работают основные атаки и как настроить защиту от них, при этом не навредив нормальной работе сети.Содержание: