OSINT подборка
Получив в свое распоряжение громадное количество информации в виде глобальной сети, многие люди так и не научились извлекать из интернета нужные им данные. В руках у каждого подростка мощный смартфон, и казалось бы - набери правильный запрос в Google - и ты научишься всему, чему захочешь, узнаешь всё, что захочешь знать, но как приобрести этот навык?
https://teletype.in/@it_ha/B1lxX2D-V
Получив в свое распоряжение громадное количество информации в виде глобальной сети, многие люди так и не научились извлекать из интернета нужные им данные. В руках у каждого подростка мощный смартфон, и казалось бы - набери правильный запрос в Google - и ты научишься всему, чему захочешь, узнаешь всё, что захочешь знать, но как приобрести этот навык?
https://teletype.in/@it_ha/B1lxX2D-V
Teletype
OSINT подборка
Материал подготовлен Telegram каналом http://tttttt.me/osinto
🎄С новым годом, друзья
Дорогие друзья, я хотел бы искренне поздравить Вас с наступающими праздниками. Никогда не меняйтесь, оставайтесь всегда такими же! Это пожелание - от всей души, не как эти дурацкие и безликие поздравления, которые народ копирует и пересылает друг другу не читая. Вы - самая лучшая команда по водному поло, с которой мне когда-либо довелось что-то видеть! С новым 2013 годом!
Дорогие друзья, я хотел бы искренне поздравить Вас с наступающими праздниками. Никогда не меняйтесь, оставайтесь всегда такими же! Это пожелание - от всей души, не как эти дурацкие и безликие поздравления, которые народ копирует и пересылает друг другу не читая. Вы - самая лучшая команда по водному поло, с которой мне когда-либо довелось что-то видеть! С новым 2013 годом!
Как технология распознавания лиц помогает полиции
Способность полицейских распознавать и находить людей, уже совершавших преступления в прошлом, жизненно важна для их работы. Настолько, что полицейские считают её фундаментальной для эффективного поддержания порядка на улицах, предотвращения преступлений и расследований.
https://teletype.in/@it_ha/SJfBfsY-4
Способность полицейских распознавать и находить людей, уже совершавших преступления в прошлом, жизненно важна для их работы. Настолько, что полицейские считают её фундаментальной для эффективного поддержания порядка на улицах, предотвращения преступлений и расследований.
https://teletype.in/@it_ha/SJfBfsY-4
Teletype
Как технология распознавания лиц помогает полиции
Способность полицейских распознавать и находить людей, уже совершавших преступления в прошлом, жизненно важна для их работы. Настолько...
🚫 Почему лучше не использовать Google Chrome
Ранее мы писали о том, почему google это не корпорация добра от слова совсем. А что насчет их браузера chrome? Не секрет, что он сливает буквально все, что вы делаете на сервера google, а некоторые его части вообще проприетарные. Есть конечно опенсоус хромиум, но большинство основных разработчиков хромиума являются сотрудниками Google, и доверять ему тоже не стоит.
В результате появился проект ungoogled-chromium, ориентированный на приватность и открытость. С технической точки зрения, ungoogled-chromium представляет собой набор конфигураций и исправлений тех частей браузера, которые взаимодействуют с Google или нарушают конфиденциальность.
Сравнение приватности браузеров
Github: ungoogled-chromium
Ранее мы писали о том, почему google это не корпорация добра от слова совсем. А что насчет их браузера chrome? Не секрет, что он сливает буквально все, что вы делаете на сервера google, а некоторые его части вообще проприетарные. Есть конечно опенсоус хромиум, но большинство основных разработчиков хромиума являются сотрудниками Google, и доверять ему тоже не стоит.
В результате появился проект ungoogled-chromium, ориентированный на приватность и открытость. С технической точки зрения, ungoogled-chromium представляет собой набор конфигураций и исправлений тех частей браузера, которые взаимодействуют с Google или нарушают конфиденциальность.
Сравнение приватности браузеров
Github: ungoogled-chromium
Почему шифрование диска не панацея?
Итак, почему мы шифруем наши компьютеры? Трудно найти того, кто задавался бы этим вопросом, поэтому я думаю, что действительно важно сформулировать мотивацию конкретных поступков в области обеспечения безопасности. Но почему же шифрование не панацея?
https://teletype.in/@it_ha/Bk1V0V1zE
Итак, почему мы шифруем наши компьютеры? Трудно найти того, кто задавался бы этим вопросом, поэтому я думаю, что действительно важно сформулировать мотивацию конкретных поступков в области обеспечения безопасности. Но почему же шифрование не панацея?
https://teletype.in/@it_ha/Bk1V0V1zE
Teletype
Почему шифрование диска не панацея?
Спасибо всем, что пришли, сегодня мы поговорим о полном шифровании жёсткого диска (FDE), которое не так безопасно, как вы думаете...
Как SS7 идентифицирует личность
Ни левая симка, ни левый IMEI, ни левый телефон не помогут против спецслужб в век SS7 и ОКС-7. Благодаря ним в 95% звонивший довольно быстро идентифицируется. Как?
https://teletype.in/@it_ha/rJtiLOxGN
Ни левая симка, ни левый IMEI, ни левый телефон не помогут против спецслужб в век SS7 и ОКС-7. Благодаря ним в 95% звонивший довольно быстро идентифицируется. Как?
https://teletype.in/@it_ha/rJtiLOxGN
Teletype
Как SS7 идентифицирует личность
При расследовании уголовного преступления (убийство/похищение/пропажа человека и т.п.) одно из первых, что проверяется – это последние...
🦈 Шпаргалка по Wireshark
Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора.
https://teletype.in/@it_ha/rkRj7JAzN
Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора.
https://teletype.in/@it_ha/rkRj7JAzN
Teletype
Шпаргалка по Wireshark
by @it_ha
Защищаем DNS
Утечка DNS не самый страшный, но всё же довльно неприятный факт. А если ваш провайдер перехватывает\логирует\подменяет DNS-запросы или вы просто хотите обезопасить DNS-трафик, то можно использовать dnscrypt-proxy и GUI для него Simple DNSCrypt.
Проверить DNS leak:
https://dnsleaktest.com
http://dnsleak.com
https://ipleak.net/
Сервера без логов с DNSSEC/DNScrypt:
https://dns.watch
https://www.opennic.org/
Сравнить скорость DNS серверов:
https://www.dnsperf.com
https://github.com/google/namebench
Утечка DNS не самый страшный, но всё же довльно неприятный факт. А если ваш провайдер перехватывает\логирует\подменяет DNS-запросы или вы просто хотите обезопасить DNS-трафик, то можно использовать dnscrypt-proxy и GUI для него Simple DNSCrypt.
Проверить DNS leak:
https://dnsleaktest.com
http://dnsleak.com
https://ipleak.net/
Сервера без логов с DNSSEC/DNScrypt:
https://dns.watch
https://www.opennic.org/
Сравнить скорость DNS серверов:
https://www.dnsperf.com
https://github.com/google/namebench
🦆 Мастерим и программируем BadUSB с Wi-Fi
Практически это будет тот же самый Rubber Ducky, только с модулем Wi-Fi. Суть в том, что при его подключении к компьютеру скетч не выполняется сразу при подаче питания на плату (хотя такая функция тоже есть). В этот момент создается точка доступа, которая ждет подключения. Соединиться с ней можно как со смартфона, так и с ноутбука и уже оттуда в любой удобный момент совершать необходимые действия.
https://teletype.in/@it_ha/By5UaKQQN
Практически это будет тот же самый Rubber Ducky, только с модулем Wi-Fi. Суть в том, что при его подключении к компьютеру скетч не выполняется сразу при подаче питания на плату (хотя такая функция тоже есть). В этот момент создается точка доступа, которая ждет подключения. Соединиться с ней можно как со смартфона, так и с ноутбука и уже оттуда в любой удобный момент совершать необходимые действия.
https://teletype.in/@it_ha/By5UaKQQN
Teletype
Мастерим и программируем BadUSB с Wi-Fi
Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу...
Google учит юзеров распознавать фишинговые email
На этой неделе компания опубликовала опросник, который позволяет участнику прояснить, в первую очередь, для себя, в состоянии ли он (или она) распознать ложное сообщение.
В некоторых случаях демонстрируемые в тестовом задании сообщения являются «белыми», в других — фишингом чистой воды. Часть из них — точная копия реальных фишинг-сообщений, которые отправлялись злоумышленниками в 2017 и 2016 годах в ходе крупных атак.
По статистике, из шести адресатов, которым отправлены фишинговые письма, хотя бы один перейдет по вредоносной ссылке с вероятностью в 80%. Для 10% вероятность повышается до 90%, а для 20 — почти до 100%.
Смотрите также:
Секс-фишинг в США
Почему фишинг еще актуален
Trape - инструмент для поиска и фишинга
На этой неделе компания опубликовала опросник, который позволяет участнику прояснить, в первую очередь, для себя, в состоянии ли он (или она) распознать ложное сообщение.
В некоторых случаях демонстрируемые в тестовом задании сообщения являются «белыми», в других — фишингом чистой воды. Часть из них — точная копия реальных фишинг-сообщений, которые отправлялись злоумышленниками в 2017 и 2016 годах в ходе крупных атак.
По статистике, из шести адресатов, которым отправлены фишинговые письма, хотя бы один перейдет по вредоносной ссылке с вероятностью в 80%. Для 10% вероятность повышается до 90%, а для 20 — почти до 100%.
Смотрите также:
Секс-фишинг в США
Почему фишинг еще актуален
Trape - инструмент для поиска и фишинга
🔐 Прячем данные в Android
Как спрятать код в приложении Android? Большинство приложений не пытаются как-то скрыть от меня свой «секретный» функционал. А я в это время радуюсь, ведь мне не приходится изучать чей-то обфусцированный код, ведь спокойно ломаю и анализирую приложения.
https://teletype.in/@it_ha/ry1CwLUXV
Как спрятать код в приложении Android? Большинство приложений не пытаются как-то скрыть от меня свой «секретный» функционал. А я в это время радуюсь, ведь мне не приходится изучать чей-то обфусцированный код, ведь спокойно ломаю и анализирую приложения.
https://teletype.in/@it_ha/ry1CwLUXV
Teletype
Прячем данные в Android
Привет, дорогой читатель, уже достаточно давно я изучаю мобильные приложения. Большинство приложений не пытаются как-то скрыть от меня...
📖 Книга: Attacking Network Protocols
Атака сетевых протоколов - книга о защите и атаке сетевых протоколов от одного из ведущих в мире багхантеров - Джеймса Форшоу. В этом всеобъемлющем руководстве рассматривается сетевое взаимодействие с точки зрения хакера, чтобы помочь вам обнаружить, использовать и в конечном итоге защитить уязвимости.
Страниц: 336
Язык: Английский
Атака сетевых протоколов - книга о защите и атаке сетевых протоколов от одного из ведущих в мире багхантеров - Джеймса Форшоу. В этом всеобъемлющем руководстве рассматривается сетевое взаимодействие с точки зрения хакера, чтобы помочь вам обнаружить, использовать и в конечном итоге защитить уязвимости.
Страниц: 336
Язык: Английский
🧡 Вышел Orange Pi 3 - обзор и сравнение
Orange Pi - это микрокомпьютер, состоящий всего из одной платы, но способный по областям применения тягаться с полноценными персональными компьютерами. Мы же можем использовать его для своих целей, а вам предоставляем обзор и сравнение его с более старыми моделями.
https://teletype.in/@it_ha/SyyxWbY7V
Orange Pi - это микрокомпьютер, состоящий всего из одной платы, но способный по областям применения тягаться с полноценными персональными компьютерами. Мы же можем использовать его для своих целей, а вам предоставляем обзор и сравнение его с более старыми моделями.
https://teletype.in/@it_ha/SyyxWbY7V
Teletype
Вышел Orange Pi 3 - обзор и сравнение
by @it_ha
Опубликован новый эксплоит для Cisco
Маршрутизаторы Cisco RV320 и RV325 стали мишенью для хакеров. Сканирования и атаки начались в минувшую пятницу, 25 января, после того как ИБ-специалист Дэвид Дэвидсон опубликовал на GitHub POC эксплоит для серьезных уязвимостей в этих моделях маршрутизаторов.
Речь идет сразу о двух багах. Так, уязвимость CVE-2019-1653 позволяет удаленному атакующему получить данные о конфигурации устройства (без пароля). Вторая проблема, CVE-2019-1652, в свою очередь, позволит удаленному злоумышленнику внедрять и выполнять произвольные команды на уязвимом девайсе.
Трой Мурш, ИБ-эксперт, запустил интерактивную карту, показывающую местоположение уязвимых устройств. Как можно видеть, большинство из них находятся на территории США.
Маршрутизаторы Cisco RV320 и RV325 стали мишенью для хакеров. Сканирования и атаки начались в минувшую пятницу, 25 января, после того как ИБ-специалист Дэвид Дэвидсон опубликовал на GitHub POC эксплоит для серьезных уязвимостей в этих моделях маршрутизаторов.
Речь идет сразу о двух багах. Так, уязвимость CVE-2019-1653 позволяет удаленному атакующему получить данные о конфигурации устройства (без пароля). Вторая проблема, CVE-2019-1652, в свою очередь, позволит удаленному злоумышленнику внедрять и выполнять произвольные команды на уязвимом девайсе.
Трой Мурш, ИБ-эксперт, запустил интерактивную карту, показывающую местоположение уязвимых устройств. Как можно видеть, большинство из них находятся на территории США.
📖 Книга: Программирование на ассемблере на платформе x86-64
В книге речь идёт о работе процессора в двух его основных режимах: защищённом режиме и 64-битном, который также называют long mode. Также речь пойдёт о программировании на ассемблере в Windows. Рассматривается и драйверов на ассемблере.
При написании книги уделялось внимание практической составляющей. Изложение материала идёт только по делу и только то, что необходимо знать низкоуровневому программисту. Последний раздел книги посвящён принципам работы многопроцессорных систем, а также работе с расширенным программируемым контроллером прерываний (APIC).
Страниц: 295
Язык: Русский
Год выпуска: 2011
В книге речь идёт о работе процессора в двух его основных режимах: защищённом режиме и 64-битном, который также называют long mode. Также речь пойдёт о программировании на ассемблере в Windows. Рассматривается и драйверов на ассемблере.
При написании книги уделялось внимание практической составляющей. Изложение материала идёт только по делу и только то, что необходимо знать низкоуровневому программисту. Последний раздел книги посвящён принципам работы многопроцессорных систем, а также работе с расширенным программируемым контроллером прерываний (APIC).
Страниц: 295
Язык: Русский
Год выпуска: 2011
🔍 Ищем шпионские устройства
Вне всякого сомнения, это наиболее исчерпывающее руководство по обнаружению работающих скрытых камер и устройств слежения.
Мы покажем вам эффективные стратегии того, как очистить большую часть комнат от скрытых камер и жучков.
https://teletype.in/@it_ha/SkvsvZGEN
Вне всякого сомнения, это наиболее исчерпывающее руководство по обнаружению работающих скрытых камер и устройств слежения.
Мы покажем вам эффективные стратегии того, как очистить большую часть комнат от скрытых камер и жучков.
https://teletype.in/@it_ha/SkvsvZGEN
Teletype
Ищем шпионские устройства
Вне всякого сомнения, это наиболее исчерпывающее руководство по обнаружению работающих скрытых камер и устройств слежения.
Специалисты назвали майнеры главной угрозой 2018
Компания Check Point представила первую часть отчета 2019 Security Report, в котором рассмотрены основные тренды и инструменты, используемые киберпреступниками для атак на организации по всему миру.
Криптовалютные майнеры доминируют в ландшафте угроз: майнеры стабильно занимали первые четыре строчки рейтингов самых активных угроз и атаковали 37% организаций по всему миру в 2018 году.
Мобильные устройства как движущаяся цель: 33% организаций по всему миру подвергались атакам мобильной малвари, причем три основных угрозы были направлены на ОС Android.
Падение доли программ-вымогателей: в 2018 году использование вымогателей резко сократилось, затронув лишь 4% организаций во всем мире.
Компания Check Point представила первую часть отчета 2019 Security Report, в котором рассмотрены основные тренды и инструменты, используемые киберпреступниками для атак на организации по всему миру.
Криптовалютные майнеры доминируют в ландшафте угроз: майнеры стабильно занимали первые четыре строчки рейтингов самых активных угроз и атаковали 37% организаций по всему миру в 2018 году.
Мобильные устройства как движущаяся цель: 33% организаций по всему миру подвергались атакам мобильной малвари, причем три основных угрозы были направлены на ОС Android.
Падение доли программ-вымогателей: в 2018 году использование вымогателей резко сократилось, затронув лишь 4% организаций во всем мире.
Взлом 2FA?
В декабре Amnesty International опубликовала отчет, описывающий простую в применении методику, используемую для взлома учетных записей, защищенных двухфакторной аутентификацией. Как хакеры проворачивали взлом?
https://teletype.in/@it_ha/H1sut7UN4
В декабре Amnesty International опубликовала отчет, описывающий простую в применении методику, используемую для взлома учетных записей, защищенных двухфакторной аутентификацией. Как хакеры проворачивали взлом?
https://teletype.in/@it_ha/H1sut7UN4
Teletype
Взлом 2FA?
Вот как должна работать двухфакторная аутентификация: вы входите в свою банковскую учетную запись или почтовый ящик, и после правильного...